Visitar sitio web
Patrocinado
Campos sensibles | La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas. Esta función fue mencionada en 12 reseñas de Informatica Dynamic Data Masking. | 85% (Basado en 12 reseñas) | |
Enmascaramiento Dinámico | La capacidad de enmascarar datos en tiempo real a medida que se ingresan. Los revisores de 12 de Informatica Dynamic Data Masking han proporcionado comentarios sobre esta función. | 88% (Basado en 12 reseñas) | |
Enmascaramiento estático | La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos. Esta función fue mencionada en 12 reseñas de Informatica Dynamic Data Masking. | 82% (Basado en 12 reseñas) | |
Enmascaramiento consistente | Según lo informado en 12 reseñas de Informatica Dynamic Data Masking. Herramientas para enmascarar datos mediante un conjunto de reglas coherente. | 86% (Basado en 12 reseñas) | |
Enmascaramiento aleatorio | Basado en 11 reseñas de Informatica Dynamic Data Masking. Herramientas para enmascarar datos utilizando caracteres y datos aleatorios. | 85% (Basado en 11 reseñas) |
Compatible con GDPR | Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto. | No hay suficientes datos disponibles | |
Cumple con la CCPA | Cumple con los requisitos de desidentificación bajo la CCPA. | No hay suficientes datos disponibles |
Sedonimización estática | Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos. | No hay suficientes datos disponibles | |
Sedonimización dinámica | Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos. | No hay suficientes datos disponibles | |
Desidentificación por lotes | Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes. | No hay suficientes datos disponibles |
SDK móvil | Se conecta a plataformas móviles mediante un SDK móvil. | No hay suficientes datos disponibles | |
API de servicios web | Ofrece API para conectar productos. | No hay suficientes datos disponibles |