Top-bewertete KIProtect Kodex Alternativen
Great resource and analytics! It works seamlessly! Bewertung gesammelt von und auf G2.com gehostet.
It is a little bit difficult to figure out at first, if you don’t have someone to teach you the ropes! Bewertung gesammelt von und auf G2.com gehostet.
8 von 9 Gesamtbewertungen für KIProtect Kodex
KIProtect Kodex hilft dabei, PII zu entfernen, ohne die Qualität meiner Datensätze für Analyseaktivitäten zu beeinträchtigen. Dies ermöglicht es mir, Daten frei mit anderen Mitarbeitern und externen Kunden zu teilen und dennoch die Identität der beteiligten Personen zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine Einsicht darüber, welche Datenstücke weggelassen werden oder wie sie vorverarbeitet werden. Solche Entscheidungsfindung fehlt an Transparenz und daher kann man den Effekt auf die nachfolgende Analyse nicht feststellen. Bewertung gesammelt von und auf G2.com gehostet.

KIProtect Kodex ist sehr vielseitig bei der Identifizierung von persönlichen und sensiblen Informationen aus Daten und verschlüsselt die Informationen vor Datenverletzungen. Es integriert sich gut mit Datenbanken und anderen Anwendungen, um Daten zu extrahieren und private Informationen zu sichern. Die Benutzeroberfläche ist benutzerfreundlich. Verschlüsselte Daten können leicht zwischen Gruppen geteilt werden. Bewertung gesammelt von und auf G2.com gehostet.
KiProtect Kodex ist für Anfänger schwer zu verstehen. Wenn große Datenmengen verarbeitet werden sollen, verzögert es sich und benötigt viel Zeit, um den Prozess auszuführen. Teuer zu leisten. Kundensupport kann besser sein. Bewertung gesammelt von und auf G2.com gehostet.
Der Anonymisierungszyklus vermittelt ein echtes Gefühl der Beruhigung, und ich bin sicher, dass sensible Daten erfolgreich geschützt sind. Es hat unserer Gruppe Zufriedenheit gegeben, während sie mit großen Datensätzen arbeitet, die individuelle Details enthalten könnten. Bewertung gesammelt von und auf G2.com gehostet.
Die Anonymisierung kann es manchmal schwierig machen, explizite Erfahrungen aus den Informationen zu sammeln. Ich wünschte, es gäbe eine größere Anpassungsfähigkeit in den Anonymisierungseinstellungen. Bewertung gesammelt von und auf G2.com gehostet.

KIProtect Kodex bietet eine gute Bedrohungserkennung, guten Kundensupport und einfache Integration mit anderen Apps. Ich habe dies auch mit anderen Apps implementiert, daher ist es sehr einfach, es häufig zu verwenden und einfach. Bewertung gesammelt von und auf G2.com gehostet.
Die Preisgestaltung kann für einige Benutzer eine Herausforderung sein, und die Implementierung kann für nicht-technische Administratoren schwierig sein. Bewertung gesammelt von und auf G2.com gehostet.

Hochwertige Lösung, auch mit Community Edition öffnen Bewertung gesammelt von und auf G2.com gehostet.
Nichts erlebt, identifiziert. Hoffentlich wird es als kleines Unternehmen wachsen und im Spiel bleiben. Bewertung gesammelt von und auf G2.com gehostet.

Sie können sensible und persönliche Daten sicher, legal und respektvoll mit Hilfe von KIProtect Kodex verarbeiten. Darin ist das Teilen geschützter Daten einfach. Die Datensicherheit ist automatisiert und äußerst zuverlässig. Bewertung gesammelt von und auf G2.com gehostet.
Meiner Meinung nach ist KIProtect Kodex zu kompliziert, um es zu verstehen. Die Datenpseudonymisierung kann verbessert werden. Es ist möglich, die Datentransformation zu beschleunigen, die gelegentlich länger dauert als erwartet. Bewertung gesammelt von und auf G2.com gehostet.

Großartige Ressource und Analytik. Es funktioniert nahtlos!
Es ist eine effiziente Verschlüsselung von Daten aus verschiedenen Datenquellen und lokalen Dateien. Bewertung gesammelt von und auf G2.com gehostet.
Es ist schwierig zu benutzen und zu verstehen für einen Neuling, wenn man niemanden hat, der einen anleitet. Manchmal dauert die Datenumwandlung länger als erwartet. Bewertung gesammelt von und auf G2.com gehostet.

Effiziente Verschlüsselung von Daten aus verschiedenen Datenbankquellen und lokalen Dateien. Geschützte Daten können leicht geteilt werden. Automatisiert die Datensicherheit und ist hoch zuverlässig. Bewertung gesammelt von und auf G2.com gehostet.
Zu komplex zu verstehen. Die Pseudonymisierung von Daten kann verbessert werden. Manchmal dauert die Datenumwandlung länger als erwartet, was verbessert werden kann. Bewertung gesammelt von und auf G2.com gehostet.