Introducing G2.ai, the future of software buying.Try now

Migliori Strumenti di de-identificazione dei dati

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Gli strumenti di de-identificazione dei dati aiutano le aziende a trarre valore dai loro dataset senza i rischi di utilizzare informazioni personali identificabili. Il software di de-identificazione dei dati rimuove i dati sensibili o personalmente identificabili—nomi, date di nascita e altri identificatori—nei dataset in modo che non siano ri-identificabili. Le soluzioni di de-identificazione dei dati aiutano le aziende a trarre valore dai dataset senza compromettere la privacy dei soggetti dei dati in un determinato dataset. La de-identificazione dei dati è essenziale per le aziende che lavorano con dati sensibili e altamente regolamentati. Le aziende scelgono di de-identificare i loro dati per ridurre il rischio di detenere informazioni personali identificabili e per conformarsi alle leggi sulla privacy e protezione dei dati come HIPAA, CCPA e GDPR.

Le soluzioni di de-identificazione dei dati hanno alcune sovrapposizioni con il software di mascheramento dei dati, o software di offuscamento dei dati. Tuttavia, con le soluzioni di de-identificazione dei dati, il rischio che i dati vengano ri-identificati è basso. Con il mascheramento dei dati, i dati sensibili mantengono le loro caratteristiche identificative effettive come la fascia d'età e il codice postale, ma mascherano (o redigono spazi vuoti o hash) le informazioni identificative come nomi, indirizzi, numeri di telefono e altri dati sensibili. È possibile rimuovere la maschera dei dati e ri-identificare i dati. Il mascheramento dei dati è spesso utilizzato come un modo per le aziende di mantenere i dati sensibili prevenendo l'uso improprio di tali dati da parte dei dipendenti o minacce interne.

Per qualificarsi per l'inclusione nella categoria di De-identificazione dei Dati, un prodotto deve:

Rimuovere informazioni sensibili o identificative dai dati Prevenire la ri-identificazione dei dati Soddisfare i requisiti di de-identificazione secondo le leggi sulla privacy dei dati o protezione dei dati
Mostra di più
Mostra meno

Il miglior Strumenti di de-identificazione dei dati a colpo d'occhio

Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
85 Inserzioni in De-identificazione dei dati Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM InfoSphere Optim Data Privacy protegge la privacy e supporta la conformità utilizzando ampie capacità per de-identificare le informazioni sensibili attraverso applicazioni, database e sistemi oper

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Gestione dell'istruzione
    Segmento di mercato
    • 50% Mid-Market
    • 29% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM InfoSphere Optim Data Privacy che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.9
    9.8
    Conforme al GDPR
    Media: 9.2
    9.4
    Pseudonimizzazione statica
    Media: 9.0
    9.6
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,887 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
    Proprietà
    SWX:IBM
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM InfoSphere Optim Data Privacy protegge la privacy e supporta la conformità utilizzando ampie capacità per de-identificare le informazioni sensibili attraverso applicazioni, database e sistemi oper

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Gestione dell'istruzione
Segmento di mercato
  • 50% Mid-Market
  • 29% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di IBM InfoSphere Optim Data Privacy che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.9
9.8
Conforme al GDPR
Media: 9.2
9.4
Pseudonimizzazione statica
Media: 9.0
9.6
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
IBM
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,887 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
Proprietà
SWX:IBM
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tumult Analytics è una libreria Python avanzata e open-source progettata per facilitare l'implementazione della privacy differenziale nell'analisi dei dati. Consente alle organizzazioni di generare ri

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 32% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tumult Analytics che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    8.8
    Conforme al GDPR
    Media: 9.2
    8.8
    Pseudonimizzazione statica
    Media: 9.0
    8.5
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2019
    Sede centrale
    Durham
    Pagina LinkedIn®
    www.linkedin.com
    3 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tumult Analytics è una libreria Python avanzata e open-source progettata per facilitare l'implementazione della privacy differenziale nell'analisi dei dati. Consente alle organizzazioni di generare ri

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 32% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Tumult Analytics che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
8.8
Conforme al GDPR
Media: 9.2
8.8
Pseudonimizzazione statica
Media: 9.0
8.5
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Anno di Fondazione
2019
Sede centrale
Durham
Pagina LinkedIn®
www.linkedin.com
3 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(14)5.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Anonymizzazione dei dati guidata dall'IA per la gestione della conoscenza -> Nymiz rileva dati sensibili in file non strutturati (doc, docx, xls, xlsx, jpg, tlf, png, pdf) e anche in dati struttur

