Von PKWARE
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete PK Masking Alternativen

PK Masking Bewertungen & Produktdetails

PK Masking Übersicht

PK Masking Details
Weniger anzeigenMehr anzeigen

Verkäuferdetails
Verkäufer
PKWARE
Gründungsjahr
1986
Hauptsitz
Milwaukee, WI
Twitter
@PKWARE
1,163 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
156 Mitarbeiter*innen auf LinkedIn®

MN
Übersicht bereitgestellt von:

Aktuelle PK Masking Bewertungen

YS
Yuvaraj S.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Sicherung von Daten durch PK-Maskierung"
PK-Maskierung hilft, Benutzerdaten zu sichern und in Datenbanken zu speichern.
Manik K.
MK
Manik K.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Autorität über sensible Daten."
Das Maskieren vertraulicher und sensibler Informationen hilft, die Datenbanken der Organisation vor Missbrauch zu sichern. Das Beste daran ist, das...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

PK Masking Medien

Beantworten Sie einige Fragen, um der PK Masking-Community zu helfen
Haben sie PK Masking schon einmal verwendet?
Ja

2 PK Masking Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 PK Masking Bewertungen
4.5 von 5
2 PK Masking Bewertungen
4.5 von 5
G2-Bewertungen sind authentisch und verifiziert.
Manik K.
MK
Technical Consultant II
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten PK Masking?

Das Maskieren vertraulicher und sensibler Informationen hilft, die Datenbanken der Organisation vor Missbrauch zu sichern. Das Beste daran ist, dass die Daten mit minimalem Risiko und gutem Wert geschützt sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? PK Masking?

Wo PK-Maskierung mit großem Nutzen dominiert, ist das einzige Problem, das ich empfinde, die Komplexität, mit der Organisationen die Daten maskieren, damit sie geschützt bleiben und bei Bedarf oder Abfrage verwendbar sind. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? PK Masking Solving und wie profitieren Sie davon?

PK-Maskierung hat mir in meinem täglichen Leben bei meiner Büroarbeit geholfen und ist auch ein großer Vorteil für die Organisation. Die Maskierung wird bei statischer Maskierung in einem Schritt über alle Datenbanken hinweg durchgeführt. Manchmal verwenden wir nur dynamische Maskierung, die die sensiblen Daten bei der Nutzung maskiert. Außerdem wird beim externen Teilen von Dateien automatisch die sensiblen Daten entfernt. Bewertung gesammelt von und auf G2.com gehostet.

YS
Software Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten PK Masking?

PK-Maskierung hilft, Benutzerdaten zu sichern und in Datenbanken zu speichern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? PK Masking?

PK-Maskierung ist etwas komplex, um zu beginnen und alte Daten zu migrieren, die maskiert werden sollen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? PK Masking Solving und wie profitieren Sie davon?

PK-Maskierung sichert Kundendaten im maskierten Format, um Sicherheitsprobleme zu vermeiden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für PK Masking, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LiveRamp Logo
LiveRamp
4.2
(108)
Daten-Onboarding verbindet Kundendaten mit digitalen Marketinganwendungen und Medienplattformen.
2
Salesforce Shield Logo
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
3
Satori Data Security Platform Logo
Satori Data Security Platform
4.8
(74)
Die Satori-Datensicherheitsplattform ist ein hochverfügbarer und transparenter Proxy-Dienst, der vor Ihren Datenspeichern (Datenbanken, Data Warehouses und Data Lakes) sitzt.
4
Oracle Data Safe Logo
Oracle Data Safe
4.3
(63)
Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sicherheitskontrollen zu implementieren und zu überwachen, die Benutzersicherheit zu bewerten, die Benutzeraktivität zu überwachen und Anforderungen an die Datensicherheitskonformität zu erfüllen. Egal, ob Sie die Oracle Autonomous Database oder den Oracle Database Cloud Service (Exadata, Virtual Machine oder Bare Metal) verwenden, Data Safe bietet wesentliche Datensicherheitsfunktionen als Service auf der Oracle Cloud Infrastructure.
5
Clonetab Logo
Clonetab
4.4
(47)
Clonetab bietet Klonen und Aktualisierung der Oracle E-Business Suite und der Oracle-Datenbank.
6
Informatica Data Security Cloud Logo
Informatica Data Security Cloud
4.0
(47)
7
VGS Platform Logo
VGS Platform
4.7
(47)
VGS ist der moderne Ansatz für Datensicherheit. Seine SaaS-Lösung bietet Ihnen alle Vorteile der Interaktion mit sensiblen und regulierten Daten, ohne die Haftung für deren Sicherung.
8
Tonic.ai Logo
Tonic.ai
4.2
(35)
Tonic.ai ist ein synthetischer Datengenerator mit einem Ziel: Ihnen die volle Nutzung Ihrer Daten zu ermöglichen, unter voller Berücksichtigung Ihrer Kunden, Mitarbeiter und des Gesetzes. Die Daten-Generierungs-, De-Identifizierungs- und Subsetting-Tools unserer Plattform helfen Ihnen, Ihre Arbeitsabläufe zu optimieren, Ausfälle zu reduzieren und schneller zu iterieren, ohne echte Daten zu gefährden. Durch die Verwendung vortrainierter Modelle und Merkmalsextraktion bewahrt Tonic die Einschränkungen, statistischen Korrelationen, Verteilungen und Abhängigkeiten, die Ihre Daten einzigartig machen. Beschleunigen Sie Ihren Entwicklungszyklus und verbessern Sie die Datensicherheit mit synthetischen Daten, die so real aussehen, handeln und sich anfühlen wie ihre Quelle.
9
Accelario Logo
Accelario
4.8
(26)
Bei Accelario konzentrieren wir uns auf eines: die Optimierung der Art und Weise, wie Daten über Plattformen und Umgebungen hinweg verschoben und verwaltet werden.
10
Informatica Dynamic Data Masking Logo
Informatica Dynamic Data Masking
4.4
(22)
Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.
Mehr anzeigen