Introducing G2.ai, the future of software buying.Try now
Informatica Dynamic Data Masking
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Informatica Dynamic Data Masking

Quelles sont les fonctionnalités de Informatica Dynamic Data Masking?

Masquage des données

  • Champs sensibles
  • Masquage dynamique
  • Masquage statique
  • Masquage cohérent
  • Masquage aléatoire

Meilleures alternatives à Informatica Dynamic Data Masking les mieux notées

LiveRamp
(109)
4.2 sur 5

Filtrer par fonctionnalités

Masquage des données

Champs sensibles

Basé sur 12 Informatica Dynamic Data Masking avis. La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe.
85%
(Basé sur 12 avis)

Masquage dynamique

Tel que rapporté dans 12 Informatica Dynamic Data Masking avis. La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie.
88%
(Basé sur 12 avis)

Masquage statique

La possibilité d’appliquer ou de supprimer le masquage après la saisie des données. Cette fonctionnalité a été mentionnée dans 12 avis. Informatica Dynamic Data Masking
82%
(Basé sur 12 avis)

Masquage cohérent

Basé sur 12 Informatica Dynamic Data Masking avis. Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent.
86%
(Basé sur 12 avis)

Masquage aléatoire

Tel que rapporté dans 11 Informatica Dynamic Data Masking avis. Outils pour masquer les données à l’aide de caractères et de données aléatoires.
85%
(Basé sur 11 avis)

conformité

Conforme au RGPD

Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut.

Pas assez de données disponibles

Conforme à la CCPA

Répond aux exigences de désidentification en vertu de la CCPA.

Pas assez de données disponibles

Fonctionnalité

Pseudonymisation statique

Offre une désidentification statique traditionnelle (également connue sous le nom de remplacement cohérent), où les données pseudonymisées utilisent les mêmes pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox et le nom Robert Fox est utilisé plusieurs fois. Ce type de pseudonymisation comporte certains risques de réidentification s’il est associé à suffisamment d’ensembles de données.

Pas assez de données disponibles

Pseudonymisation dynamique

Offre une désidentification dynamique (également connue sous le nom de remplacement aléatoire), où les données pseudonymisées utilisent différents pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox une fois, puis la prochaine fois que les données sont utilisées, le nom change pour Michael Jones. Ce type de pseudonymisation comporte moins de risques de réidentification s’il est associé à de nombreux ensembles de données.

Pas assez de données disponibles

Désidentification des lots

Offre des méthodes pour anonymiser de gros volumes de données à l’aide de fichiers batch.

Pas assez de données disponibles

Connectivité

Kit de développement logiciel (SDK) mobile

Se connecte aux plateformes mobiles à l’aide d’un SDK mobile.

Pas assez de données disponibles

API de services Web

Propose des API pour connecter les produits.

Pas assez de données disponibles