Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez RansomDataProtect, réclamez l'accès pour apporter des modifications.
Yottaa
Sponsorisé
Yottaa
Visiter le site web
Image de l'avatar du produit
RansomDataProtect

Par Droon

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez RansomDataProtect, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec RansomDataProtect ?

Yottaa
Sponsorisé
Yottaa
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit RansomDataProtect

Tarification

Tarification fournie par RansomDataProtect.

Standard

Essai gratuit
1 Users Par mois

Média de RansomDataProtect

Démo de RansomDataProtect - RansomDataProtect preview
Image de l'avatar du produit

Avez-vous déjà utilisé RansomDataProtect auparavant?

Répondez à quelques questions pour aider la communauté RansomDataProtect

Avis RansomDataProtect (3)

Avis

Avis RansomDataProtect (3)

5.0
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Mani S.
MS
Petite entreprise (50 employés ou moins)
"Examen de la protection contre les ransomwares"
Qu'aimez-vous le plus à propos de RansomDataProtect?

Il existe de nombreux exemples qu'ils fournissent, tels que la numérisation, la sauvegarde et la récupération de données, ainsi que la protection contre la perte de données. D'autres fonctionnalités comme le chiffrement sont faciles et le traitement des processus est assez rapide. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de RansomDataProtect?

Devient parfois bogué

Dans l'ensemble, le flux d'intégration est manquant

Plusieurs fonctionnalités comme l'arnaque par hameçonnage et la portée de l'analyse AWS, l'analyse Google Cloud, l'analyse Digital Ocean sont manquantes. Avis collecté par et hébergé sur G2.com.

Makhshif T.
MT
Senior Database Administrator (MongoDB, MySQL, Oracle, Postgresql, MS-SQL)
Marché intermédiaire (51-1000 employés)
"Examen de Ransomdataprotect Makhshif"
Qu'aimez-vous le plus à propos de RansomDataProtect?

La capacité de protéger les données précieuses contre les attaques de ransomware tout en maintenant l'intégrité Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de RansomDataProtect?

La courbe d'apprentissage initiale, mais ce n'est pas un problème une fois que nous avons la maîtrise et l'expertise pour l'utiliser. Avis collecté par et hébergé sur G2.com.

Sarim J.
SJ
Network Security Analyst
Petite entreprise (50 employés ou moins)
"L'une des meilleures solutions de protection des données pour les petites entreprises"
Qu'aimez-vous le plus à propos de RansomDataProtect?

Facile à utiliser, prend en charge la partie conformité, la récupération des données est facile. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de RansomDataProtect?

