Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

DBHawk Funktionen

Top-bewertete DBHawk Alternativen

Filter für Funktionen

Verwaltung

Unterstützte Datenbanken

Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren.

Nicht genügend Daten verfügbar

Datenmanagement

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.

Nicht genügend Daten verfügbar

Protokollierung und Berichterstellung

Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Rechnungsprüfung

Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.

Nicht genügend Daten verfügbar

Datenermittlung

Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.

Nicht genügend Daten verfügbar

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.

Nicht genügend Daten verfügbar

Governance

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Zugriffsverwaltung

Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen.

Nicht genügend Daten verfügbar

Schutz

Überwachung der Datenbankaktivität

Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Firewall

Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

Datenmaskierung

Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.

Nicht genügend Daten verfügbar

Audits

Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch.

Nicht genügend Daten verfügbar

Datenschutz

Datenmaskierung

Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.

Nicht genügend Daten verfügbar

Datenverschlüsselung/-sicherheit

Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.

Nicht genügend Daten verfügbar

Schutz vor Datenverlust

Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Einhaltung sensibler Daten

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Analyse

Analyse von Cloud-Lücken

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Benutzer-Analytik

Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.

Nicht genügend Daten verfügbar

Instandhaltung

Daten Migration

Ermöglicht das Verschieben von Daten von einer Datenbank in eine andere.

Nicht genügend Daten verfügbar

Backup und Wiederherstellung

Stellt Datensicherungs- und Wiederherstellungsfunktionen zum Schutz und zur Wiederherstellung einer Datenbank bereit.

Nicht genügend Daten verfügbar

Multi-User-Umgebung

Ermöglicht Benutzern den gleichzeitigen Zugriff auf und die gleichzeitige Bearbeitung von Daten, wobei mehrere Ansichten der Daten unterstützt werden.

Nicht genügend Daten verfügbar

Management

Datenbeschreibungsverzeichnis

Speichert die Metadaten der Datenbank, d.h. die Definitionen von Datenelementen, Typen, Beziehungen usw.

Nicht genügend Daten verfügbar

Daten-Replikation

Erstellt eine Kopie der Datenbank, um Konsistenz und Integrität zu gewährleisten.

Nicht genügend Daten verfügbar

Abfragesprache

Ermöglicht Benutzern das Erstellen, Aktualisieren und Abrufen von Daten in einer Datenbank.

Nicht genügend Daten verfügbar

DatenmodellierungVollständige Funktionsdefinition anzeigen

Definition anzeigen
Definiert den logischen Entwurf der Daten vor dem Erstellen der Schemas.

Nicht genügend Daten verfügbar

Performance-Analyse

Überwacht und analysiert kritische Datenbankattribute wie Abfrageleistung, Benutzersitzungen, Deadlock-Details, Systemfehler usw. und visualisiert sie auf einem benutzerdefinierten Dashboard.

Nicht genügend Daten verfügbar

Sicherheit

Datenverschlüsselung

Verschlüsselt und wandelt Daten in der Datenbank von einem lesbaren Zustand in einen Chiffretext mit unlesbaren Zeichen um.

Nicht genügend Daten verfügbar

Steuerung des Benutzerzugriffs

Ermöglicht die Änderung des eingeschränkten Benutzerzugriffs in Abhängigkeit von der Zugriffsebene.

Nicht genügend Daten verfügbar