Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Canopy Software, réclamez l'accès pour apporter des modifications.
Image de l'avatar du produit
Canopy Software

Par Canopy

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Canopy Software, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Canopy Software ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Canopy Software

Image de l'avatar du produit

Avez-vous déjà utilisé Canopy Software auparavant?

Répondez à quelques questions pour aider la communauté Canopy Software

Avis Canopy Software (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Canopy Software pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
2
Logo de TrustArc
TrustArc
4.2
(313)
La plateforme de gestion de la confidentialité des données TrustArc est une solution technologique complète conçue pour vous aider à chaque étape de votre programme de confidentialité, à travers les juridictions et au sein de votre entreprise.
3
Logo de PrivacyEngine
PrivacyEngine
4.7
(84)
PrivacyEngine est un outil de protection des données puissant et convivial qui vous offre tout ce dont vous avez besoin pour démontrer la conformité.
4
Logo de Securiti
Securiti
4.7
(80)
Securiti est le pionnier du Data Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence de données unifiée, des contrôles et une orchestration à travers des environnements multicloud hybrides. Les grandes entreprises mondiales comptent sur le Data Command Center de Securiti pour la sécurité des données, la confidentialité, la gouvernance et la conformité. Securiti a été reconnu comme "Cool Vendor in Data Security" par Gartner, "Privacy Management Wave Leader" par Forrester, et "Most Innovative Startup" par RSA.
5
Logo de PrivIQ - Data Privacy and Protection compliance management
PrivIQ - Data Privacy and Protection compliance management
4.7
(46)
La confidentialité des données est l'un des sujets les plus importants de la décennie alors que nous passons à une économie numérique. Notre objectif est de bâtir la confiance pour nos clients, entre eux et leurs parties prenantes, en fournissant un logiciel de gestion de la conformité à la confidentialité des données clair et concis sous un modèle SAAS. Le problème que nous résolvons : - Les organisations doivent être dignes de confiance par leurs clients, employés, fournisseurs / parties prenantes. - Cette confiance leur a été imposée par les lois et le sentiment concernant la confidentialité des données. - Complexe et difficile à comprendre. - Besoin d'une solution collaborative. - Coûteux sans utilisation de technologie de guidage. - Nécessite un examen fréquent pour garantir une conformité continue. Ce dont vous avez besoin pour résoudre le problème : - Confidentialité et protection des données à l'échelle de l'organisation - Démontable et proportionné - Sensibilisation et compréhension des employés - Politiques de gouvernance - Avis de confidentialité - Conformité dans divers domaines marketing, RH, informatique et sécurité, confidentialité dès la conception - Accords avec les prestataires de services et les tiers - Demande d'accès aux sujets et gestion des violations - Enregistrements de consentement immuables - Révision continue – hebdomadaire / trimestrielle / semestrielle / annuelle Un cadre flexible pour répondre aux exigences réglementaires en matière de confidentialité des données en constante évolution et aux demandes du marché. Caractéristiques du logiciel : - Facile à utiliser - Configurable - Collaboration et notification - Tableaux de bord - Outils de reporting - Service SAAS Comment nous nous différencions : Service de conformité aux lois mondiales sur la confidentialité. Multilingue. Anglais, néerlandais, grec, portugais, portugais brésilien Législations multiples Collaboratif Marquage blanc pour les partenaires de distribution Pour : Moyenne entreprise Grande entreprise Réglementations actuelles : UE / Royaume-Uni / États-Unis / Turquie / Afrique du Sud / Nigeria / Brésil / Thaïlande / Californie / Kenya Gestion immuable du consentement. PCI DSS – Listes de contrôle. ISO27001 (2013) – Listes de contrôle. CIS 8.0 IG1, IG2, IG3 – Listes de contrôle.
6
Logo de DefenseStorm
DefenseStorm
4.8
(29)
DefenseStorm CyberCompliance utilise un moteur de politique et de contrôle toujours actif pour assurer une conformité active perpétuelle et complète. Les institutions financières peuvent connecter la politique avec l'application en temps réel des contrôles cybernétiques, réduire le temps de préparation des audits et de réponse aux demandes d'enquête, répondre aux demandes d'audit avec la rapidité et la simplicité d'une recherche Google et améliorer la séparation des tâches avec un partenaire objectif.
7
Logo de Privacy Tools
Privacy Tools
4.9
(27)
Privacy Tools est une technologie de confidentialité qui vise à transformer la manière dont les entreprises protègent et gèrent la confidentialité des données personnelles - LGPD, RGPD, CCPA.
8
Logo de Secuvy
Secuvy
4.5
(24)
Secuvy est la plateforme de nouvelle génération pour répondre aux exigences de conformité en matière de confidentialité grâce à des flux de travail pilotés par l'IA.
9
Logo de Cloud Compliance for Salesforce
Cloud Compliance for Salesforce
4.5
(21)
Qui sommes-nous ? Une start-up axée sur la confidentialité des données avec une expertise approfondie dans la création de solutions Salesforce pour les grandes et moyennes entreprises. Qu'est-ce qui nous motive ? Nous croyons que la confidentialité des données est un droit fondamental. Dans un monde d'IA, de suivi en ligne et de profilage, une perspective de marketing basé sur le consentement et de 'confidentialité dès la conception' est essentielle pour réussir. Cloud Compliance est conçu sur 2 ans pour permettre des contrôles de confidentialité significatifs avec des capacités d'entreprise et une expérience utilisateur de qualité grand public. Notre offre Cloud Compliance est une application Salesforce 100 % native disponible sur AppExchange. C'est la solution de confidentialité des données la plus complète pour répondre aux exigences courantes du RGPD, CCPA, HIPAA et autres. Conformez-vous facilement au RGPD/CCPA/HIPAA. Offrez à vos clients le droit à la portabilité des données, à la suppression/anonymisation, à l'auto-service pour le consentement et la préférence de communication. Intégrez avec Marketing Cloud, Pardot, etc. Un leader du RGPD/CCPA soutenu par des experts.
10
Logo de BigID
BigID
4.3
(17)
BigID transforme la protection des entreprises et la confidentialité des données personnelles. BigID redéfinit la protection et la confidentialité des données personnelles. Le logiciel BigID aide les entreprises à sécuriser les données de leurs clients et à satisfaire aux réglementations de confidentialité comme le RGPD.
Afficher plus
Discussions related to Canopy Software

Discussions for this product are not available at this time. Be the first one to Start a discussion

Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Canopy Software
Voir les alternatives