Top-bewertete Informatica Persistent Data Masking Alternativen

seine Fähigkeit, die PII-Felder zu maskieren und deren Abruf Bewertung gesammelt von und auf G2.com gehostet.
die unklaren API-Verträge, die nicht sehr deutlich sind Bewertung gesammelt von und auf G2.com gehostet.
16 von 17 Gesamtbewertungen für Informatica Persistent Data Masking

Sehr einfaches und leichtes Werkzeug. Sehr stabil und leistungsstark. Unterstützt viele Datenbanken. Bewertung gesammelt von und auf G2.com gehostet.
Die TDM-Konsole ist etwas langsam bei der Ausführung des Maskierungsauftrags. Informatica Powercenter ist viel schneller. Bewertung gesammelt von und auf G2.com gehostet.

Es ist oft erforderlich, Daten intern über verschiedene Teams und sogar extern an Anbieter zu senden, während man für eine Organisation entwickelt. Informatica Persistent Data Masking bietet viele Funktionen, die es ermöglichen, sensible Daten auf verschiedene Weise zu maskieren, bevor sie gesendet werden. Wir können verschiedene Autorisierungsstufen für die gesendeten Daten hinzufügen, damit der richtige Typ die korrekten Daten sieht. Bewertung gesammelt von und auf G2.com gehostet.
Im Vergleich zu anderen Lösungen auf dem Markt ist es vergleichsweise teurer als diese, und es ist auch nicht so einfach zu bedienen, sodass man etwas Zeit investieren muss, um es zu lernen. Außerdem wäre es wirklich großartig, wenn mehr Dokumentation darüber, wie das Produkt zu verwenden ist, bereitgestellt würde. Bewertung gesammelt von und auf G2.com gehostet.

Informatica ist leicht zu verstehen, stabil und anpassungsfähig. Diese drei Standpunkte sind für uns am bedeutendsten. Ich bin sicher, dass diese Art von Lösung das ist, was wir wollen, da wir eine Drittanbieter-Ressource haben, die in der Entwicklung arbeitet. Bewertung gesammelt von und auf G2.com gehostet.
Die Unterstützung von Informatica versteht den Plan, aber ihnen fehlt die Erfahrung, die wir für unseren Anwendungsfall wirklich benötigen. Das war ein Punkt, auf den wir uns konzentrierten, als wir anfingen, nach dieser Art von Plan zu suchen. Bewertung gesammelt von und auf G2.com gehostet.

Sie lösen alle Probleme, die wir zuvor mit Delphix hatten. Das Tool kann alles, aber es kann einige Fehler im System geben, die Probleme verursachen. Großartiges Werkzeug für unser BI-Team, sie haben das Produkt genossen, das ihr Leben erleichtert. Bewertung gesammelt von und auf G2.com gehostet.
Es kann manchmal kompliziert sein und das Hauptproblem, das ich mit dem Produkt habe, ist der Kundensupport. Wann immer man Probleme hat, dauert es eine Weile, bis der Kundensupport antwortet, und man verschwendet viel Zeit während der Arbeitszeit, um auf die Lösung des Problems zu warten. Bewertung gesammelt von und auf G2.com gehostet.
Informatica for me is the standard and the UI and options are vast and far better than those who are its competitors. Put that with a huge library of integration points to connect to data and the security put in place to perform encryption and masking tasks is 2nd to none. They make it really easy to import, convert, and mask data. Bewertung gesammelt von und auf G2.com gehostet.
I don't feel like they have native blob storage integration and for very large data sets this can become an issue as it pertains to an SLA for competing jobs or completing routines. I've noticed a time to complete issue, not a bad issue but the larger jobs do take some time to complete. Bewertung gesammelt von und auf G2.com gehostet.

Informatica Persistent Data Masking ist die beste Anwendung, um Ihre Daten zu sichern und zu maskieren, die Sie für wichtig halten und privat halten sollten. Dies ist das beste Werkzeug, um Ihnen zu helfen, Ihre Daten sicher zu halten. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viel, was man an der Informatica-Anwendung zur dauerhaften Datenmaskierung nicht mögen könnte. Es gibt immer Raum für Verbesserungen, und das wird nur ein Vorteil für diejenigen sein, die diese Anwendung nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Ich würde sagen, das beste Datenmaskierungstool, das es gibt. In meiner vorherigen Organisation haben sie diese Software überall verwendet, um die Daten auf unterschiedliche Weise zu maskieren. Einfach zu maskieren und zu demaskieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich sage nicht, dass ich es nicht mag, weil man sehen kann, dass es von vielen Unternehmen da draußen verwendet wird und das beste Produkt von Informatica ist. Bewertung gesammelt von und auf G2.com gehostet.
Compliance with the most critical privacy regulations includes GDPR, CCPA, HIPAA, PCI DSS, and GLBA in a single scalable environment. Bewertung gesammelt von und auf G2.com gehostet.
The user interface for developers is good, but it can be even better to consolidate all the features in groups to make it easy to use. Bewertung gesammelt von und auf G2.com gehostet.

Die Leichtigkeit der Erstellung von Richtlinien zur Maskierung sensibler Daten Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viel, was man an dem Werkzeug nicht mögen könnte. Es hat bisher alles getan, was wir brauchten. Bewertung gesammelt von und auf G2.com gehostet.

Nicht-Produktions-Datenmaskierung, während wir sie aus der Produktion replizieren, stellt sicher, dass die Datenmaskierung durcheinandergebracht wird. Bewertung gesammelt von und auf G2.com gehostet.
Die UAM-Berechtigungen zur Klassifizierung der Regeln anpassen, um die Geschäftsteams auszurichten. Bewertung gesammelt von und auf G2.com gehostet.