Introducing G2.ai, the future of software buying.Try now

Melhor Ferramentas de Desidentificação de Dados

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

As ferramentas de desidentificação de dados ajudam as empresas a extrair valor de seus conjuntos de dados sem os riscos de usar informações pessoalmente identificáveis. O software de desidentificação de dados remove dados sensíveis ou pessoalmente identificáveis—nomes, datas de nascimento e outros identificadores—em conjuntos de dados de uma forma que não é reidentificável. As soluções de desidentificação de dados ajudam as empresas a extrair valor dos conjuntos de dados sem comprometer a privacidade dos sujeitos dos dados em um determinado conjunto de dados. A desidentificação de dados é essencial para empresas que trabalham com dados sensíveis e altamente regulamentados. As empresas optam por desidentificar seus dados para reduzir o risco de manter informações pessoalmente identificáveis e cumprir com leis de privacidade e proteção de dados, como HIPAA, CCPA e GDPR.

As soluções de desidentificação de dados têm alguma sobreposição com software de mascaramento de dados, ou software de ofuscação de dados. No entanto, com soluções de desidentificação de dados, o risco de os dados serem reidentificados é baixo. Com o mascaramento de dados, os dados sensíveis mantêm suas características identificadoras reais, como faixa etária e código postal, mas mascaram (ou redigem em branco ou com hashes) informações identificadoras, como nomes, endereços, números de telefone e outros dados sensíveis. É possível remover a máscara de dados e reidentificar os dados. O mascaramento de dados é frequentemente usado como uma forma para as empresas manterem dados sensíveis enquanto evitam o uso indevido desses dados por funcionários ou ameaças internas.

Para se qualificar para inclusão na categoria de Desidentificação de Dados, um produto deve:

Remover informações sensíveis ou identificadoras dos dados Prevenir a reidentificação dos dados Atender aos requisitos de desidentificação sob leis de privacidade de dados ou proteção de dados
Mostrar mais
Mostrar menos

Melhor Ferramentas de Desidentificação de Dados Em Um Relance

Líder:
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Desidentificação de Dados em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
85 Listagens disponíveis em Desidentificação de Dados
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IBM InfoSphere Optim Data Privacy protege a privacidade e apoia a conformidade usando capacidades extensivas para desidentificar informações sensíveis em aplicativos, bancos de dados e sistemas operac

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Gestão Educacional
    Segmento de Mercado
    • 50% Médio Porte
    • 29% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM InfoSphere Optim Data Privacy recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Facilidade de Uso
    Média: 8.9
    9.8
    Em conformidade com o RGPD
    Média: 9.2
    9.4
    Pseudônimo estático
    Média: 9.0
    9.6
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    709,117 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
    Propriedade
    SWX:IBM
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IBM InfoSphere Optim Data Privacy protege a privacidade e apoia a conformidade usando capacidades extensivas para desidentificar informações sensíveis em aplicativos, bancos de dados e sistemas operac

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Gestão Educacional
Segmento de Mercado
  • 50% Médio Porte
  • 29% Pequena Empresa
IBM InfoSphere Optim Data Privacy recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Facilidade de Uso
Média: 8.9
9.8
Em conformidade com o RGPD
Média: 9.2
9.4
Pseudônimo estático
Média: 9.0
9.6
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
IBM
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
709,117 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
Propriedade
SWX:IBM
(14)5.0 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Anonimização de Dados Orientada por IA para Gestão do Conhecimento -> Nymiz detecta dados sensíveis em arquivos não estruturados (doc, docx, xls, xlsx, jpg, tlf, png, pdf) e também em dados estrut

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 57% Pequena Empresa
    • 21% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Nymiz recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Facilidade de Uso
    Média: 8.9
    10.0
    Em conformidade com o RGPD
    Média: 9.2
    10.0
    Pseudônimo estático
    Média: 9.0
    10.0
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Nymiz
    Ano de Fundação
    2019
    Localização da Sede
    Bilbao, ES
    Twitter
    @nymizglobal
    194 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    28 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Anonimização de Dados Orientada por IA para Gestão do Conhecimento -> Nymiz detecta dados sensíveis em arquivos não estruturados (doc, docx, xls, xlsx, jpg, tlf, png, pdf) e também em dados estrut