Le marquage automatisé de différents types de données en fonction de leur criticité serait une bonne idée à mettre en œuvre. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur RansomDataProtect pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Privacy1
Privacy1
4.4
(91)
La solution de protection des données Zero Trust de Privacy1 offre une approche complète pour protéger les données personnelles en appliquant une sécurité respectueuse de la vie privée directement aux actifs de données. Cette méthode déplace l'accent des défenses périmétriques traditionnelles vers une stratégie centrée sur les données, garantissant que les informations sensibles restent protégées, quel que soit leur emplacement dans le système. En cryptant les données et en mettant en œuvre des contrôles d'accès spécifiques à des fins précises, Privacy1 permet aux organisations de gérer l'accès aux données en fonction des finalités légales, des systèmes approuvés et du personnel autorisé. Cette approche non seulement améliore la sécurité des données, mais garantit également la conformité aux réglementations sur la vie privée et renforce la confiance des clients. Caractéristiques clés et fonctionnalités : - Protection cohérente : Maintient un niveau uniforme de sécurité des données à mesure que les informations se déplacent à travers divers systèmes, indépendamment des mesures de sécurité périmétriques différentes. - Contrôle des finalités : Permet l'accès aux données personnelles sensibles uniquement pour des finalités légales spécifiques, garantissant que l'utilisation des données est conforme aux politiques organisationnelles et aux exigences réglementaires. - Sensibilisation à la vie privée : Intègre les considérations de confidentialité dans la protection des données, permettant le contrôle de l'utilisation des données dans toute l'organisation d'un point de vue légal. - Cryptage des données : Assure que les données sont cryptées, les rendant accessibles uniquement aux systèmes et utilisateurs légitimes pour des finalités autorisées, à la fois au repos et en transit. - Gestion automatisée des droits à la vie privée : Facilite l'automatisation des demandes de droits des sujets de données, telles que l'accès, l'effacement et la gestion du consentement, réduisant la charge manuelle et améliorant la conformité. Valeur principale et problème résolu : La protection des données Zero Trust de Privacy1 répond au défi critique des violations de données et des accès non autorisés en mettant en œuvre un modèle de sécurité centré sur les données. En cryptant les données et en appliquant des contrôles d'accès spécifiques à des fins précises, elle garantit que même si les défenses périmétriques sont compromises, les données restent illisibles et sécurisées. Cette solution non seulement atténue le risque d'utilisation abusive des données, mais simplifie également la conformité aux réglementations sur la vie privée, réduit les coûts opérationnels associés aux processus manuels de protection des données et renforce la confiance des clients en démontrant un engagement envers la confidentialité et la sécurité des données.
2
Logo de IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protège la confidentialité et soutient la conformité en utilisant des capacités étendues pour désidentifier les informations sensibles à travers les applications, les bases de données et les systèmes d'exploitation.
3
Logo de VGS Platform
VGS Platform
4.7
(47)
VGS est l'approche moderne de la sécurité des données. Sa solution SaaS vous offre tous les avantages d'interagir avec des données sensibles et réglementées sans la responsabilité de les sécuriser.
4
Logo de Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
5
Logo de Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics est une bibliothèque Python open-source qui facilite et sécurise l'utilisation de la confidentialité différentielle ; permettant aux organisations de publier en toute sécurité des résumés statistiques de données sensibles. Tumult Analytics est utilisé en production dans des institutions telles que le Bureau du recensement des États-Unis, la Fondation Wikimedia et le Service des impôts internes. Il est facile à utiliser, il peut s'adapter à des ensembles de données contenant des milliards de lignes, il s'intègre avec des outils de science des données courants, et il prend en charge des fonctionnalités avancées pour maximiser la valeur extraite des données protégées.
6
Logo de Tonic.ai
Tonic.ai
4.2
(37)
Tonic.ai libère les développeurs pour construire avec des données synthétiques sûres et de haute fidélité afin d'accélérer l'innovation logicielle et l'IA tout en protégeant la confidentialité des données. Grâce à des solutions de pointe pour la synthèse de données, la désidentification et le sous-ensemble, nos produits permettent un accès à la demande à des données réalistes structurées, semi-structurées et non structurées pour le développement logiciel, les tests et la formation de modèles d'IA. La suite de produits comprend : - Tonic Fabricate pour des données synthétiques alimentées par l'IA à partir de zéro - Tonic Structural pour la gestion moderne des données de test - Tonic Textual pour la rédaction et la synthèse de données non structurées. Débloquez l'innovation, éliminez les collisions lors des tests, accélérez votre vitesse d'ingénierie et livrez de meilleurs produits, tout en protégeant la confidentialité des données.
7
Logo de Kiprotect
Kiprotect
4.3
(23)
KIProtect facilite la garantie de la conformité et de la sécurité lors du traitement de données sensibles ou personnelles.
8
Logo de brighter AI
brighter AI
4.5
(22)
brighter AI fournit des solutions d'anonymisation basées sur l'apprentissage profond de pointe pour protéger chaque identité en public.
9
Logo de Shaip Cloud
Shaip Cloud
4.3
(22)
Notre plateforme brevetée basée sur le cloud peut transcrire l'audio et annoter les images et le texte tout en vous permettant de distribuer, suivre et surveiller les charges de travail dans le monde entier.
10
Logo de Informatica Dynamic Data Masking
Informatica Dynamic Data Masking
4.4
(22)
Sécurité des données et confidentialité pour les données utilisées par les applications essentielles à la mission et les applications métiers.
Afficher plus

Options de tarification

Tarification fournie par RansomDataProtect.

Standard

Essai gratuit
1 Users Par mois
Image de l'avatar du produit
RansomDataProtect
Voir les alternatives