(35)
4.2 von 5
Website besuchen
Gesponsert
Sensible Felder | Wie in 12 Informatica Dynamic Data Masking Bewertungen berichtet. Die Möglichkeit, Felder zu erstellen, die Daten wie Kreditkartennummern oder Passwörter automatisch maskieren. | 85% (Basierend auf 12 Bewertungen) | |
Dynamische Maskierung | Die Möglichkeit, Daten bei der Eingabe in Echtzeit zu maskieren. 12 Rezensenten von Informatica Dynamic Data Masking haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 12 Bewertungen) | |
Statische Maskierung | Basierend auf 12 Informatica Dynamic Data Masking Bewertungen. Die Möglichkeit, die Maskierung anzuwenden oder zu entfernen, nachdem Daten eingegeben wurden. | 82% (Basierend auf 12 Bewertungen) | |
Konsistente Maskierung | Wie in 12 Informatica Dynamic Data Masking Bewertungen berichtet. Tools zum Maskieren von Daten mit einem konsistenten Regelsatz. | 86% (Basierend auf 12 Bewertungen) | |
Zufällige Maskierung | Tools zum Maskieren von Daten mit zufälligen Zeichen und Daten. 11 Rezensenten von Informatica Dynamic Data Masking haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 11 Bewertungen) |
DSGVO-konform | Erfüllt die DSGVO-Anforderungen für die Pseudonymisierung im Rahmen der Datenschutzbestimmungen durch Technikgestaltung und datenschutzfreundliche Voreinstellungen. | Nicht genügend Daten verfügbar | |
CCPA-konform | Erfüllt die Anforderungen an die De-Identifizierung gemäß dem CCPA. | Nicht genügend Daten verfügbar |
Statische Pseudonymisierung | Bietet die traditionelle statische De-Identifizierung (auch bekannt als konsistenter Ersatz), bei der die pseudonymisierten Daten dieselben Pseudonyme über mehrere Datensätze hinweg verwenden. Zum Beispiel wird John Smith durch Robert Fox ersetzt und der Name Robert Fox wird mehrfach verwendet. Diese Art der Pseudonymisierung birgt einige Risiken der Re-Identifizierung, wenn sie mit genügend Datensätzen gepaart ist. | Nicht genügend Daten verfügbar | |
Dynamische Pseudonymisierung | Bietet eine dynamische De-Identifizierung (auch bekannt als zufällige Ersetzung), bei der die pseudonymisierten Daten verschiedene Pseudonyme in mehreren Datensätzen verwenden. Beispielsweise wird John Smith einmal durch Robert Fox ersetzt, und bei der nächsten Verwendung der Daten ändert sich der Name in Michael Jones. Diese Art der Pseudonymisierung birgt ein geringeres Risiko einer erneuten Identifizierung, wenn sie mit vielen Datensätzen gepaart wird. | Nicht genügend Daten verfügbar | |
De-Identifizierung von Chargen | Bietet Methoden zum Aufheben der Identifizierung großer Datenmengen mithilfe von Batchdateien. | Nicht genügend Daten verfügbar |
Mobiles SDK | Stellt über ein mobiles SDK eine Verbindung zu mobilen Plattformen her. | Nicht genügend Daten verfügbar | |
Web-Service-APIs | Bietet APIs zum Verbinden von Produkten. | Nicht genügend Daten verfügbar |