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 57% Pequena Empresa
  • 21% Médio Porte
Nymiz recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Facilidade de Uso
Média: 8.9
10.0
Em conformidade com o RGPD
Média: 9.2
10.0
Pseudônimo estático
Média: 9.0
10.0
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Nymiz
Ano de Fundação
2019
Localização da Sede
Bilbao, ES
Twitter
@nymizglobal
194 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
28 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Tumult Analytics é uma biblioteca Python de código aberto que facilita e torna seguro o uso de privacidade diferencial; permitindo que organizações liberem com segurança resumos estatísticos de dados

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Pequena Empresa
    • 32% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tumult Analytics recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de Uso
    Média: 8.9
    8.8
    Em conformidade com o RGPD
    Média: 9.2
    8.8
    Pseudônimo estático
    Média: 9.0
    8.5
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2019
    Localização da Sede
    Durham
    Página do LinkedIn®
    www.linkedin.com
    3 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Tumult Analytics é uma biblioteca Python de código aberto que facilita e torna seguro o uso de privacidade diferencial; permitindo que organizações liberem com segurança resumos estatísticos de dados

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Pequena Empresa
  • 32% Médio Porte
Tumult Analytics recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de Uso
Média: 8.9
8.8
Em conformidade com o RGPD
Média: 9.2
8.8
Pseudônimo estático
Média: 9.0
8.5
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Ano de Fundação
2019
Localização da Sede
Durham
Página do LinkedIn®
www.linkedin.com
3 funcionários no LinkedIn®
(37)4.2 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Desidentificação de Dados
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Tonic.ai libera os desenvolvedores para construir com dados sintéticos seguros e de alta fidelidade para acelerar a inovação em software e IA, enquanto protege a privacidade dos dados. Através de so

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Serviços Financeiros
    Segmento de Mercado
    • 43% Médio Porte
    • 32% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tonic.ai recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.0
    Facilidade de Uso
    Média: 8.9
    9.3
    Em conformidade com o RGPD
    Média: 9.2
    8.8
    Pseudônimo estático
    Média: 9.0
    9.3
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tonic.ai
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    San Francisco, California
    Twitter
    @tonicfakedata
    708 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    103 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Tonic.ai libera os desenvolvedores para construir com dados sintéticos seguros e de alta fidelidade para acelerar a inovação em software e IA, enquanto protege a privacidade dos dados. Através de so

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Serviços Financeiros
Segmento de Mercado
  • 43% Médio Porte
  • 32% Pequena Empresa
Tonic.ai recursos e classificações de usabilidade que preveem a satisfação do usuário
8.0
Facilidade de Uso
Média: 8.9
9.3
Em conformidade com o RGPD
Média: 9.2
8.8
Pseudônimo estático
Média: 9.0
9.3
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Tonic.ai
Website da Empresa
Ano de Fundação
2018
Localização da Sede
San Francisco, California
Twitter
@tonicfakedata
708 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
103 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 39% Empresa
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Informatica Data Security Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Facilidade de Uso
    Média: 8.9
    8.3
    Em conformidade com o RGPD
    Média: 9.2
    8.7
    Pseudônimo estático
    Média: 9.0
    8.0
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Informatica
    Ano de Fundação
    1993
    Localização da Sede
    Redwood City, CA
    Twitter
    @Informatica
    100,074 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,370 funcionários no LinkedIn®
    Propriedade
    NYSE: INFA
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 39% Empresa
  • 33% Pequena Empresa
Informatica Data Security Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Facilidade de Uso
Média: 8.9
8.3
Em conformidade com o RGPD
Média: 9.2
8.7
Pseudônimo estático
Média: 9.0
8.0
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Informatica
Ano de Fundação
1993
Localização da Sede
Redwood City, CA
Twitter
@Informatica
100,074 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,370 funcionários no LinkedIn®
Propriedade
NYSE: INFA
(47)4.7 de 5
1st Mais Fácil de Usar em software Desidentificação de Dados
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Very Good Security ("VGS") facilita para os clientes a coleta, proteção e compartilhamento de dados financeiros sensíveis de uma forma que acelera a receita, elimina riscos, garante conformidade e i

