Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso RansomDataProtect, rivendica l'accesso per apportare modifiche.
SecuPi Platform
Sponsorizzato
SecuPi Platform
Visita il Sito Web
Immagine avatar del prodotto
RansomDataProtect

Di Droon

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso RansomDataProtect, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con RansomDataProtect?

SecuPi Platform
Sponsorizzato
SecuPi Platform
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto RansomDataProtect

Prezzi

Prezzi forniti da RansomDataProtect.

Standard

Prova gratuita
1 Users Al mese

Media di RansomDataProtect

Demo di RansomDataProtect - RansomDataProtect preview
Immagine avatar del prodotto

Hai mai usato RansomDataProtect prima?

Rispondi a qualche domanda per aiutare la comunità di RansomDataProtect

Recensioni RansomDataProtect (3)

Recensioni

Recensioni RansomDataProtect (3)

5.0
Recensioni 3

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Mani S.
MS
Piccola impresa (50 o meno dip.)
"Recensione per la protezione contro il ransomware"
Cosa ti piace di più di RansomDataProtect?

Ci sono molti esempi che stanno fornendo come la scansione, il backup e il recupero dei dati e la protezione dalla perdita di dati. Altre caratteristiche come la crittografia sono facili e anche la gestione dei processi è piuttosto veloce. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di RansomDataProtect?

Diventa instabile a volte

Nel complesso manca il flusso di onboarding

Mancano diverse funzionalità come il rilevamento di phishing e l'ambito della scansione AWS, la scansione di Google Cloud, la scansione di Digital Ocean. Recensione raccolta e ospitata su G2.com.

Makhshif T.
MT
Senior Database Administrator (MongoDB, MySQL, Oracle, Postgresql, MS-SQL)
Mid-Market (51-1000 dip.)
"Recensione di Ransomdataprotect Makhshif"
Cosa ti piace di più di RansomDataProtect?

La capacità di proteggere i dati preziosi dagli attacchi ransomware mantenendo l'integrità Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di RansomDataProtect?

La curva di apprendimento iniziale, ma non è un problema una volta che abbiamo padronanza ed esperienza nell'uso. Recensione raccolta e ospitata su G2.com.

Sarim J.
SJ
Network Security Analyst
Piccola impresa (50 o meno dip.)
"Una delle migliori soluzioni di protezione dei dati per le piccole imprese"
Cosa ti piace di più di RansomDataProtect?

Facile da usare, si occupa della parte di conformità, il recupero dei dati è facile Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di RansomDataProtect?

