Introducing G2.ai, the future of software buying.Try now
Trava Security
Sponsorisé
Trava Security
Visiter le site web
Image de l'avatar du produit
STRM Privacy

Par STRM Privacy

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez STRM Privacy, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec STRM Privacy ?

Trava Security
Sponsorisé
Trava Security
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit STRM Privacy

Image de l'avatar du produit

Avez-vous déjà utilisé STRM Privacy auparavant?

Répondez à quelques questions pour aider la communauté STRM Privacy

Avis STRM Privacy (3)

Avis

Avis STRM Privacy (3)

4.5
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
SK
IT Business Analyst
Exploitation minière et métaux
Marché intermédiaire (51-1000 employés)
"Fonctionne avec des types d'informations pré-caractérisés"
Qu'aimez-vous le plus à propos de STRM Privacy?

Je peux transmettre des informations à des partenaires sans révéler l'identité des clients, ce qui est essentiel pour mon travail de recherche en marketing. Cela a ouvert des portes à des collaborations importantes que je n'aurais pas eues autrement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de STRM Privacy?

Je gère fréquemment des collections d'informations personnalisées qui intègrent des réactions textuelles et des questions modestes. La plateforme ne peut pas anonymiser efficacement de telles données. Avis collecté par et hébergé sur G2.com.

Yunus K.
YK
Manager
Marché intermédiaire (51-1000 employés)
"Restez en sécurité et protégé en ligne avec les mesures de confidentialité avancées de STRM."
Qu'aimez-vous le plus à propos de STRM Privacy?

STRM Privacy utilise plusieurs couches de protection pour protéger les activités en ligne des utilisateurs, y compris le chiffrement, le VPN et le logiciel anti-malware. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de STRM Privacy?

Rien pour le moment car nous sommes encore en train de mettre en œuvre. Avis collecté par et hébergé sur G2.com.

Ashwinkumar D.
AD
Regional Business Manager
Entreprise (> 1000 employés)
"sans tracas, en ligne"
Qu'aimez-vous le plus à propos de STRM Privacy?

la configuration de la carte est rapide et facile, l'interface utilisateur est d'une grande aide pour des transactions sans tracas, elle offre des niveaux de protection supplémentaires, ce qui rend la sécurité infaillible contre les mineurs qui l'utilisent de manière abusive. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de STRM Privacy?