    Usuários
    • Engenheiro de Software
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 51% Médio Porte
    • 45% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de VGS Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão de Auditoria
    1
    Conformidade
    1
    Gestão de Conformidade
    1
    Suporte ao Cliente
    1
    Personalização
    1
    Contras
    Funcionalidade Limitada
    1
    Intervenção Manual Necessária
    1
    Recursos Faltantes
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • VGS Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Facilidade de Uso
    Média: 8.9
    10.0
    Em conformidade com o RGPD
    Média: 9.2
    8.3
    Pseudônimo estático
    Média: 9.0
    10.0
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2015
    Localização da Sede
    San Francisco, California
    Twitter
    @getvgs
    1,373 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    373 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Very Good Security ("VGS") facilita para os clientes a coleta, proteção e compartilhamento de dados financeiros sensíveis de uma forma que acelera a receita, elimina riscos, garante conformidade e i

Usuários
  • Engenheiro de Software
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 51% Médio Porte
  • 45% Pequena Empresa
Prós e Contras de VGS Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão de Auditoria
1
Conformidade
1
Gestão de Conformidade
1
Suporte ao Cliente
1
Personalização
1
Contras
Funcionalidade Limitada
1
Intervenção Manual Necessária
1
Recursos Faltantes
1
VGS Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Facilidade de Uso
Média: 8.9
10.0
Em conformidade com o RGPD
Média: 9.2
8.3
Pseudônimo estático
Média: 9.0
10.0
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Ano de Fundação
2015
Localização da Sede
San Francisco, California
Twitter
@getvgs
1,373 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
373 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Private AI está na vanguarda das soluções de privacidade, fornecendo um sistema avançado de aprendizado de máquina (ML) que identifica, redige e substitui informações pessoalmente identificáveis (PI

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 36% Médio Porte
    • 36% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Private AI recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Facilidade de Uso
    Média: 8.9
    9.2
    Em conformidade com o RGPD
    Média: 9.2
    8.9
    Pseudônimo estático
    Média: 9.0
    8.6
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Private AI
    Ano de Fundação
    2019
    Localização da Sede
    Toronto, CA
    Twitter
    @PrivateAI
    1 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    161 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Private AI está na vanguarda das soluções de privacidade, fornecendo um sistema avançado de aprendizado de máquina (ML) que identifica, redige e substitui informações pessoalmente identificáveis (PI

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 36% Médio Porte
  • 36% Pequena Empresa
Private AI recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Facilidade de Uso
Média: 8.9
9.2
Em conformidade com o RGPD
Média: 9.2
8.9
Pseudônimo estático
Média: 9.0
8.6
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Private AI
Ano de Fundação
2019
Localização da Sede
Toronto, CA
Twitter
@PrivateAI
1 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
161 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Segurança e privacidade de dados para dados em uso por aplicações críticas para a missão e de linha de negócios.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 27% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Informatica Dynamic Data Masking recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de Uso
    Média: 8.9
    8.3
    Em conformidade com o RGPD
    Média: 9.2
    7.9
    Pseudônimo estático
    Média: 9.0
    8.6
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Informatica
    Ano de Fundação
    1993
    Localização da Sede
    Redwood City, CA
    Twitter
    @Informatica
    100,074 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,370 funcionários no LinkedIn®
    Propriedade
    NYSE: INFA
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Segurança e privacidade de dados para dados em uso por aplicações críticas para a missão e de linha de negócios.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 27% Pequena Empresa
Informatica Dynamic Data Masking recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de Uso
Média: 8.9
8.3
Em conformidade com o RGPD
Média: 9.2
7.9
Pseudônimo estático
Média: 9.0
8.6
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Informatica
Ano de Fundação
1993
Localização da Sede
Redwood City, CA
Twitter
@Informatica
100,074 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,370 funcionários no LinkedIn®
Propriedade
NYSE: INFA
(17)4.4 de 5
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Evervault é uma plataforma voltada para desenvolvedores que ajuda provedores de pagamento e comerciantes a coletar, processar e compartilhar dados sensíveis de titulares de cartão sem nunca expô-los e

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    Segmento de Mercado
    • 59% Pequena Empresa
    • 29% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Evervault recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Facilidade de Uso
    Média: 8.9
    9.0
    Em conformidade com o RGPD
    Média: 9.2
    9.2
    Pseudônimo estático
    Média: 9.0
    8.9
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Evervault
    Ano de Fundação
    2019
    Localização da Sede
    Dublin, IE
    Twitter
    @evervault
    3,105 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    23 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Evervault é uma plataforma voltada para desenvolvedores que ajuda provedores de pagamento e comerciantes a coletar, processar e compartilhar dados sensíveis de titulares de cartão sem nunca expô-los e