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 57% Piccola impresa
    • 21% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Nymiz che prevedono la soddisfazione degli utenti
    10.0
    Facilità d'uso
    Media: 8.9
    10.0
    Conforme al GDPR
    Media: 9.2
    10.0
    Pseudonimizzazione statica
    Media: 9.0
    10.0
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nymiz
    Anno di Fondazione
    2019
    Sede centrale
    Bilbao, ES
    Twitter
    @nymizglobal
    199 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    28 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Anonymizzazione dei dati guidata dall'IA per la gestione della conoscenza -> Nymiz rileva dati sensibili in file non strutturati (doc, docx, xls, xlsx, jpg, tlf, png, pdf) e anche in dati struttur

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 57% Piccola impresa
  • 21% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Nymiz che prevedono la soddisfazione degli utenti
10.0
Facilità d'uso
Media: 8.9
10.0
Conforme al GDPR
Media: 9.2
10.0
Pseudonimizzazione statica
Media: 9.0
10.0
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Nymiz
Anno di Fondazione
2019
Sede centrale
Bilbao, ES
Twitter
@nymizglobal
199 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
28 dipendenti su LinkedIn®
(38)4.2 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in De-identificazione dei dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tonic.ai libera gli sviluppatori per costruire con dati sintetici sicuri e ad alta fedeltà per accelerare l'innovazione software e AI proteggendo al contempo la privacy dei dati. Attraverso soluzioni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Servizi finanziari
    Segmento di mercato
    • 45% Mid-Market
    • 32% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tonic.ai che prevedono la soddisfazione degli utenti
    8.1
    Facilità d'uso
    Media: 8.9
    9.3
    Conforme al GDPR
    Media: 9.2
    8.8
    Pseudonimizzazione statica
    Media: 9.0
    9.3
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tonic.ai
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    San Francisco, California
    Twitter
    @tonicfakedata
    701 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    102 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tonic.ai libera gli sviluppatori per costruire con dati sintetici sicuri e ad alta fedeltà per accelerare l'innovazione software e AI proteggendo al contempo la privacy dei dati. Attraverso soluzioni

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Servizi finanziari
Segmento di mercato
  • 45% Mid-Market
  • 32% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Tonic.ai che prevedono la soddisfazione degli utenti
8.1
Facilità d'uso
Media: 8.9
9.3
Conforme al GDPR
Media: 9.2
8.8
Pseudonimizzazione statica
Media: 9.0
9.3
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Tonic.ai
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
San Francisco, California
Twitter
@tonicfakedata
701 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
102 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Informatica Data Security Cloud è una soluzione completa progettata per proteggere i dati sensibili e privati, migliorare la conformità e applicare le politiche di utilizzo dei dati senza richiedere m

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Informatica Data Security Cloud che prevedono la soddisfazione degli utenti
    8.1
    Facilità d'uso
    Media: 8.9
    8.3
    Conforme al GDPR
    Media: 9.2
    8.7
    Pseudonimizzazione statica
    Media: 9.0
    8.0
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Informatica
    Anno di Fondazione
    1993
    Sede centrale
    Redwood City, CA
    Twitter
    @Informatica
    100,009 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,362 dipendenti su LinkedIn®
    Proprietà
    NYSE: INFA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Informatica Data Security Cloud è una soluzione completa progettata per proteggere i dati sensibili e privati, migliorare la conformità e applicare le politiche di utilizzo dei dati senza richiedere m

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Informatica Data Security Cloud che prevedono la soddisfazione degli utenti
8.1
Facilità d'uso
Media: 8.9
8.3
Conforme al GDPR
Media: 9.2
8.7
Pseudonimizzazione statica
Media: 9.0
8.0
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Informatica
Anno di Fondazione
1993
Sede centrale
Redwood City, CA
Twitter
@Informatica
100,009 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,362 dipendenti su LinkedIn®
Proprietà
NYSE: INFA
(47)4.7 su 5
1st Più facile da usare in De-identificazione dei dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Very Good Security ("VGS") rende facile per i clienti raccogliere, proteggere e condividere dati finanziari sensibili in modo da accelerare i ricavi, eliminare i rischi, garantire la conformità e aume

