Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Informatica Dynamic Data Masking Funktionen

Welche Funktionen hat Informatica Dynamic Data Masking?

Datenmaskierung

  • Sensible Felder
  • Dynamische Maskierung
  • Statische Maskierung
  • Konsistente Maskierung
  • Zufällige Maskierung

Top-bewertete Informatica Dynamic Data Masking Alternativen

Filter für Funktionen

Datenmaskierung

Sensible Felder

Die Möglichkeit, Felder zu erstellen, die Daten wie Kreditkartennummern oder Passwörter automatisch maskieren. Diese Funktion wurde in 12 Informatica Dynamic Data Masking Bewertungen erwähnt.
85%
(Basierend auf 12 Bewertungen)

Dynamische Maskierung

Die Möglichkeit, Daten bei der Eingabe in Echtzeit zu maskieren. 12 Rezensenten von Informatica Dynamic Data Masking haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 12 Bewertungen)

Statische Maskierung

Wie in 12 Informatica Dynamic Data Masking Bewertungen berichtet. Die Möglichkeit, die Maskierung anzuwenden oder zu entfernen, nachdem Daten eingegeben wurden.
82%
(Basierend auf 12 Bewertungen)

Konsistente Maskierung

Basierend auf 12 Informatica Dynamic Data Masking Bewertungen. Tools zum Maskieren von Daten mit einem konsistenten Regelsatz.
86%
(Basierend auf 12 Bewertungen)

Zufällige Maskierung

Tools zum Maskieren von Daten mit zufälligen Zeichen und Daten. 11 Rezensenten von Informatica Dynamic Data Masking haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 11 Bewertungen)

Beachtung

DSGVO-konform

Erfüllt die DSGVO-Anforderungen für die Pseudonymisierung im Rahmen der Datenschutzbestimmungen durch Technikgestaltung und datenschutzfreundliche Voreinstellungen.

Nicht genügend Daten verfügbar

CCPA-konform

Erfüllt die Anforderungen an die De-Identifizierung gemäß dem CCPA.

Nicht genügend Daten verfügbar

Funktionalität

Statische Pseudonymisierung

Bietet die traditionelle statische De-Identifizierung (auch bekannt als konsistenter Ersatz), bei der die pseudonymisierten Daten dieselben Pseudonyme über mehrere Datensätze hinweg verwenden. Zum Beispiel wird John Smith durch Robert Fox ersetzt und der Name Robert Fox wird mehrfach verwendet. Diese Art der Pseudonymisierung birgt einige Risiken der Re-Identifizierung, wenn sie mit genügend Datensätzen gepaart ist.

Nicht genügend Daten verfügbar

Dynamische Pseudonymisierung

Bietet eine dynamische De-Identifizierung (auch bekannt als zufällige Ersetzung), bei der die pseudonymisierten Daten verschiedene Pseudonyme in mehreren Datensätzen verwenden. Beispielsweise wird John Smith einmal durch Robert Fox ersetzt, und bei der nächsten Verwendung der Daten ändert sich der Name in Michael Jones. Diese Art der Pseudonymisierung birgt ein geringeres Risiko einer erneuten Identifizierung, wenn sie mit vielen Datensätzen gepaart wird.

Nicht genügend Daten verfügbar

De-Identifizierung von Chargen

Bietet Methoden zum Aufheben der Identifizierung großer Datenmengen mithilfe von Batchdateien.

Nicht genügend Daten verfügbar

Verbindung

Mobiles SDK

Stellt über ein mobiles SDK eine Verbindung zu mobilen Plattformen her.

Nicht genügend Daten verfügbar

Web-Service-APIs

Bietet APIs zum Verbinden von Produkten.

Nicht genügend Daten verfügbar