En tant que tel, je n'ai pas encore rencontré de fonction ou de caractéristique qui mérite d'être mentionnée, cependant le produit semble complètement correct et répond aux attentes. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur STRM Privacy pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Privacy1
Privacy1
4.4
(91)
La solution de protection des données Zero Trust de Privacy1 offre une approche complète pour protéger les données personnelles en appliquant une sécurité respectueuse de la vie privée directement aux actifs de données. Cette méthode déplace l'accent des défenses périmétriques traditionnelles vers une stratégie centrée sur les données, garantissant que les informations sensibles restent protégées, quel que soit leur emplacement dans le système. En cryptant les données et en mettant en œuvre des contrôles d'accès spécifiques à des fins précises, Privacy1 permet aux organisations de gérer l'accès aux données en fonction des finalités légales, des systèmes approuvés et du personnel autorisé. Cette approche non seulement améliore la sécurité des données, mais garantit également la conformité aux réglementations sur la vie privée et renforce la confiance des clients. Caractéristiques clés et fonctionnalités : - Protection cohérente : Maintient un niveau uniforme de sécurité des données à mesure que les informations se déplacent à travers divers systèmes, indépendamment des mesures de sécurité périmétriques différentes. - Contrôle des finalités : Permet l'accès aux données personnelles sensibles uniquement pour des finalités légales spécifiques, garantissant que l'utilisation des données est conforme aux politiques organisationnelles et aux exigences réglementaires. - Sensibilisation à la vie privée : Intègre les considérations de confidentialité dans la protection des données, permettant le contrôle de l'utilisation des données dans toute l'organisation d'un point de vue légal. - Cryptage des données : Assure que les données sont cryptées, les rendant accessibles uniquement aux systèmes et utilisateurs légitimes pour des finalités autorisées, à la fois au repos et en transit. - Gestion automatisée des droits à la vie privée : Facilite l'automatisation des demandes de droits des sujets de données, telles que l'accès, l'effacement et la gestion du consentement, réduisant la charge manuelle et améliorant la conformité. Valeur principale et problème résolu : La protection des données Zero Trust de Privacy1 répond au défi critique des violations de données et des accès non autorisés en mettant en œuvre un modèle de sécurité centré sur les données. En cryptant les données et en appliquant des contrôles d'accès spécifiques à des fins précises, elle garantit que même si les défenses périmétriques sont compromises, les données restent illisibles et sécurisées. Cette solution non seulement atténue le risque d'utilisation abusive des données, mais simplifie également la conformité aux réglementations sur la vie privée, réduit les coûts opérationnels associés aux processus manuels de protection des données et renforce la confiance des clients en démontrant un engagement envers la confidentialité et la sécurité des données.
2
Logo de IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protège la confidentialité et soutient la conformité en utilisant des capacités étendues pour désidentifier les informations sensibles à travers les applications, les bases de données et les systèmes d'exploitation.
3
Logo de VGS Platform
VGS Platform
4.7
(47)
VGS est l'approche moderne de la sécurité des données. Sa solution SaaS vous offre tous les avantages d'interagir avec des données sensibles et réglementées sans la responsabilité de les sécuriser.
4
Logo de Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
5
Logo de Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics est une bibliothèque Python open-source qui facilite et sécurise l'utilisation de la confidentialité différentielle ; permettant aux organisations de publier en toute sécurité des résumés statistiques de données sensibles. Tumult Analytics est utilisé en production dans des institutions telles que le Bureau du recensement des États-Unis, la Fondation Wikimedia et le Service des impôts internes. Il est facile à utiliser, il peut s'adapter à des ensembles de données contenant des milliards de lignes, il s'intègre avec des outils de science des données courants, et il prend en charge des fonctionnalités avancées pour maximiser la valeur extraite des données protégées.
6
Logo de Tonic.ai
Tonic.ai
4.2
(37)
Tonic.ai libère les développeurs pour construire avec des données synthétiques sûres et de haute fidélité afin d'accélérer l'innovation logicielle et l'IA tout en protégeant la confidentialité des données. Grâce à des solutions de pointe pour la synthèse de données, la désidentification et le sous-ensemble, nos produits permettent un accès à la demande à des données réalistes structurées, semi-structurées et non structurées pour le développement logiciel, les tests et la formation de modèles d'IA. La suite de produits comprend : - Tonic Fabricate pour des données synthétiques alimentées par l'IA à partir de zéro - Tonic Structural pour la gestion moderne des données de test - Tonic Textual pour la rédaction et la synthèse de données non structurées. Débloquez l'innovation, éliminez les collisions lors des tests, accélérez votre vitesse d'ingénierie et livrez de meilleurs produits, tout en protégeant la confidentialité des données.
7
Logo de Kiprotect
Kiprotect
4.3
(23)
KIProtect facilite la garantie de la conformité et de la sécurité lors du traitement de données sensibles ou personnelles.
8
Logo de brighter AI
brighter AI
4.5
(22)
brighter AI fournit des solutions d'anonymisation basées sur l'apprentissage profond de pointe pour protéger chaque identité en public.
9
Logo de Shaip Cloud
Shaip Cloud
4.3
(22)
Notre plateforme brevetée basée sur le cloud peut transcrire l'audio et annoter les images et le texte tout en vous permettant de distribuer, suivre et surveiller les charges de travail dans le monde entier.
10
Logo de Informatica Dynamic Data Masking
Informatica Dynamic Data Masking
4.4
(22)
Sécurité des données et confidentialité pour les données utilisées par les applications essentielles à la mission et les applications métiers.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
STRM Privacy
Voir les alternatives