    Utenti
    • Software Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 51% Mid-Market
    • 45% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VGS Platform che prevedono la soddisfazione degli utenti
    9.4
    Facilità d'uso
    Media: 8.9
    10.0
    Conforme al GDPR
    Media: 9.2
    8.3
    Pseudonimizzazione statica
    Media: 9.0
    10.0
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    San Francisco, California
    Twitter
    @getvgs
    1,359 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    423 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Very Good Security ("VGS") rende facile per i clienti raccogliere, proteggere e condividere dati finanziari sensibili in modo da accelerare i ricavi, eliminare i rischi, garantire la conformità e aume

Utenti
  • Software Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 51% Mid-Market
  • 45% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di VGS Platform che prevedono la soddisfazione degli utenti
9.4
Facilità d'uso
Media: 8.9
10.0
Conforme al GDPR
Media: 9.2
8.3
Pseudonimizzazione statica
Media: 9.0
10.0
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
San Francisco, California
Twitter
@getvgs
1,359 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
423 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Private AI è all'avanguardia nelle soluzioni per la privacy, fornendo un sistema avanzato di machine learning (ML) che identifica, redige e sostituisce le informazioni personali identificabili (PII) s

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 36% Mid-Market
    • 36% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Private AI che prevedono la soddisfazione degli utenti
    9.4
    Facilità d'uso
    Media: 8.9
    9.2
    Conforme al GDPR
    Media: 9.2
    8.9
    Pseudonimizzazione statica
    Media: 9.0
    8.6
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Private AI
    Anno di Fondazione
    2019
    Sede centrale
    Toronto, CA
    Twitter
    @PrivateAI
    1 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    161 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Private AI è all'avanguardia nelle soluzioni per la privacy, fornendo un sistema avanzato di machine learning (ML) che identifica, redige e sostituisce le informazioni personali identificabili (PII) s

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 36% Mid-Market
  • 36% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Private AI che prevedono la soddisfazione degli utenti
9.4
Facilità d'uso
Media: 8.9
9.2
Conforme al GDPR
Media: 9.2
8.9
Pseudonimizzazione statica
Media: 9.0
8.6
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Private AI
Anno di Fondazione
2019
Sede centrale
Toronto, CA
Twitter
@PrivateAI
1 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
161 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sicurezza e privacy dei dati per i dati in uso sia da applicazioni mission-critical che da applicazioni di linea di business.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 27% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Informatica Dynamic Data Masking che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    8.3
    Conforme al GDPR
    Media: 9.2
    7.9
    Pseudonimizzazione statica
    Media: 9.0
    8.6
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Informatica
    Anno di Fondazione
    1993
    Sede centrale
    Redwood City, CA
    Twitter
    @Informatica
    100,009 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,362 dipendenti su LinkedIn®
    Proprietà
    NYSE: INFA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sicurezza e privacy dei dati per i dati in uso sia da applicazioni mission-critical che da applicazioni di linea di business.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 27% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Informatica Dynamic Data Masking che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
8.3
Conforme al GDPR
Media: 9.2
7.9
Pseudonimizzazione statica
Media: 9.0
8.6
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Informatica
Anno di Fondazione
1993
Sede centrale
Redwood City, CA
Twitter
@Informatica
100,009 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,362 dipendenti su LinkedIn®
Proprietà
NYSE: INFA
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Evervault è una piattaforma orientata agli sviluppatori che aiuta i fornitori di servizi di pagamento e i commercianti a raccogliere, elaborare e condividere dati sensibili dei titolari di carta senza

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 59% Piccola impresa
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Evervault che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.9
    9.0
    Conforme al GDPR
    Media: 9.2
    9.2
    Pseudonimizzazione statica
    Media: 9.0
    8.9
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Evervault
    Anno di Fondazione
    2019
    Sede centrale
    Dublin, IE
    Twitter
    @evervault
    3,095 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Evervault è una piattaforma orientata agli sviluppatori che aiuta i fornitori di servizi di pagamento e i commercianti a raccogliere, elaborare e condividere dati sensibili dei titolari di carta senza