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
Segmento de Mercado
  • 59% Pequena Empresa
  • 29% Médio Porte
Evervault recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Facilidade de Uso
Média: 8.9
9.0
Em conformidade com o RGPD
Média: 9.2
9.2
Pseudônimo estático
Média: 9.0
8.9
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Evervault
Ano de Fundação
2019
Localização da Sede
Dublin, IE
Twitter
@evervault
3,105 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
23 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    PRIVACY VAULT destina-se a apoiar indústrias que coletam e processam perfis pessoais, atividades de consumo de alta velocidade e dados de IoT, além de documentos não estruturados, imagens, voz e vídeo

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 48% Pequena Empresa
    • 38% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Privacy Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de Uso
    Média: 8.9
    8.0
    Em conformidade com o RGPD
    Média: 9.2
    8.3
    Pseudônimo estático
    Média: 9.0
    8.0
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ContextSpace
    Ano de Fundação
    2015
    Localização da Sede
    Petach Tikvah, Israel
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

PRIVACY VAULT destina-se a apoiar indústrias que coletam e processam perfis pessoais, atividades de consumo de alta velocidade e dados de IoT, além de documentos não estruturados, imagens, voz e vídeo

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 48% Pequena Empresa
  • 38% Empresa
Privacy Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de Uso
Média: 8.9
8.0
Em conformidade com o RGPD
Média: 9.2
8.3
Pseudônimo estático
Média: 9.0
8.0
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
ContextSpace
Ano de Fundação
2015
Localização da Sede
Petach Tikvah, Israel
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
(23)4.3 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    KIProtect facilita a garantia de conformidade e segurança ao trabalhar com dados sensíveis ou pessoais.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Pequena Empresa
    • 39% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Kiprotect recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    9.2
    Em conformidade com o RGPD
    Média: 9.2
    8.8
    Pseudônimo estático
    Média: 9.0
    9.0
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Kiprotect
    Ano de Fundação
    2018
    Localização da Sede
    Berlin, DE
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

KIProtect facilita a garantia de conformidade e segurança ao trabalhar com dados sensíveis ou pessoais.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Pequena Empresa
  • 39% Médio Porte
Kiprotect recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
9.2
Em conformidade com o RGPD
Média: 9.2
8.8
Pseudônimo estático
Média: 9.0
9.0
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Kiprotect
Ano de Fundação
2018
Localização da Sede
Berlin, DE
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Privacy1 é uma empresa de software em Estocolmo e Londres que desenvolve tecnologias para a gestão prática de dados pessoais. Nossa missão é ser um facilitador para tornar a proteção de dados mais fác

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 38% Pequena Empresa
    • 34% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Privacy1 recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de Uso
    Média: 8.9
    9.8
    Em conformidade com o RGPD
    Média: 9.2
    8.6
    Pseudônimo estático
    Média: 9.0
    9.3
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Privacy1
    Ano de Fundação
    2018
    Localização da Sede
    Stockholm, SE
    Página do LinkedIn®
    www.linkedin.com
    2 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Privacy1 é uma empresa de software em Estocolmo e Londres que desenvolve tecnologias para a gestão prática de dados pessoais. Nossa missão é ser um facilitador para tornar a proteção de dados mais fác

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 38% Pequena Empresa
  • 34% Médio Porte
Privacy1 recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de Uso
Média: 8.9
9.8
Em conformidade com o RGPD
Média: 9.2
8.6
Pseudônimo estático
Média: 9.0
9.3
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Privacy1
Ano de Fundação
2018
Localização da Sede
Stockholm, SE
Página do LinkedIn®
www.linkedin.com
2 funcionários no LinkedIn®
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Proteja identidades. Preserve a qualidade dos dados. Inove mais rápido. A brighter AI oferece o software de anonimização de imagens e vídeos mais avançado do mundo. Ajudamos organizações a transforma

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Pequena Empresa
    • 27% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • brighter AI recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Facilidade de Uso
    Média: 8.9
    9.3
    Em conformidade com o RGPD
    Média: 9.2
    0.0
    Nenhuma informação disponível
    9.7
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BrighterAi
    Ano de Fundação
    2017
    Localização da Sede
    Berlin, Germany
    Twitter
    @brighterAI
    643 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    22 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Proteja identidades. Preserve a qualidade dos dados. Inove mais rápido. A brighter AI oferece o software de anonimização de imagens e vídeos mais avançado do mundo. Ajudamos organizações a transforma

