DBHawk Funktionen
Top-bewertete DBHawk Alternativen
Filter für Funktionen
Verwaltung
Unterstützte Datenbanken | Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren. | Nicht genügend Daten verfügbar | |
Datenmanagement | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | Nicht genügend Daten verfügbar | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. | Nicht genügend Daten verfügbar | |
Datenermittlung | Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar |
Governance
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Zugriffsverwaltung | Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen. | Nicht genügend Daten verfügbar |
Schutz
Überwachung der Datenbankaktivität | Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Firewall | Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Datenmaskierung | Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. | Nicht genügend Daten verfügbar | |
Audits | Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch. | Nicht genügend Daten verfügbar |
Datenschutz
Datenmaskierung | Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. | Nicht genügend Daten verfügbar | |
Datenverschlüsselung/-sicherheit | Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Einhaltung sensibler Daten | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar |
Analyse
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Benutzer-Analytik | Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. | Nicht genügend Daten verfügbar |
Instandhaltung
Daten Migration | Ermöglicht das Verschieben von Daten von einer Datenbank in eine andere. | Nicht genügend Daten verfügbar | |
Backup und Wiederherstellung | Stellt Datensicherungs- und Wiederherstellungsfunktionen zum Schutz und zur Wiederherstellung einer Datenbank bereit. | Nicht genügend Daten verfügbar | |
Multi-User-Umgebung | Ermöglicht Benutzern den gleichzeitigen Zugriff auf und die gleichzeitige Bearbeitung von Daten, wobei mehrere Ansichten der Daten unterstützt werden. | Nicht genügend Daten verfügbar |
Management
Datenbeschreibungsverzeichnis | Speichert die Metadaten der Datenbank, d.h. die Definitionen von Datenelementen, Typen, Beziehungen usw. | Nicht genügend Daten verfügbar | |
Daten-Replikation | Erstellt eine Kopie der Datenbank, um Konsistenz und Integrität zu gewährleisten. | Nicht genügend Daten verfügbar | |
Abfragesprache | Ermöglicht Benutzern das Erstellen, Aktualisieren und Abrufen von Daten in einer Datenbank. | Nicht genügend Daten verfügbar | |
Datenmodellierung | Definition anzeigen | Definiert den logischen Entwurf der Daten vor dem Erstellen der Schemas. | Nicht genügend Daten verfügbar |
Performance-Analyse | Überwacht und analysiert kritische Datenbankattribute wie Abfrageleistung, Benutzersitzungen, Deadlock-Details, Systemfehler usw. und visualisiert sie auf einem benutzerdefinierten Dashboard. | Nicht genügend Daten verfügbar |
Sicherheit
Datenverschlüsselung | Verschlüsselt und wandelt Daten in der Datenbank von einem lesbaren Zustand in einen Chiffretext mit unlesbaren Zeichen um. | Nicht genügend Daten verfügbar | |
Steuerung des Benutzerzugriffs | Ermöglicht die Änderung des eingeschränkten Benutzerzugriffs in Abhängigkeit von der Zugriffsebene. | Nicht genügend Daten verfügbar |