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 59% Piccola impresa
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Evervault che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.9
9.0
Conforme al GDPR
Media: 9.2
9.2
Pseudonimizzazione statica
Media: 9.0
8.9
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Evervault
Anno di Fondazione
2019
Sede centrale
Dublin, IE
Twitter
@evervault
3,095 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PRIVACY VAULT è destinato a supportare le industrie che raccolgono e elaborano profili personali, attività dei consumatori ad alta velocità e dati IoT, oltre a documenti non strutturati, immagini, voc

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Piccola impresa
    • 38% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Privacy Vault che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    8.0
    Conforme al GDPR
    Media: 9.2
    8.3
    Pseudonimizzazione statica
    Media: 9.0
    8.0
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ContextSpace
    Anno di Fondazione
    2015
    Sede centrale
    Petach Tikvah, Israel
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PRIVACY VAULT è destinato a supportare le industrie che raccolgono e elaborano profili personali, attività dei consumatori ad alta velocità e dati IoT, oltre a documenti non strutturati, immagini, voc

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Piccola impresa
  • 38% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Privacy Vault che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
8.0
Conforme al GDPR
Media: 9.2
8.3
Pseudonimizzazione statica
Media: 9.0
8.0
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
ContextSpace
Anno di Fondazione
2015
Sede centrale
Petach Tikvah, Israel
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    KIProtect rende facile garantire la conformità e la sicurezza quando si lavora con dati sensibili o personali.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Piccola impresa
    • 39% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kiprotect che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    9.2
    Conforme al GDPR
    Media: 9.2
    8.8
    Pseudonimizzazione statica
    Media: 9.0
    9.0
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kiprotect
    Anno di Fondazione
    2018
    Sede centrale
    Berlin, DE
    Pagina LinkedIn®
    www.linkedin.com
    2 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

KIProtect rende facile garantire la conformità e la sicurezza quando si lavora con dati sensibili o personali.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Piccola impresa
  • 39% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Kiprotect che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
9.2
Conforme al GDPR
Media: 9.2
8.8
Pseudonimizzazione statica
Media: 9.0
9.0
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Kiprotect
Anno di Fondazione
2018
Sede centrale
Berlin, DE
Pagina LinkedIn®
www.linkedin.com
2 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Privacy1 è un'azienda di software con sede a Stoccolma e Londra che sviluppa tecnologie per la gestione pratica dei dati personali. La nostra missione è essere un facilitatore per rendere la protezion

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Piccola impresa
    • 34% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Privacy1 che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    9.8
    Conforme al GDPR
    Media: 9.2
    8.6
    Pseudonimizzazione statica
    Media: 9.0
    9.3
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Privacy1
    Anno di Fondazione
    2018
    Sede centrale
    Stockholm, SE
    Pagina LinkedIn®
    www.linkedin.com
    2 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Privacy1 è un'azienda di software con sede a Stoccolma e Londra che sviluppa tecnologie per la gestione pratica dei dati personali. La nostra missione è essere un facilitatore per rendere la protezion

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Piccola impresa
  • 34% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Privacy1 che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
9.8
Conforme al GDPR
Media: 9.2
8.6
Pseudonimizzazione statica
Media: 9.0
9.3
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Privacy1
Anno di Fondazione
2018
Sede centrale
Stockholm, SE
Pagina LinkedIn®
www.linkedin.com
2 dipendenti su LinkedIn®
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi le identità. Preserva la qualità dei dati. Innova più velocemente. brighter AI fornisce il software di anonimizzazione di immagini e video più avanzato al mondo. Aiutiamo le organizzazioni a

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Piccola impresa
    • 26% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di brighter AI che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.9
    9.3
    Conforme al GDPR
    Media: 9.2
    0.0
    Nessuna informazione disponibile
    9.7
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BrighterAi
    Anno di Fondazione
    2017
    Sede centrale
    Berlin, Germany
    Twitter
    @brighterAI
    636 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi le identità. Preserva la qualità dei dati. Innova più velocemente. brighter AI fornisce il software di anonimizzazione di immagini e video più avanzato al mondo. Aiutiamo le organizzazioni a