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Pequena Empresa
  • 27% Médio Porte
brighter AI recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Facilidade de Uso
Média: 8.9
9.3
Em conformidade com o RGPD
Média: 9.2
0.0
Nenhuma informação disponível
9.7
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
BrighterAi
Ano de Fundação
2017
Localização da Sede
Berlin, Germany
Twitter
@brighterAI
643 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
22 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Descoberta de Dados Sensíveis, Mascaramento de Dados. Controles de Acesso.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 60% Pequena Empresa
    • 30% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Mage Privacy Enhancing Technologies recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Facilidade de Uso
    Média: 8.9
    7.5
    Em conformidade com o RGPD
    Média: 9.2
    7.8
    Pseudônimo estático
    Média: 9.0
    8.3
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Mage
    Ano de Fundação
    2014
    Localização da Sede
    New York, NY
    Página do LinkedIn®
    www.linkedin.com
    84 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Descoberta de Dados Sensíveis, Mascaramento de Dados. Controles de Acesso.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 60% Pequena Empresa
  • 30% Médio Porte
Mage Privacy Enhancing Technologies recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Facilidade de Uso
Média: 8.9
7.5
Em conformidade com o RGPD
Média: 9.2
7.8
Pseudônimo estático
Média: 9.0
8.3
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Mage
Ano de Fundação
2014
Localização da Sede
New York, NY
Página do LinkedIn®
www.linkedin.com
84 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Aircloak permite que as organizações obtenham insights flexíveis e seguros em conjuntos de dados sensíveis através de um motor de anonimização inteligente, automático e sob demanda. Ele garante confor

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 45% Médio Porte
    • 27% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Aircloak Insights recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.0
    Facilidade de Uso
    Média: 8.9
    8.3
    Em conformidade com o RGPD
    Média: 9.2
    7.0
    Pseudônimo estático
    Média: 9.0
    8.3
    Compatível com CCPA
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Aircloak
    Ano de Fundação
    2012
    Localização da Sede
    Berlin, Germany
    Twitter
    @aircloak
    470 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Aircloak permite que as organizações obtenham insights flexíveis e seguros em conjuntos de dados sensíveis através de um motor de anonimização inteligente, automático e sob demanda. Ele garante confor

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 45% Médio Porte
  • 27% Empresa
Aircloak Insights recursos e classificações de usabilidade que preveem a satisfação do usuário
8.0
Facilidade de Uso
Média: 8.9
8.3
Em conformidade com o RGPD
Média: 9.2
7.0
Pseudônimo estático
Média: 9.0
8.3
Compatível com CCPA
Média: 9.1
Detalhes do Vendedor
Vendedor
Aircloak
Ano de Fundação
2012
Localização da Sede
Berlin, Germany
Twitter
@aircloak
470 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®

Saiba Mais Sobre Ferramentas de Desidentificação de Dados

O que são Ferramentas de Desidentificação de Dados?

Ferramentas de desidentificação de dados removem dados sensíveis diretos e indiretos e informações pessoalmente identificáveis de conjuntos de dados para reduzir a reidentificação desses dados. A desidentificação de dados é particularmente importante para empresas que trabalham com dados sensíveis e altamente regulamentados, como aquelas na área da saúde que lidam com informações de saúde protegidas (PHI) em registros médicos ou dados financeiros.

As empresas podem ser proibidas de analisar conjuntos de dados que incluem informações sensíveis e pessoalmente identificáveis (PII) para cumprir políticas internas e atender a regulamentos de privacidade e proteção de dados. No entanto, se os dados sensíveis forem removidos de um conjunto de dados de maneira não identificável, esse conjunto de dados pode se tornar utilizável. Por exemplo, usando ferramentas de software de desidentificação de dados, informações como nomes de pessoas, endereços, informações de saúde protegidas, número de identificação fiscal, número de segurança social, números de conta e outros dados pessoalmente identificáveis ou sensíveis podem ser removidos de conjuntos de dados, permitindo que as empresas extraiam valor analítico dos dados desidentificados restantes.

