Top-bewertete Mage Platform Alternativen
27 Mage Platform Bewertungen
Gesamtbewertungsstimmung für Mage Platform
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Mage Dynamics Datenmaskierung hat unserer Organisation geholfen, sensible und vertrauliche Informationen zu schützen, einschließlich Passwörter, die weltweit über E-Mails geteilt werden. Das Mage Datenmaskierungstool hat es uns ermöglicht, Informationen zu teilen, ohne die Sicherheit zu gefährden. Bewertung gesammelt von und auf G2.com gehostet.
Mage Dynamic Data Masking ist ein hervorragendes Werkzeug ohne Nachteile; es funktionierte nahtlos für uns und verschaffte uns einen Vorteil gegenüber Wettbewerbern beim Teilen sensibler Informationen. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist eine effiziente Plattform, die Daten in unserer Datenbank überwacht. Es ist einfach, Daten zu aktualisieren und Geschäftsdaten zu verwalten. Die Software hat eine zuverlässige Benutzeroberfläche, die einfach zu bedienen ist. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag es mit den aktuellen Funktionen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt viele Vorteile bei der Verwendung von Mage Privacy Enhancing Technologies. Der hilfreichste Aspekt ist, dass es den Nutzern ein hohes Maß an Kontrolle über ihre persönlichen Informationen bietet. Mage Privacy Enhancing Technologies ermöglicht es den Nutzern, zu kontrollieren, wer auf ihre persönlichen Informationen zugreifen kann und wie diese verwendet werden. Darüber hinaus hilft Mage Privacy Enhancing Technologies, die Privatsphäre der Nutzer zu schützen, indem es ihre persönlichen Informationen verschlüsselt und sicherstellt, dass sie nicht ohne ihre Zustimmung an Dritte weitergegeben werden. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine zentrale Autorität, die Mage Privacy Enhancing Technologies kontrolliert, was zu Sicherheits- und Stabilitätsproblemen führen kann. Außerdem ist Mage Privacy Enhancing Technologies nicht mit allen Geräten und Betriebssystemen kompatibel, was seine Nützlichkeit einschränken kann. Bewertung gesammelt von und auf G2.com gehostet.
Sein bemerkenswertes Merkmal ist, dass es weniger Systemressourcen verwendet und unsere Operationen effektiv durchführt. Wenn unsere Mitarbeiter Kopien einiger Daten anfertigen, hat es einen Teil, um die Dokumente für verschiedene Aktivitäten zu bereinigen. Seine Techniken in Bezug auf Datenmaskierung und Datensicherheit sind gut genug. Wenn ein Benutzer auf die Daten zugreifen möchte, stellt es nur die notwendigen Daten bereit und hält die anderen Daten geheim. Wenn unser Unternehmen einige Daten maskiert, werden die Originaldaten niemals geändert. Bewertung gesammelt von und auf G2.com gehostet.
Ihr Team ist bei Fragen und Anfragen nicht reaktionsfähig. Sehr oft wird es so langsam und verschwendet dadurch viel unserer Zeit. Seine Geschwindigkeit und sein Speicher sind nicht so verbessert. Bewertung gesammelt von und auf G2.com gehostet.

Sobald wir ein Konto für unsere Praxis erstellt haben, ist die Nutzung unglaublich schnell und einfach. In kurzer Zeit hat die Belegschaft gelernt, wie man diese Technologie nutzt. Sie erkennen ständig unsere Bedürfnisse an und garantieren uns, dass sie erfüllt werden. Es verwaltet effektiv große Datenmengen und ermöglicht schnelles Maskieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich hatte Schwierigkeiten, Software zu lernen, weil nicht genügend Lernmaterial bereitgestellt wurde. Außerdem waren sowohl ihre Antwort als auch die Zeit, die sie brauchten, um das Telefon abzunehmen, unbefriedigend, wenn wir mit ihrem Kundenservice darüber sprechen mussten. Als wir anfingen, war das Dashboard hilfreich für die Anmeldung, aber im Laufe der Zeit wurde die Verwaltung schwieriger. Bewertung gesammelt von und auf G2.com gehostet.

Meiner Erfahrung nach war Mage die effektivste Verschlüsselungstechnik für unsere sicheren Daten und Informationen. Wir beherrschten die Nutzung dieser Technologie an unserem Arbeitsplatz schnell. Und ich mag, wie einfach es ist, alle unsere Daten von einem Ort aus zu erhalten; es ist nicht mehr nötig, nach Daten zu suchen oder verlorene Grafiken zu finden. Bewertung gesammelt von und auf G2.com gehostet.
Es ist unmöglich für den Benutzer vorherzusagen, wie lange ein Scan dauern wird, bis er abgeschlossen ist, wenn er erstmals gestartet wird. Mangel an integrierten Filtern, die verwendet werden können, um Suchergebnisse zu filtern. Um die Daten entsprechend den Anforderungen zu filtern, müssen sie nach Excel exportiert werden. Bewertung gesammelt von und auf G2.com gehostet.

Mage Privacy Enhancing Technologies ermöglicht es Ihnen, Ihre Daten vor böswilligen Angriffen zu schützen. Es hilft auch, Ihre Daten vor Hackern zu schützen. Das Beste an der Software ist, dass sie einfach zu bedienen ist und Ihnen hilft, Ihr Unternehmen vor Datenverletzungen zu schützen. Die Software ist einfach zu installieren und zu verwenden. Es erfordert keine speziellen Schulungen oder Fähigkeiten, um es zu nutzen. Dies ist eine großartige Software für Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.
Die Verwendung robuster Anonymisierungsmethoden garantiert nicht das Risiko der Re-Identifizierung. Zu jeder Zeit können unsere Daten von einer böswilligen Person verletzt werden, die uns schaden will. Bewertung gesammelt von und auf G2.com gehostet.
Mage bietet ein vielfältiges Toolkit, von Datenmaskierung bis hin zu Überwachungstools, und ihr Open-Source-Tool zum Erstellen und Verwalten von Datenpipelines im großen Maßstab mit einer benutzerfreundlichen und dennoch leistungsstarken GUI. Bewertung gesammelt von und auf G2.com gehostet.
Das Fehlen einer kostenlosen Testoption könnte ein Problem darstellen, da es hauptsächlich auf die Webbewertung beschränkt ist, aber es ist ziemlich einfach zu bedienen, sodass der erste Eindruck nicht so schlecht ist. Bewertung gesammelt von und auf G2.com gehostet.

Anonymisierung aller Daten, ohne die Erkenntnisse zu verlieren, die wir erhalten würden. Die Lesbarkeit würde abnehmen, aber insgesamt eine gute Software. Bewertung gesammelt von und auf G2.com gehostet.
Der potenzielle Nachteil könnte benutzerbasiert sein, zum Beispiel, wenn ich eine bestimmte Äußerung identifizieren möchte, die sich stark von anderen unterscheidet. Bewertung gesammelt von und auf G2.com gehostet.

Das, was mir an der Überwachung der Mage-Datenbankaktivitäten am meisten gefiel, ist, dass sie sehr einfach zu integrieren ist. Die Plattform bietet eine sehr einfache Möglichkeit, die Datenbankaktivität zu überwachen und viel Zeit zu sparen. Bewertung gesammelt von und auf G2.com gehostet.
Die Dokumentation schien schwierig zu folgen, während mein Team in Mage integriert wurde. Dies ist kein großes Problem, da dies leicht überwunden werden kann und das Endergebnis wert ist. Bewertung gesammelt von und auf G2.com gehostet.