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Piccola impresa
  • 26% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di brighter AI che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.9
9.3
Conforme al GDPR
Media: 9.2
0.0
Nessuna informazione disponibile
9.7
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
BrighterAi
Anno di Fondazione
2017
Sede centrale
Berlin, Germany
Twitter
@brighterAI
636 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scoperta di Dati Sensibili, Mascheramento dei Dati. Controlli di Accesso.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Piccola impresa
    • 30% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Mage Privacy Enhancing Technologies che prevedono la soddisfazione degli utenti
    8.1
    Facilità d'uso
    Media: 8.9
    7.5
    Conforme al GDPR
    Media: 9.2
    7.8
    Pseudonimizzazione statica
    Media: 9.0
    8.3
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Mage
    Anno di Fondazione
    2014
    Sede centrale
    New York, NY
    Pagina LinkedIn®
    www.linkedin.com
    82 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scoperta di Dati Sensibili, Mascheramento dei Dati. Controlli di Accesso.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Piccola impresa
  • 30% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Mage Privacy Enhancing Technologies che prevedono la soddisfazione degli utenti
8.1
Facilità d'uso
Media: 8.9
7.5
Conforme al GDPR
Media: 9.2
7.8
Pseudonimizzazione statica
Media: 9.0
8.3
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Mage
Anno di Fondazione
2014
Sede centrale
New York, NY
Pagina LinkedIn®
www.linkedin.com
82 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aircloak consente alle organizzazioni di ottenere informazioni flessibili e sicure su set di dati sensibili attraverso un motore di anonimizzazione intelligente, automatico e su richiesta. Garantisce

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 45% Mid-Market
    • 27% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aircloak Insights che prevedono la soddisfazione degli utenti
    8.0
    Facilità d'uso
    Media: 8.9
    8.3
    Conforme al GDPR
    Media: 9.2
    7.0
    Pseudonimizzazione statica
    Media: 9.0
    8.3
    Conforme al CCPA
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Aircloak
    Anno di Fondazione
    2012
    Sede centrale
    Berlin, Germany
    Twitter
    @aircloak
    464 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aircloak consente alle organizzazioni di ottenere informazioni flessibili e sicure su set di dati sensibili attraverso un motore di anonimizzazione intelligente, automatico e su richiesta. Garantisce

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 45% Mid-Market
  • 27% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Aircloak Insights che prevedono la soddisfazione degli utenti
8.0
Facilità d'uso
Media: 8.9
8.3
Conforme al GDPR
Media: 9.2
7.0
Pseudonimizzazione statica
Media: 9.0
8.3
Conforme al CCPA
Media: 9.1
Dettagli del venditore
Venditore
Aircloak
Anno di Fondazione
2012
Sede centrale
Berlin, Germany
Twitter
@aircloak
464 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®

Scopri di più su Strumenti di de-identificazione dei dati

Cosa sono gli Strumenti di De-Identificazione dei Dati?

Gli strumenti di de-identificazione dei dati rimuovono i dati sensibili diretti e indiretti e le informazioni personali identificabili dai dataset per ridurre la reidentificazione di tali dati. La de-identificazione dei dati è particolarmente importante per le aziende che lavorano con dati sensibili e altamente regolamentati, come quelle nel settore sanitario che lavorano con informazioni sanitarie protette (PHI) nei registri medici o dati finanziari.

Le aziende possono essere proibite dall'analizzare dataset che includono informazioni sensibili e personalmente identificabili (PII) per conformarsi alle politiche interne e rispettare le normative sulla privacy e protezione dei dati. Tuttavia, se i dati sensibili vengono rimossi da un dataset in modo non identificabile, quel dataset può diventare utilizzabile. Ad esempio, utilizzando strumenti software di de-identificazione dei dati, informazioni come nomi delle persone, indirizzi, informazioni sanitarie protette, numero di identificazione fiscale, numero di previdenza sociale, numeri di conto e altri dati personalmente identificabili o sensibili possono essere rimossi dai dataset, consentendo alle aziende di estrarre valore analitico dai dati de-identificati rimanenti.

Quando si considera l'uso di dataset de-identificati, le aziende dovrebbero comprendere i rischi che quei dati sensibili vengano re-identificati. I rischi di reidentificazione possono includere attacchi di differenziazione, come quando attori malintenzionati usano la loro conoscenza delle persone per vedere se i dati personali di individui specifici sono inclusi in un dataset, o attacchi di ricostruzione, dove qualcuno combina dati da altre fonti per ricostruire il dataset de-identificato originale. Quando si valutano i metodi di de-identificazione dei dati, è importante comprendere il grado di anonimato utilizzando la k-anonimity.