Ao considerar o uso de conjuntos de dados desidentificados, as empresas devem entender os riscos de que esses dados sensíveis se tornem reidentificados. Os riscos de reidentificação podem incluir ataques de diferenciação, como quando agentes mal-intencionados usam seu conhecimento sobre pessoas para ver se os dados pessoais de indivíduos específicos estão incluídos em um conjunto de dados, ou ataques de reconstrução, onde alguém combina dados de outras fontes de dados para reconstruir o conjunto de dados desidentificado original. Ao avaliar métodos de desidentificação de dados, é importante entender o grau de anonimato usando k-anonimato.

Quais são as Características Comuns das Ferramentas de Desidentificação de Dados?

A seguir estão algumas características principais dentro das ferramentas de desidentificação de dados:

Anonimização: Algumas soluções de desidentificação de dados oferecem métodos de anonimização estatística de dados, incluindo k-anonimato, supressão de baixa contagem e inserção de ruído. Ao trabalhar com dados sensíveis, particularmente dados regulamentados, pesos e técnicas de anonimização para alcançar isso devem ser considerados. Quanto mais anonimizado for o dado, menor o risco de reidentificação. No entanto, quanto mais anônimo um conjunto de dados for feito, menor será sua utilidade e precisão.

Tokenização ou pseudonimização: Tokenização ou pseudonimização substitui dados sensíveis por um valor de token armazenado fora do conjunto de dados de produção; efetivamente desidentifica o conjunto de dados em uso, mas pode ser reconstruído quando necessário.

Quais são os Benefícios das Ferramentas de Desidentificação de Dados?

O maior benefício de usar ferramentas de desidentificação de dados é permitir análises de dados que, de outra forma, seriam proibidos de uso. Isso permite que as empresas extraiam insights de seus dados enquanto seguem regulamentos de privacidade e proteção de dados, protegendo informações sensíveis.

Usabilidade de dados para análise de dados: Permite que as empresas analisem conjuntos de dados e extraiam valor de conjuntos de dados que, de outra forma, não poderiam ser processados devido à sensibilidade dos dados contidos neles.

Conformidade regulatória: Regulamentos globais de privacidade e proteção de dados exigem que as empresas tratem dados sensíveis de maneira diferente de dados não sensíveis. Se um conjunto de dados puder ser tornado não sensível usando técnicas de software de desidentificação de dados, ele pode não estar mais no escopo dos regulamentos de privacidade ou proteção de dados.

Quem Usa Ferramentas de Desidentificação de Dados?

Soluções de desidentificação de dados são usadas por pessoas que analisam dados de produção ou aquelas que criam algoritmos. Dados desidentificados também podem ser usados para compartilhamento seguro de dados.

Gerentes de Dados, administradores e cientistas de dados: Esses profissionais que interagem regularmente com conjuntos de dados provavelmente trabalharão com ferramentas de software de desidentificação de dados.

Especialistas qualificados: Incluem especialistas qualificados sob a HIPAA e podem fornecer determinação especializada para atestar que um conjunto de dados é considerado desidentificado e os riscos de reidentificação são pequenos com base em métodos estatísticos geralmente aceitos.

Quais são as Alternativas às Ferramentas de Desidentificação de Dados?

Dependendo do tipo de proteção de dados que uma empresa está procurando, alternativas às ferramentas de desidentificação de dados podem ser consideradas. Por exemplo, ao determinar quando o processo de desidentificação de dados é o melhor, a mascaramento de dados pode ser uma opção melhor para empresas que desejam limitar o acesso de pessoas a dados sensíveis dentro de aplicativos. Se os dados precisarem apenas ser protegidos durante o trânsito ou em repouso, o software de criptografia pode ser uma escolha. Se dados de teste seguros para privacidade forem necessários, dados sintéticos podem ser uma alternativa.

Software de mascaramento de dados: O software de mascaramento de dados ofusca os dados enquanto retém os dados originais. A máscara pode ser removida para revelar o conjunto de dados original.

Software de criptografia: O software de criptografia protege os dados convertendo texto simples em letras embaralhadas, conhecidas como texto cifrado, que só podem ser descriptografadas usando a chave de criptografia apropriada.

Software de dados sintéticos: O software de dados sintéticos ajuda as empresas a criar conjuntos de dados artificiais, incluindo imagens, texto e outros dados do zero usando imagens geradas por computador (CGI), redes neurais generativas (GANs) e heurísticas. Dados sintéticos são mais comumente usados para testar e treinar modelos de aprendizado de máquina.

