Informatica Dynamic Data Masking Funktionen
Welche Funktionen hat Informatica Dynamic Data Masking?
Datenmaskierung
- Sensible Felder
- Dynamische Maskierung
- Statische Maskierung
- Konsistente Maskierung
- Zufällige Maskierung
Top-bewertete Informatica Dynamic Data Masking Alternativen
(74)
4.8 von 5
Website besuchen
Gesponsert
Informatica Dynamic Data Masking Kategorien auf G2
Filter für Funktionen
Datenmaskierung
Sensible Felder | Die Möglichkeit, Felder zu erstellen, die Daten wie Kreditkartennummern oder Passwörter automatisch maskieren. Diese Funktion wurde in 12 Informatica Dynamic Data Masking Bewertungen erwähnt. | 85% (Basierend auf 12 Bewertungen) | |
Dynamische Maskierung | Die Möglichkeit, Daten bei der Eingabe in Echtzeit zu maskieren. 12 Rezensenten von Informatica Dynamic Data Masking haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 12 Bewertungen) | |
Statische Maskierung | Wie in 12 Informatica Dynamic Data Masking Bewertungen berichtet. Die Möglichkeit, die Maskierung anzuwenden oder zu entfernen, nachdem Daten eingegeben wurden. | 82% (Basierend auf 12 Bewertungen) | |
Konsistente Maskierung | Basierend auf 12 Informatica Dynamic Data Masking Bewertungen. Tools zum Maskieren von Daten mit einem konsistenten Regelsatz. | 86% (Basierend auf 12 Bewertungen) | |
Zufällige Maskierung | Tools zum Maskieren von Daten mit zufälligen Zeichen und Daten. 11 Rezensenten von Informatica Dynamic Data Masking haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 11 Bewertungen) |
Beachtung
DSGVO-konform | Erfüllt die DSGVO-Anforderungen für die Pseudonymisierung im Rahmen der Datenschutzbestimmungen durch Technikgestaltung und datenschutzfreundliche Voreinstellungen. | Nicht genügend Daten verfügbar | |
CCPA-konform | Erfüllt die Anforderungen an die De-Identifizierung gemäß dem CCPA. | Nicht genügend Daten verfügbar |
Funktionalität
Statische Pseudonymisierung | Bietet die traditionelle statische De-Identifizierung (auch bekannt als konsistenter Ersatz), bei der die pseudonymisierten Daten dieselben Pseudonyme über mehrere Datensätze hinweg verwenden. Zum Beispiel wird John Smith durch Robert Fox ersetzt und der Name Robert Fox wird mehrfach verwendet. Diese Art der Pseudonymisierung birgt einige Risiken der Re-Identifizierung, wenn sie mit genügend Datensätzen gepaart ist. | Nicht genügend Daten verfügbar | |
Dynamische Pseudonymisierung | Bietet eine dynamische De-Identifizierung (auch bekannt als zufällige Ersetzung), bei der die pseudonymisierten Daten verschiedene Pseudonyme in mehreren Datensätzen verwenden. Beispielsweise wird John Smith einmal durch Robert Fox ersetzt, und bei der nächsten Verwendung der Daten ändert sich der Name in Michael Jones. Diese Art der Pseudonymisierung birgt ein geringeres Risiko einer erneuten Identifizierung, wenn sie mit vielen Datensätzen gepaart wird. | Nicht genügend Daten verfügbar | |
De-Identifizierung von Chargen | Bietet Methoden zum Aufheben der Identifizierung großer Datenmengen mithilfe von Batchdateien. | Nicht genügend Daten verfügbar |
Verbindung
Mobiles SDK | Stellt über ein mobiles SDK eine Verbindung zu mobilen Plattformen her. | Nicht genügend Daten verfügbar | |
Web-Service-APIs | Bietet APIs zum Verbinden von Produkten. | Nicht genügend Daten verfügbar |