Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez MinerEye DataTracker, réclamez l'accès pour apporter des modifications.
Nuix Neo Data Privacy
Sponsorisé
Nuix Neo Data Privacy
Visiter le site web
Image de l'avatar du produit
MinerEye DataTracker

Par MinerEye

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez MinerEye DataTracker, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec MinerEye DataTracker ?

Nuix Neo Data Privacy
Sponsorisé
Nuix Neo Data Privacy
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit MinerEye DataTracker

Média de MinerEye DataTracker

Démo de MinerEye DataTracker - MinerEye Encryption Action
MinerEye can trigger multiple actions to deliver the combination of automated analysis and governance: - Virtual Labeling (and multi- labeling) - Dynamic Discovery: i.e. monitor the state of personal information (PI), intellectual property (IP), payment card information (PCI), protected health...
Démo de MinerEye DataTracker - MinerEye AIP Rule
MinerEye can automatically apply virtual labels to sensitive personal and business data as well as other regulated data, GEOs, and enabling a risk assessment at the file level and resolving label-related conflicts.
Démo de MinerEye DataTracker - MinerEye GDPR Board
Generate a PI risk rating of file data, identifying whether or not the files contain PII, PCI, or PHI related data, its distribution and wheter they are in compliance with GDPR, NYPR, HIPAA, GLBA, LGPD, CCPA, COPPA, SOX, PCI DSS, or POPI, with findings provided through an intuitive, analytical an...
Démo de MinerEye DataTracker - MinerEye Similarity Request
MinerEye scans all of the organization's unstructured and dark data that is contained in its repositories, including OneDrive, Azure, AWS, SharePoint, Outlook, GoogleDrive and other. The platform can identify whether customer, sales, employee-related, financial, or IP data is at risk and which i...
Démo de MinerEye DataTracker - MinerEye Visualization of Sensitive Data in PowerBI
MinerEye has an extensive native dashboard to visual sensitive data. In addition, its data can be extracted and manipulated within a variety of business intelligence tools, including PowerBI.
Image de l'avatar du produit

Avez-vous déjà utilisé MinerEye DataTracker auparavant?

Répondez à quelques questions pour aider la communauté MinerEye DataTracker

Avis MinerEye DataTracker (1)

Avis

Avis MinerEye DataTracker (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Paul H.
PH
Managing Director
Entreprise (> 1000 employés)
"Outil de balayage de données non structurées de premier plan. Traite le RGPD, le CCPA, la migration des données et la gouvernance des données."
Qu'aimez-vous le plus à propos de MinerEye DataTracker?

MinerEye peut analyser des centaines de milliers de fichiers non structurés et trouver des enregistrements personnels uniques conformes au RGPD/CCPA. Montrez-lui des exemples de types d'enregistrements et de niveaux de classification et il peut analyser l'ensemble de votre inventaire et faire correspondre les fichiers aux types d'enregistrements et aux niveaux de classification. Montrez-lui un document confidentiel et il trouvera tous les documents identiques et similaires partout sur vos disques. C'est la réponse la plus simple à "quelles données ai-je et dois-je conserver sur les téraoctets de données non structurées". Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de MinerEye DataTracker?