Desafios com Ferramentas de Desidentificação de Dados

Soluções de software podem vir com seu próprio conjunto de desafios.

Minimizar riscos de reidentificação: Simplesmente remover informações pessoais de um conjunto de dados pode não ser suficiente para considerar o conjunto de dados desidentificado. Identificadores pessoais indiretos — informações pessoais contextuais dentro dos dados — podem ser usados para reidentificar uma pessoa nos dados. A reidentificação pode acontecer ao cruzar um conjunto de dados com outro, destacando fatores específicos que se relacionam a um indivíduo conhecido, ou através de inferências gerais de dados que tendem a se correlacionar. Desidentificar tanto identificadores diretos quanto indiretos, introduzir ruído (dados aleatórios) e generalizar os dados reduzindo a granularidade e analisando-os em conjunto pode ajudar a prevenir a reidentificação.

Atender aos requisitos regulatórios: Muitas leis de privacidade e proteção de dados não especificam requisitos técnicos para o que é considerado dados desidentificados ou anônimos, então cabe às empresas entender as capacidades técnicas de suas soluções de software e como isso se relaciona com a adesão aos regulamentos de proteção de dados.

Como Comprar Ferramentas de Desidentificação de Dados

Levantamento de Requisitos (RFI/RFP) para Ferramentas de Desidentificação de Dados

Os usuários devem determinar suas necessidades específicas para ferramentas de desidentificação de dados. Eles podem responder às perguntas abaixo para obter uma melhor compreensão:

  • Qual é o propósito comercial de buscar software de desidentificação de dados?
  • Que tipo de dados o usuário está tentando desidentificar?
  • A mascaramento de dados, criptografia de dados ou dados sintéticos seriam uma alternativa para seus casos de uso?
  • Qual grau de anonimato é necessário?
  • É informação financeira, informação classificada, informação comercial proprietária, informação pessoalmente identificável ou outros dados sensíveis?
  • Eles identificaram onde estão esses armazenamentos de dados sensíveis — no local ou na nuvem?
  • Quais aplicativos de software específicos esses dados são usados?
  • Quais integrações de software podem ser necessárias?
  • Quem dentro da empresa deve estar autorizado a visualizar dados sensíveis, e quem deve ser servido com os dados desidentificados?

Comparar Produtos de Software de Desidentificação de Dados

Crie uma lista longa

Os compradores podem visitar a categoria de Software de Desidentificação de Dados da G2, ler avaliações sobre produtos de desidentificação de dados e determinar quais produtos atendem às necessidades específicas de seus negócios. Eles podem então criar uma lista de produtos que correspondem a essas necessidades.

Crie uma lista curta

Após criar uma lista longa, os compradores podem revisar suas escolhas e eliminar alguns produtos para criar uma lista mais curta e precisa.

Conduza demonstrações

Uma vez que os compradores tenham reduzido sua busca por software, eles podem se conectar com o fornecedor para visualizar demonstrações do produto de software e como ele se relaciona com os casos de uso específicos de sua empresa. Eles podem perguntar sobre os métodos de desidentificação. Os compradores também podem perguntar sobre integrações com sua pilha tecnológica existente, métodos de licenciamento e preços — se as taxas são baseadas no número de projetos, bancos de dados, execuções, etc.

Seleção de Ferramentas de Desidentificação de Dados

Escolha uma equipe de seleção

Os compradores devem determinar qual equipe é responsável por implementar e gerenciar este software. Muitas vezes, pode ser alguém da equipe de dados. É importante ter um representante da equipe financeira no comitê de seleção para garantir que a licença esteja dentro do orçamento.

Negociação

Os compradores devem obter respostas específicas sobre o custo da licença, como ela é precificada e se o software de desidentificação de dados é baseado no tamanho do conjunto de dados, recursos ou execução. Eles devem ter em mente as necessidades de desidentificação de dados da empresa para hoje e para o futuro.

Decisão final

A decisão final se resumirá a se a solução de software atende aos requisitos técnicos, a usabilidade, a implementação, outros suportes, o retorno esperado sobre o investimento e mais. Idealmente, a equipe de dados tomará a decisão final, juntamente com a contribuição de outras partes interessadas, como equipes de desenvolvimento de software.