Introducing G2.ai, the future of software buying.Try now
Tonic.ai
Sponsorizzato
Tonic.ai
Visita il Sito Web
Immagine avatar del prodotto
Semele Obfuscation

Di Semele

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Semele Obfuscation, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Semele Obfuscation?

Tonic.ai
Sponsorizzato
Tonic.ai
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Semele Obfuscation

Immagine avatar del prodotto

Hai mai usato Semele Obfuscation prima?

Rispondi a qualche domanda per aiutare la comunità di Semele Obfuscation

Recensioni Semele Obfuscation (1)

Recensioni

Recensioni Semele Obfuscation (1)

4.5
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
NK
Advertising Manager
Gestione dell'istruzione
Enterprise (> 1000 dip.)
"Supporto chiaro per la risoluzione dei problemi"
Cosa ti piace di più di Semele Obfuscation?

L'offuscamento di Semele mantiene il suo impegno centrale. Il codice diventa più oscuro dopo l'elaborazione, rendendo molto più difficile per occhi indiscreti capire o interferire con i nostri calcoli esclusivi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Semele Obfuscation?

Risoluzione dei problemi di codice confuso si trasforma in un test significativo. Questo può rallentare il processo di indagine, specialmente quando si lavora su basi di codice complesse. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Semele Obfuscation per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Privacy1
Privacy1
4.4
(91)
La soluzione di protezione dei dati Zero Trust di Privacy1 offre un approccio completo alla salvaguardia dei dati personali applicando la sicurezza consapevole della privacy direttamente agli asset di dati. Questo metodo sposta l'attenzione dalle difese perimetrali tradizionali a una strategia incentrata sui dati, garantendo che le informazioni sensibili rimangano protette indipendentemente dalla loro posizione all'interno del sistema. Cifrando i dati e implementando controlli di accesso specifici per scopo, Privacy1 consente alle organizzazioni di gestire l'accesso ai dati in base a scopi legali, sistemi approvati e personale autorizzato. Questo approccio non solo migliora la sicurezza dei dati, ma garantisce anche la conformità alle normative sulla privacy e costruisce fiducia con i clienti. Caratteristiche e Funzionalità Chiave: - Protezione Consistente: Mantiene un livello uniforme di sicurezza dei dati mentre le informazioni si spostano attraverso vari sistemi, indipendentemente dalle diverse misure di sicurezza perimetrale. - Controllo dello Scopo: Consente l'accesso ai dati personali sensibili esclusivamente per scopi legali specifici, garantendo che l'uso dei dati sia in linea con le politiche organizzative e i requisiti normativi. - Consapevolezza della Privacy: Integra considerazioni sulla privacy nella protezione dei dati, consentendo il controllo sull'uso dei dati in tutta l'organizzazione da un punto di vista legale. - Crittografia dei Dati: Garantisce che i dati siano crittografati, rendendoli accessibili solo a sistemi e utenti legittimi per scopi autorizzati, sia a riposo che durante il transito. - Gestione Automatica dei Diritti di Privacy: Facilita l'automazione delle richieste di diritti dei soggetti dei dati, come accesso, cancellazione e gestione del consenso, riducendo il carico manuale e migliorando la conformità. Valore Primario e Problema Risolto: La protezione dei dati Zero Trust di Privacy1 affronta la sfida critica delle violazioni dei dati e dell'accesso non autorizzato implementando un modello di sicurezza incentrato sui dati. Cifrando i dati e applicando controlli di accesso specifici per scopo, garantisce che anche se le difese perimetrali vengono compromesse, i dati rimangano illeggibili e sicuri. Questa soluzione non solo mitiga il rischio di uso improprio dei dati, ma semplifica anche la conformità alle normative sulla privacy, riduce i costi operativi associati ai processi manuali di protezione dei dati e migliora la fiducia dei clienti dimostrando un impegno per la privacy e la sicurezza dei dati.
2
Logo di IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protegge la privacy e supporta la conformità utilizzando ampie capacità per de-identificare le informazioni sensibili attraverso applicazioni, database e sistemi operativi.
3
Logo di VGS Platform
VGS Platform
4.7
(47)
VGS è l'approccio moderno alla sicurezza dei dati. La sua soluzione SaaS ti offre tutti i vantaggi di interagire con dati sensibili e regolamentati senza la responsabilità di proteggerli.
4