Quali sono le Caratteristiche Comuni degli Strumenti di De-identificazione dei Dati?

Le seguenti sono alcune caratteristiche fondamentali all'interno degli strumenti di de-identificazione dei dati:

Anonimizzazione: Alcune soluzioni di de-identificazione dei dati offrono metodi di anonimizzazione statistica dei dati, inclusi k-anonimity, soppressione di conteggi bassi e inserimento di rumore. Quando si lavora con dati sensibili, in particolare dati regolamentati, devono essere considerati i pesi e le tecniche di anonimizzazione per raggiungere tale obiettivo. Più i dati sono anonimizzati, minore è il rischio di re-identificazione. Tuttavia, più un dataset è reso anonimo, minore è la sua utilità e accuratezza.

Tokenizzazione o pseudonimizzazione: La tokenizzazione o pseudonimizzazione sostituisce i dati sensibili con un valore token memorizzato al di fuori del dataset di produzione; de-identifica efficacemente il dataset in uso ma può essere ricostruito quando necessario.

Quali sono i Vantaggi degli Strumenti di De-identificazione dei Dati?

Il più grande vantaggio dell'uso degli strumenti di de-identificazione dei dati è consentire l'analisi di dati che altrimenti sarebbero proibiti dall'uso. Ciò consente alle aziende di estrarre informazioni dai loro dati rispettando le normative sulla privacy e protezione dei dati proteggendo le informazioni sensibili.

Usabilità dei dati per l'analisi dei dati: Consente alle aziende di analizzare i dataset ed estrarre valore dai dataset che altrimenti non potrebbero essere elaborati a causa della sensibilità dei dati in essi contenuti.

Conformità normativa: Le normative globali sulla privacy e protezione dei dati richiedono alle aziende di trattare i dati sensibili in modo diverso rispetto ai dati non sensibili. Se un dataset può essere reso non sensibile utilizzando tecniche software di de-identificazione dei dati, potrebbe non rientrare più nell'ambito delle normative sulla privacy o protezione dei dati.

Chi Utilizza gli Strumenti di De-identificazione dei Dati?

Le soluzioni di de-identificazione dei dati sono utilizzate da persone che analizzano dati di produzione o da coloro che creano algoritmi. I dati de-identificati possono anche essere utilizzati per la condivisione sicura dei dati.

Manager dei dati, amministratori e data scientist: Questi professionisti che interagiscono regolarmente con i dataset lavoreranno probabilmente con strumenti software di de-identificazione dei dati.

Esperti qualificati: Questi includono esperti qualificati secondo HIPAA e possono fornire una determinazione esperta per attestare che un dataset è considerato de-identificato e i rischi di re-identificazione sono piccoli basati su metodi statistici generalmente accettati.

Quali sono le Alternative agli Strumenti di De-identificazione dei Dati?

A seconda del tipo di protezione dei dati che un'azienda sta cercando, possono essere considerate alternative agli strumenti di de-identificazione dei dati. Ad esempio, quando si determina quando il processo di de-identificazione dei dati è il migliore, il mascheramento dei dati può essere un'opzione migliore per le aziende che vogliono limitare le persone dal visualizzare dati sensibili all'interno delle applicazioni. Se i dati devono essere semplicemente protetti durante il transito o a riposo, il software di crittografia può essere una scelta. Se sono necessari dati di test sicuri per la privacy, i dati sintetici possono essere un'alternativa.

Software di mascheramento dei dati: Il software di mascheramento dei dati offusca i dati mantenendo i dati originali. La maschera può essere sollevata per rivelare il dataset originale.

Software di crittografia: Il software di crittografia protegge i dati convertendo il testo in chiaro in lettere criptate, note come testo cifrato, che possono essere decriptate solo utilizzando la chiave di crittografia appropriata.

Software di dati sintetici: Il software di dati sintetici aiuta le aziende a creare dataset artificiali, inclusi immagini, testo e altri dati da zero utilizzando immagini generate al computer (CGI), reti neurali generative (GAN) ed euristiche. I dati sintetici sono più comunemente usati per testare e addestrare modelli di apprendimento automatico.

Sfide con gli Strumenti di De-identificazione dei Dati

Le soluzioni software possono presentare le proprie sfide.

