Top-bewertete Mage Platform Alternativen
27 Mage Platform Bewertungen
Gesamtbewertungsstimmung für Mage Platform
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Das Hilfreichste an Mage Dynamic Data Masking ist das iMask. Es ist eine Datenmaskierungslösung, um sensible Daten in Produktionsumgebungen zu sichern. Es ist sehr einfach zu verwenden und einzurichten und leicht skalierbar. Bewertung gesammelt von und auf G2.com gehostet.
Das einzige, was als Nachteil gilt, ist, dass die Dokumentation etwas schwer zu verstehen war. Besonders für ein Team neuer Entwickler, wie in dem Start-up, für das ich arbeitete, war es etwas schwierig zu folgen. Aber am Ende funktionierte es wie Magie! Bewertung gesammelt von und auf G2.com gehostet.

Unsere Kunden lieben die Art und Weise, wie Mage Static Data Masking die Daten verschlüsselt. Es ermöglicht ihnen, die Daten zu sichern, bevor sie in ihre Protokollierungsinfrastruktur protokolliert werden, um ein Auslaufen von PII-Daten zu verhindern. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche von Mage Static Data Masking ist ziemlich altmodisch. Sie sollten sich auf die Modernisierung ihrer Benutzeroberfläche konzentrieren. Darüber hinaus sollte es eine sofort einsatzbereite Integration mit Cloud-Anbietern haben. Bewertung gesammelt von und auf G2.com gehostet.

Die Flexibilität, Ihre Daten mit verschiedenen Techniken zu schützen und zu maskieren, bietet Ihnen die zusätzliche Sicherheit, die Sie in Ihrer Nicht-Produktionsumgebung benötigen. Dies ist eine Neuheit im Datenbereich. Bewertung gesammelt von und auf G2.com gehostet.
Ich denke, die Abbildung des Datenflusses hat Spielraum für Verbesserungen. Sie kann umfassender und automatisierter sein. Bewertung gesammelt von und auf G2.com gehostet.

Jeder nutzt eine benutzerfreundliche Oberfläche. Toller Kundensupport. Beste Software zum Speichern von Drittanbieter-, Kunden- oder anderen wichtigen Informationen. Als ich es benutzte, funktionierte es besser als erwartet. Ich habe es all meinen Freunden empfohlen. Bewertung gesammelt von und auf G2.com gehostet.
Ich denke, es erfordert mit der Zeit Aktualisierungen. Etwas teurer im Vergleich zu anderer Software. Bewertung gesammelt von und auf G2.com gehostet.

Sichern Sie Daten in Verwendung mit Hilfe von kontext- und formatbewahrenden Anonymisierungsmethoden, die die Sicherheit der Daten gewährleisten, während ihre Nutzbarkeit erhalten bleibt und der Datenwert bewahrt wird. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts zu bemängeln. Privatsphäre, Schutz und Sicherheit von Daten haben immer eine hohe Priorität. Bewertung gesammelt von und auf G2.com gehostet.

Nur Gehalt und mehr über Mitarbeiter und erforderliche Verbesserungen für den Mitarbeiter. Bewertung gesammelt von und auf G2.com gehostet.
Das Wachstum der Karriere scheint nicht der Leistung der Mitarbeiter zu entsprechen. Bewertung gesammelt von und auf G2.com gehostet.
Heutzutage ist die Verwaltung von Daten sehr schwierig, und Mage erfüllt lediglich die Verantwortung, alle Daten zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Insgesamt ist der gesamte Prozess gut. Es sollte jedoch eine ordnungsgemäße Aktualisierung über die Serveränderungen oder -aufrüstungen geben. Bewertung gesammelt von und auf G2.com gehostet.

Die Privatsphäre und Sicherheit, die diese Technologie unseren vertraulichen Daten bietet, ist bemerkenswert, da sie ihre Benutzerfreundlichkeit beibehält. Bewertung gesammelt von und auf G2.com gehostet.
Das Risiko der Re-Identifizierung hat selten Verwirrung gestiftet. Aber das ist kein großes Problem und wird im Vergleich zu vielen anderen bestehenden Technologien betrachtet. Mage-Technologien lösen dies auf eine bessere Weise. Bewertung gesammelt von und auf G2.com gehostet.

Die Sicherheit, die Mage Privacy Enhancing Technologies bietet, ist außergewöhnlich; sie bietet mir definitiv diese Sicherheit, ohne Grenzen zu überschreiten. Bewertung gesammelt von und auf G2.com gehostet.
Mage-Datenschutztechnologien haben mir soweit ich weiß keine Probleme oder Schwierigkeiten bereitet. Bewertung gesammelt von und auf G2.com gehostet.

Ihr Team und die Anstrengungen, die sie in das Projekt gesteckt haben. Bewertung gesammelt von und auf G2.com gehostet.
Ich mochte nur nicht, dass sie ein wenig langsam waren, abgesehen davon war die Arbeit gut. Bewertung gesammelt von und auf G2.com gehostet.