Produtos relacionados a Análise de violação de dados

Do hackers know me?
Do hackers know me? logo

Do hackers know me?

Veja a si mesmo pelos olhos de um hacker

Análise de violação de dados
Overwatch
Overwatch logo

Overwatch

Software empresarial para inteligência estratégica, de risco e de fraude cibernética

Detecção de Fraude
My Hacker News
My Hacker News logo

My Hacker News

Sua dose diária de boletim informativo personalizado do Hacker News

Resumo de notícias personalizado
HoundDog.ai Static Code Scanner
HoundDog.ai Static Code Scanner logo

HoundDog.ai Static Code Scanner

Proteja seus dados PII com análise de código e monitoramento de fluxos de dados.

Detecção de vazamento de dados PII
Stealth Worker
Stealth Worker logo

Stealth Worker

Segurança da Informação (Cibersegurança), Conformidade e Privacidade (GDPR &…)

Segurança Cibernética
LotusEye
LotusEye logo

LotusEye

Identifique padrões anormais em seus dados, com precisão e eficiência.

Detecção de anomalias
G-71 Security
G-71 Security logo

G-71 Security

Investigar vazamentos de dados de texto

Detecção de vazamento de dados de texto
Exploit Alarm
Exploit Alarm logo

Exploit Alarm

Inteligência de vulnerabilidades para análise de ameaças em tempo real

Inteligência de ameaças
HackGATE
HackGATE logo

HackGATE

Empoderar a pirataria ética com visibilidade e controle

Teste de penetração
Cyber Pulse
Cyber Pulse logo

Cyber Pulse

Fique à frente das ameaças cibernéticas com insights e alertas acionáveis.

Inteligência de Ransomware
Remy
Remy logo

Remy

Resolva os riscos de segurança de produtos precocemente com IA

Segurança com IA
Escape
Escape logo

Escape

Teste de segurança de lógica de negócios para desenvolvedores e equipes de segurança

Teste de vulnerabilidades de lógica de negócios
Metaplane
Metaplane logo

Metaplane

Observabilidade de dados para equipes de dados modernas

Monitoramento da qualidade dos dados
Splunk
Splunk logo

Splunk

Domine seus dados e impulsione a resiliência do seu negócio.

Gerenciamento de logs
Stacksi
Stacksi logo

Stacksi

Respostas Automatizadas a Questionários de Segurança

Questionários de segurança
Strac
Strac logo

Strac

Remova vazamentos de PCI, PHI e PII de SaaS, nuvem, endpoints e IA generativa

Segurança de dados SaaS
Securelog
Securelog logo

Securelog

Proteja seus segredos, proteja seu negócio.

Verificação de segredos
Telmai
Telmai logo

Telmai

Perfil e monitoramento da qualidade de dados

Perfil de dados
Vuxep
Vuxep logo

Vuxep

Saiba onde seus dados foram vazados e quais senhas você deve mudar

Rastejamento da Web Escura
Lariat Data
Lariat Data logo

Lariat Data

Observabilidade para equipes de engenharia de dados

Observabilidade de dados
Skypher
Skypher logo

Skypher

Cockpit de conformidade de segurança cibernética

Verificação de vulnerabilidades
JumpWire
JumpWire logo

JumpWire

Controles de acesso dinâmicos para todos os dados e bancos de dados

Controle de acesso a dados
Dyneti Technologies
Dyneti Technologies logo

Dyneti Technologies

Reduza a fraude de pagamento

Detecção de Fraude em Pagamentos
Honeydew
Honeydew logo

Honeydew

O lar para a lógica de dados compartilhada

Validação de dados
Oneleet
Oneleet logo

Oneleet

Segurança e conformidade automatizadas sem teatro de segurança

Gerenciamento de Vulnerabilidades
Tarsal
Tarsal logo

Tarsal

Pipeline de dados para seu lago de dados de segurança.

Lago de dados de segurança
dataxreports.com
dataxreports.com logo

dataxreports.com

Navegue por nossos modelos prontos para usar do Google Data Studio

Modelos do Data Studio
TrueVault
TrueVault logo

TrueVault

Fazemos software de privacidade para PMEs.

Conformidade com a privacidade de dados
Cyble
Cyble logo

Cyble

Cyble é um dos fornecedores de inteligência de ameaças de crescimento mais rápido.

Análise de dados
Elementary
Elementary logo

Elementary

Observabilidade de dados de código aberto para equipes de dados

Monitoramento da qualidade dos dados