l'etichettatura automatica di diversi tipi di dati in base alla loro criticità sarebbe una buona idea da implementare Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di RansomDataProtect per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Privacy1
Privacy1
4.4
(91)
La soluzione di protezione dei dati Zero Trust di Privacy1 offre un approccio completo alla salvaguardia dei dati personali applicando la sicurezza consapevole della privacy direttamente agli asset di dati. Questo metodo sposta l'attenzione dalle difese perimetrali tradizionali a una strategia incentrata sui dati, garantendo che le informazioni sensibili rimangano protette indipendentemente dalla loro posizione all'interno del sistema. Cifrando i dati e implementando controlli di accesso specifici per scopo, Privacy1 consente alle organizzazioni di gestire l'accesso ai dati in base a scopi legali, sistemi approvati e personale autorizzato. Questo approccio non solo migliora la sicurezza dei dati, ma garantisce anche la conformità alle normative sulla privacy e costruisce fiducia con i clienti. Caratteristiche e Funzionalità Chiave: - Protezione Consistente: Mantiene un livello uniforme di sicurezza dei dati mentre le informazioni si spostano attraverso vari sistemi, indipendentemente dalle diverse misure di sicurezza perimetrale. - Controllo dello Scopo: Consente l'accesso ai dati personali sensibili esclusivamente per scopi legali specifici, garantendo che l'uso dei dati sia in linea con le politiche organizzative e i requisiti normativi. - Consapevolezza della Privacy: Integra considerazioni sulla privacy nella protezione dei dati, consentendo il controllo sull'uso dei dati in tutta l'organizzazione da un punto di vista legale. - Crittografia dei Dati: Garantisce che i dati siano crittografati, rendendoli accessibili solo a sistemi e utenti legittimi per scopi autorizzati, sia a riposo che durante il transito. - Gestione Automatica dei Diritti di Privacy: Facilita l'automazione delle richieste di diritti dei soggetti dei dati, come accesso, cancellazione e gestione del consenso, riducendo il carico manuale e migliorando la conformità. Valore Primario e Problema Risolto: La protezione dei dati Zero Trust di Privacy1 affronta la sfida critica delle violazioni dei dati e dell'accesso non autorizzato implementando un modello di sicurezza incentrato sui dati. Cifrando i dati e applicando controlli di accesso specifici per scopo, garantisce che anche se le difese perimetrali vengono compromesse, i dati rimangano illeggibili e sicuri. Questa soluzione non solo mitiga il rischio di uso improprio dei dati, ma semplifica anche la conformità alle normative sulla privacy, riduce i costi operativi associati ai processi manuali di protezione dei dati e migliora la fiducia dei clienti dimostrando un impegno per la privacy e la sicurezza dei dati.
2
Logo di IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protegge la privacy e supporta la conformità utilizzando ampie capacità per de-identificare le informazioni sensibili attraverso applicazioni, database e sistemi operativi.
3
Logo di VGS Platform
VGS Platform
4.7
(47)
VGS è l'approccio moderno alla sicurezza dei dati. La sua soluzione SaaS ti offre tutti i vantaggi di interagire con dati sensibili e regolamentati senza la responsabilità di proteggerli.
4
Logo di Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud è una soluzione completa progettata per proteggere i dati sensibili e privati, migliorare la conformità e applicare le politiche di utilizzo dei dati senza richiedere modifiche alle applicazioni esistenti. Sfruttando tecniche avanzate di mascheramento e anonimizzazione dei dati, garantisce che le informazioni critiche rimangano sicure in vari ambienti, inclusi test, sviluppo, analisi e programmi di esperienza del cliente. Questo servizio nativo del cloud si integra perfettamente con l'Intelligent Data Management Cloud di Informatica, fornendo un approccio olistico alla governance e alla privacy dei dati. Caratteristiche e Funzionalità Chiave: - Mascheramento dei Dati nel Cloud: De-identifica e anonimizza i dati sensibili per prevenire accessi non autorizzati, supportando iniziative di conformità e sicurezza dei dati. - Mascheramento dei Dati ad Alte Prestazioni: Gestisce e scala centralmente i processi di mascheramento per grandi volumi di dati attraverso diversi archivi e località. - Mascheramento e Crittografia dei Dati Robusti: Utilizza varie tecniche come la sostituzione, la crittografia che preserva il formato (FPE), l'offuscamento, la sequenzializzazione e la randomizzazione per proteggere i dati. - Ampia Connettività e Supporto per Applicazioni Personalizzate: Supporta il mascheramento dei dati attraverso più formati e una vasta gamma di database, mainframe e applicazioni. - Scoperta Automatica dei Dati: Identifica rapidamente le posizioni dei dati sensibili, garantendo un mascheramento coerente tra i database. - Data Warehouse Self-Service: Archivia, aumenta, condivide e riutilizza i dataset di test per migliorare l'efficienza dei tester. - Sottinsieme di Dati: Fornisce dataset più piccoli per minimizzare i requisiti infrastrutturali e migliorare le prestazioni. - Monitoraggio e Reporting: Coinvolge i team di rischio, conformità e audit per allinearsi con le iniziative di governance dei dati. Valore Primario e Soluzioni per gli Utenti: Informatica Data Security Cloud affronta la necessità critica per le organizzazioni di proteggere i dati sensibili mantenendo l'efficienza operativa. Anonimizzando e de-sensibilizzando i dati, riduce il rischio di violazioni dei dati e garantisce la conformità con le normative sulla privacy dei dati. La capacità della soluzione di gestire e scalare i processi di mascheramento dei dati in vari ambienti consente alle aziende di utilizzare in modo sicuro i dati in iniziative di test, sviluppo, analisi e esperienza del cliente senza compromettere l'integrità o la sicurezza dei dati. Questo consente alle organizzazioni di condividere e utilizzare i dati con fiducia, promuovendo l'innovazione e decisioni informate.
5
Logo di Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics è una libreria Python open-source che rende facile e sicuro l'uso della privacy differenziale; consentendo alle organizzazioni di rilasciare in sicurezza riepiloghi statistici di dati sensibili. Tumult Analytics è in esecuzione in produzione presso istituzioni come l'Ufficio del Censimento degli Stati Uniti, la Wikimedia Foundation e l'Agenzia delle Entrate. È facile da usare, può scalare su dataset con miliardi di righe, si integra con i comuni strumenti di data science e supporta funzionalità avanzate per massimizzare il valore estratto dai dati protetti.
6
Logo di Tonic.ai
Tonic.ai
4.2
(37)
Tonic.ai libera gli sviluppatori per costruire con dati sintetici sicuri e ad alta fedeltà per accelerare l'innovazione software e AI proteggendo al contempo la privacy dei dati. Attraverso soluzioni leader del settore per la sintesi dei dati, la de-identificazione e il subsetting, i nostri prodotti consentono l'accesso on-demand a dati realistici strutturati, semi-strutturati e non strutturati per lo sviluppo software, il testing e l'addestramento di modelli AI. La suite di prodotti include: - Tonic Fabricate per dati sintetici alimentati da AI da zero - Tonic Structural per la gestione moderna dei dati di test - Tonic Textual per la redazione e la sintesi di dati non strutturati. Sblocca l'innovazione, elimina le collisioni nei test, accelera la tua velocità di ingegneria e consegna prodotti migliori, il tutto proteggendo la privacy dei dati.
7
Logo di Kiprotect
Kiprotect
4.3
(23)
KIProtect rende facile garantire la conformità e la sicurezza quando si lavora con dati sensibili o personali.
8
Logo di brighter AI
brighter AI
4.5
(22)
brighter AI fornisce soluzioni di anonimizzazione basate su deep learning all'avanguardia per proteggere ogni identità in pubblico.
9
Logo di Shaip Cloud
Shaip Cloud
4.3
(22)
La nostra piattaforma brevettata basata su cloud può trascrivere audio e annotare immagini e testo, consentendoti di distribuire, tracciare e monitorare i carichi di lavoro in tutto il mondo.
10
Logo di Informatica Dynamic Data Masking
Informatica Dynamic Data Masking
4.4
(22)
Sicurezza e privacy dei dati per i dati in uso sia da applicazioni mission-critical che da applicazioni di linea di business.
Mostra di più

Opzioni di Prezzo

Prezzi forniti da RansomDataProtect.

Standard

Prova gratuita
1 Users Al mese
Immagine avatar del prodotto
RansomDataProtect
Visualizza alternative