C'est un outil en maturation, et il dépend d'autres fournisseurs de technologie pour activer certaines des autres capacités nécessaires à une solution d'entreprise, par exemple, si MinerEye trouve que des données RH/PII sont au mauvais endroit sur le système, j'ai besoin d'un autre outil pour déplacer ces données vers l'emplacement sécurisé approprié. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur MinerEye DataTracker pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,096)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de BetterCloud
BetterCloud
4.4
(477)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
3
Logo de MineOS
MineOS
4.8
(221)
MineOS est la plateforme de bout en bout qui aide les entreprises à rationaliser et automatiser leur gestion de la confidentialité des données pour accroître la confiance de la marque. En intégrant d'innombrables sources de données, les entreprises peuvent offrir aux clients une transparence sur leurs données, traiter les demandes de confidentialité des données à grande échelle et simplifier la conformité avec les réglementations de confidentialité à l'échelle mondiale, y compris le RGPD, le CCPA, le CPRA et le LGPD.
4
Logo de DataGrail
DataGrail
4.7
(193)
DataGrail est une plateforme spécialement conçue pour les équipes juridiques et de sécurité afin de gérer les données personnelles pour les réglementations en matière de confidentialité telles que le RGPD et la loi sur la confidentialité de la Californie.
5
Logo de Safetica
Safetica
4.5
(188)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
6
Logo de OneTrust Privacy Automation
OneTrust Privacy Automation
4.3
(151)
OneTrust Privacy Automation est une plateforme complète conçue pour rationaliser et améliorer les processus de gestion de la confidentialité au sein des organisations. En tirant parti de l'intelligence artificielle (IA) et de l'automatisation, elle permet aux entreprises de se conformer efficacement aux réglementations mondiales sur la confidentialité des données, de réduire les risques réglementaires et de promouvoir l'utilisation responsable des données dans l'ensemble de leurs opérations. La plateforme offre une solution unifiée pour gérer diverses tâches de confidentialité, améliorant ainsi la productivité et accélérant le retour sur investissement. Caractéristiques clés et fonctionnalités : - Conformité réglementaire : Opérationnalisez tous les cas d'utilisation de la confidentialité au sein d'une seule plateforme, en utilisant l'intelligence de plus de 2 000 experts de confiance pour réduire le risque réglementaire jusqu'à 75 %. - Automatisation alimentée par l'IA : Automatisez les tâches chronophages telles que les demandes de droits des personnes concernées (DSR), les évaluations d'impact sur la vie privée (PIA) et la cartographie des données, entraînant des améliorations de productivité allant jusqu'à 75 %. - Cartographie et inventaire des données : Cartographiez de manière centralisée les flux de données, les processus métier et les contextes réglementaires pour automatiser les flux de travail, appliquer les politiques et gérer les risques efficacement. - Évaluations des risques de confidentialité : Réalisez des évaluations des risques de confidentialité et des flux de travail de mitigation avec des outils assistés par l'IA qui capturent le contexte commercial, identifient de manière proactive les risques et rationalisent les efforts de mitigation. - Gestion des risques de confidentialité des fournisseurs : Centralisez les inventaires des fournisseurs et utilisez des évaluations pilotées par l'IA pour rationaliser l'intégration des fournisseurs, économisant du temps et des coûts tout en atténuant les risques. - Gestion des incidents : Identifiez et gérez les incidents de confidentialité, capturez les données pour comprendre l'impact et les causes profondes, et recevez des conseils automatisés sur les exigences de notification. Valeur principale et problème résolu : OneTrust Privacy Automation aborde les complexités de la gestion de la conformité en matière de confidentialité dans un environnement de plus en plus réglementé. En automatisant et en intégrant diverses opérations de confidentialité, elle réduit l'effort manuel requis, minimise les erreurs humaines et garantit que les organisations peuvent répondre efficacement aux exigences de conformité. Cela non seulement atténue les risques réglementaires, mais favorise également la confiance avec les clients et les parties prenantes en démontrant un engagement envers des pratiques de gestion des données responsables.
7
Logo de Osano
Osano
4.5
(150)
Osano, la plateforme intuitive de protection des données, simplifie la conformité en matière de confidentialité en aidant les organisations à construire, gérer et développer leur programme de confidentialité pour accroître la confiance, rester conformes et faire ce qu'il faut.
8
Logo de SailPoint
SailPoint
4.5
(147)
Avec IdentityNow, SailPoint offre des services IAM intégrés depuis le cloud qui automatisent la conformité, l'approvisionnement, la gestion des mots de passe et la gestion des accès.
9
Logo de Transcend
Transcend
4.6
(113)
Transcend est la plateforme de gouvernance de la confidentialité et de l'IA de nouvelle génération qui transforme la manière dont les entreprises comprennent et gèrent les données personnelles, automatisent les tâches de confidentialité, évaluent les risques et supervisent les systèmes d'IA.
10
Logo de Ketch
Ketch
4.6
(108)
Autonomisation des entreprises du monde entier pour automatiser la sécurité et la conformité de leurs données
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.