Minimizzare i rischi di re-identificazione: Semplicemente rimuovere le informazioni personali da un dataset potrebbe non essere sufficiente per considerare il dataset de-identificato. Identificatori personali indiretti—informazioni personali contestuali all'interno dei dati—possono essere utilizzati per re-identificare una persona nei dati. La reidentificazione può avvenire incrociando un dataset con un altro, isolando fattori specifici che si riferiscono a un individuo noto, o attraverso inferenze generali di dati che tendono a correlare. De-identificare sia gli identificatori diretti che indiretti, introdurre rumore (dati casuali), e generalizzare i dati riducendo la granularità e analizzandoli in aggregato può aiutare a prevenire la re-identificazione.

Rispettare i requisiti normativi: Molte leggi sulla privacy e protezione dei dati non specificano requisiti tecnici per ciò che è considerato dati de-identificati o anonimi, quindi spetta alle aziende comprendere le capacità tecniche delle loro soluzioni software e come ciò si relaziona all'aderenza alle normative sulla protezione dei dati.

Come Acquistare Strumenti di De-identificazione dei Dati

Raccolta dei Requisiti (RFI/RFP) per Strumenti di De-identificazione dei Dati

Gli utenti devono determinare le loro esigenze specifiche per gli strumenti di de-identificazione dei dati. Possono rispondere alle domande seguenti per ottenere una migliore comprensione:

  • Qual è lo scopo aziendale di cercare software di de-identificazione dei dati?
  • Che tipo di dati l'utente sta cercando di de-identificare?
  • Il mascheramento dei dati, la crittografia dei dati o i dati sintetici sarebbero un'alternativa per i loro casi d'uso?
  • Quale grado di anonimato è necessario?
  • Si tratta di informazioni finanziarie, informazioni classificate, informazioni aziendali proprietarie, informazioni personali identificabili o altri dati sensibili?
  • Hanno identificato dove si trovano quei depositi di dati sensibili—on-premises o nel cloud?
  • In quali applicazioni software vengono utilizzati quei dati?
  • Quali integrazioni software potrebbero essere necessarie?
  • Chi all'interno dell'azienda dovrebbe essere autorizzato a visualizzare i dati sensibili e chi dovrebbe essere servito con i dati de-identificati?

Confrontare i Prodotti Software di De-identificazione dei Dati

Creare una lista lunga

Gli acquirenti possono visitare la categoria Software di De-identificazione dei Dati su G2, leggere recensioni sui prodotti di de-identificazione dei dati e determinare quali prodotti si adattano alle esigenze specifiche delle loro aziende. Possono quindi creare una lista di prodotti che corrispondono a tali esigenze.

Creare una lista corta

Dopo aver creato una lista lunga, gli acquirenti possono rivedere le loro scelte ed eliminare alcuni prodotti per creare una lista più corta e precisa.

Condurre dimostrazioni

Una volta che gli acquirenti hanno ristretto la loro ricerca di software, possono connettersi con il fornitore per visualizzare dimostrazioni del prodotto software e come si relaziona ai casi d'uso specifici della loro azienda. Possono chiedere dei metodi di de-identificazione. Gli acquirenti possono anche chiedere delle integrazioni con il loro stack tecnologico esistente, metodi di licenza e prezzi—se le tariffe sono basate sul numero di progetti, database, esecuzioni, ecc.

Selezione degli Strumenti di De-identificazione dei Dati

Scegliere un team di selezione

Gli acquirenti devono determinare quale team è responsabile dell'implementazione e gestione di questo software. Spesso, potrebbe essere qualcuno del team dei dati. È importante avere un rappresentante del team finanziario nel comitato di selezione per garantire che la licenza sia entro il budget.

Negoziazione

Gli acquirenti dovrebbero ottenere risposte specifiche sul costo della licenza, come è calcolato, e se il software di de-identificazione dei dati è basato sulla dimensione del dataset, sulle funzionalità o sull'esecuzione. Devono tenere a mente le esigenze di de-identificazione dei dati dell'azienda per oggi e per il futuro.

Decisione finale

La decisione finale dipenderà dal fatto che la soluzione software soddisfi i requisiti tecnici, l'usabilità, l'implementazione, altri supporti, il ritorno sull'investimento previsto e altro. Idealmente, il team dei dati prenderà la decisione finale, insieme al contributo di altri stakeholder come i team di sviluppo software.