Logo di Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud è una soluzione completa progettata per proteggere i dati sensibili e privati, migliorare la conformità e applicare le politiche di utilizzo dei dati senza richiedere modifiche alle applicazioni esistenti. Sfruttando tecniche avanzate di mascheramento e anonimizzazione dei dati, garantisce che le informazioni critiche rimangano sicure in vari ambienti, inclusi test, sviluppo, analisi e programmi di esperienza del cliente. Questo servizio nativo del cloud si integra perfettamente con l'Intelligent Data Management Cloud di Informatica, fornendo un approccio olistico alla governance e alla privacy dei dati. Caratteristiche e Funzionalità Chiave: - Mascheramento dei Dati nel Cloud: De-identifica e anonimizza i dati sensibili per prevenire accessi non autorizzati, supportando iniziative di conformità e sicurezza dei dati. - Mascheramento dei Dati ad Alte Prestazioni: Gestisce e scala centralmente i processi di mascheramento per grandi volumi di dati attraverso diversi archivi e località. - Mascheramento e Crittografia dei Dati Robusti: Utilizza varie tecniche come la sostituzione, la crittografia che preserva il formato (FPE), l'offuscamento, la sequenzializzazione e la randomizzazione per proteggere i dati. - Ampia Connettività e Supporto per Applicazioni Personalizzate: Supporta il mascheramento dei dati attraverso più formati e una vasta gamma di database, mainframe e applicazioni. - Scoperta Automatica dei Dati: Identifica rapidamente le posizioni dei dati sensibili, garantendo un mascheramento coerente tra i database. - Data Warehouse Self-Service: Archivia, aumenta, condivide e riutilizza i dataset di test per migliorare l'efficienza dei tester. - Sottinsieme di Dati: Fornisce dataset più piccoli per minimizzare i requisiti infrastrutturali e migliorare le prestazioni. - Monitoraggio e Reporting: Coinvolge i team di rischio, conformità e audit per allinearsi con le iniziative di governance dei dati. Valore Primario e Soluzioni per gli Utenti: Informatica Data Security Cloud affronta la necessità critica per le organizzazioni di proteggere i dati sensibili mantenendo l'efficienza operativa. Anonimizzando e de-sensibilizzando i dati, riduce il rischio di violazioni dei dati e garantisce la conformità con le normative sulla privacy dei dati. La capacità della soluzione di gestire e scalare i processi di mascheramento dei dati in vari ambienti consente alle aziende di utilizzare in modo sicuro i dati in iniziative di test, sviluppo, analisi e esperienza del cliente senza compromettere l'integrità o la sicurezza dei dati. Questo consente alle organizzazioni di condividere e utilizzare i dati con fiducia, promuovendo l'innovazione e decisioni informate.
5
Logo di Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics è una libreria Python open-source che rende facile e sicuro l'uso della privacy differenziale; consentendo alle organizzazioni di rilasciare in sicurezza riepiloghi statistici di dati sensibili. Tumult Analytics è in esecuzione in produzione presso istituzioni come l'Ufficio del Censimento degli Stati Uniti, la Wikimedia Foundation e l'Agenzia delle Entrate. È facile da usare, può scalare su dataset con miliardi di righe, si integra con i comuni strumenti di data science e supporta funzionalità avanzate per massimizzare il valore estratto dai dati protetti.
6
Logo di Tonic.ai
Tonic.ai
4.2
(37)
Tonic.ai libera gli sviluppatori per costruire con dati sintetici sicuri e ad alta fedeltà per accelerare l'innovazione software e AI proteggendo al contempo la privacy dei dati. Attraverso soluzioni leader del settore per la sintesi dei dati, la de-identificazione e il subsetting, i nostri prodotti consentono l'accesso on-demand a dati realistici strutturati, semi-strutturati e non strutturati per lo sviluppo software, il testing e l'addestramento di modelli AI. La suite di prodotti include: - Tonic Fabricate per dati sintetici alimentati da AI da zero - Tonic Structural per la gestione moderna dei dati di test - Tonic Textual per la redazione e la sintesi di dati non strutturati. Sblocca l'innovazione, elimina le collisioni nei test, accelera la tua velocità di ingegneria e consegna prodotti migliori, il tutto proteggendo la privacy dei dati.
7
Logo di Kiprotect
Kiprotect
4.3
(23)
KIProtect rende facile garantire la conformità e la sicurezza quando si lavora con dati sensibili o personali.
8
Logo di brighter AI
brighter AI
4.5
(22)
brighter AI fornisce soluzioni di anonimizzazione basate su deep learning all'avanguardia per proteggere ogni identità in pubblico.
9
Logo di Shaip Cloud
Shaip Cloud
4.3
(22)
La nostra piattaforma brevettata basata su cloud può trascrivere audio e annotare immagini e testo, consentendoti di distribuire, tracciare e monitorare i carichi di lavoro in tutto il mondo.
10
Logo di Informatica Dynamic Data Masking
Informatica Dynamic Data Masking
4.4
(22)
Sicurezza e privacy dei dati per i dati in uso sia da applicazioni mission-critical che da applicazioni di linea di business.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Semele Obfuscation
Visualizza alternative