(13)
4.8 von 5
Website besuchen
Gesponsert
Sensible Felder | Die Möglichkeit, Felder zu erstellen, die Daten wie Kreditkartennummern oder Passwörter automatisch maskieren. Diese Funktion wurde in 11 Oracle Data Safe Bewertungen erwähnt. | 91% (Basierend auf 11 Bewertungen) | |
Dynamische Maskierung | Wie in 11 Oracle Data Safe Bewertungen berichtet. Die Möglichkeit, Daten bei der Eingabe in Echtzeit zu maskieren. | 86% (Basierend auf 11 Bewertungen) | |
Statische Maskierung | Basierend auf 11 Oracle Data Safe Bewertungen. Die Möglichkeit, die Maskierung anzuwenden oder zu entfernen, nachdem Daten eingegeben wurden. | 85% (Basierend auf 11 Bewertungen) | |
Konsistente Maskierung | Wie in 11 Oracle Data Safe Bewertungen berichtet. Tools zum Maskieren von Daten mit einem konsistenten Regelsatz. | 85% (Basierend auf 11 Bewertungen) | |
Zufällige Maskierung | Tools zum Maskieren von Daten mit zufälligen Zeichen und Daten. Diese Funktion wurde in 10 Oracle Data Safe Bewertungen erwähnt. | 85% (Basierend auf 10 Bewertungen) |
Unterstützte Datenbanken | Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren. 17 Rezensenten von Oracle Data Safe haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 17 Bewertungen) | |
Datenmanagement | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. 17 Rezensenten von Oracle Data Safe haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 17 Bewertungen) | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. Diese Funktion wurde in 16 Oracle Data Safe Bewertungen erwähnt. | 83% (Basierend auf 16 Bewertungen) | |
API / Integrationen | Basierend auf 16 Oracle Data Safe Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 85% (Basierend auf 16 Bewertungen) |
Beachtung | Basierend auf 16 Oracle Data Safe Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 88% (Basierend auf 16 Bewertungen) | |
Zugriffsverwaltung | Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. Diese Funktion wurde in 17 Oracle Data Safe Bewertungen erwähnt. | 84% (Basierend auf 17 Bewertungen) | |
Multi-Faktor-Authentifizierung | Wie in 17 Oracle Data Safe Bewertungen berichtet. Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen. | 86% (Basierend auf 17 Bewertungen) |
Überwachung der Datenbankaktivität | Wie in 17 Oracle Data Safe Bewertungen berichtet. Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | 87% (Basierend auf 17 Bewertungen) | |
Firewall | Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. Diese Funktion wurde in 15 Oracle Data Safe Bewertungen erwähnt. | 84% (Basierend auf 15 Bewertungen) | |
Datenmaskierung | Wie in 17 Oracle Data Safe Bewertungen berichtet. Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. | 91% (Basierend auf 17 Bewertungen) | |
Audits | Basierend auf 16 Oracle Data Safe Bewertungen. Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch. | 88% (Basierend auf 16 Bewertungen) |
Strukturtyp | Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten. | Nicht genügend Daten verfügbar | |
Kontextbezogene Suche | Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. | Nicht genügend Daten verfügbar | |
Template-Algorithmen | Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr) | Nicht genügend Daten verfügbar | |
Benutzerdefinierte Algorithmen | Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen. | Nicht genügend Daten verfügbar | |
Falsch-positives Management | Bietet False-Positive-Management-Funktionen | Nicht genügend Daten verfügbar | |
Mehrere Datei- und Speicherorttypen | Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.) | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten. | Nicht genügend Daten verfügbar | |
Dashboard | Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt. | Nicht genügend Daten verfügbar | |
Beachtung | Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere. | Nicht genügend Daten verfügbar | |
Reporting | Bietet Berichtsfunktionen. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Mehrstufige Planung | Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen | Nicht genügend Daten verfügbar | |
Systemübergreifende Integration | Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an. | Nicht genügend Daten verfügbar |