Securiti Funktionen
Welche Funktionen hat Securiti?
Funktionalität
- Auskunftsersuchen betroffener Personen
- Datenschutz-Folgenabschätzungen
- Data Mapping - umfragebasiert
- Datenmapping - automatisiert
- Datenermittlung
- Datenklassifizierung
- Governance des Datenzugriffs
- DSAR-Portal
- Strukturtyp
- Kontextbezogene Suche
- Falsch-positives Management
- Mehrere Datei- und Speicherorttypen
- Dashboard
- Beachtung
- Reporting
Top-bewertete Securiti Alternativen
Filter für Funktionen
Verwaltung
Datenmodellierung | Tools zur (Neu-)Strukturierung von Daten in einer Weise, die es ermöglicht, Erkenntnisse schnell und genau zu extrahieren | Nicht genügend Daten verfügbar | |
Empfehlungen | Analysiert Daten, um die wertvollsten Kundensegmentierungen zu finden und zu empfehlen. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Tools zum Erstellen und Anpassen von Workflows, um Konsistenz zu gewährleisten. | Nicht genügend Daten verfügbar | |
Dashboards und Visualisierungen | Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. | Nicht genügend Daten verfügbar |
Beachtung
Einhaltung sensibler Daten | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Schulungen und Richtlinien | Bietet Richtlinien oder Schulungen im Zusammenhang mit den Anforderungen an die Einhaltung sensibler Daten, | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Administratoren können Richtlinien für Sicherheit und Data Governance festlegen | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnmeldungen bei Verstößen oder Missbrauch | Nicht genügend Daten verfügbar | |
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Daten-Governance | Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. | Nicht genügend Daten verfügbar | |
Einhaltung sensibler Daten | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
At-Risk-Analyse | Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. | Nicht genügend Daten verfügbar | |
DLP-Konfiguration | Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | Nicht genügend Daten verfügbar |
Datenqualität
Datenaufbereitung | Kuratiert gesammelte Daten für Big-Data-Analyselösungen, um sie zu analysieren, zu manipulieren und zu modellieren | Nicht genügend Daten verfügbar | |
Datenverteilung | Erleichtert die Verbreitung der gesammelten Big Data in parallelen Rechenclustern | Nicht genügend Daten verfügbar | |
Datenvereinheitlichung | Stellen Sie Daten aus allen Systemen zusammen, damit Benutzer relevante Informationen einfach einsehen können. | Nicht genügend Daten verfügbar |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Cloud Gap Analytik | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Authentifiziert und autorisiert Personen für den Zugriff auf die Daten, die sie sehen und verwenden dürfen. | Nicht genügend Daten verfügbar | |
Rollen-Management | Hilft bei der Identifizierung und Verwaltung der Rollen von Besitzern und Verwaltern von Daten. | Nicht genügend Daten verfügbar | |
Compliance-Management | Hilft bei der Einhaltung von Datenschutzbestimmungen und -normen. | Nicht genügend Daten verfügbar |
Datenschutz
Ermittlung sensibler Daten | Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten. | Nicht genügend Daten verfügbar | |
Strukturierte und unstrukturierte Daten | Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen. | Nicht genügend Daten verfügbar | |
Verschlüsselung | Enthält Verschlüsselungsmethoden zum Schutz von Daten. | Nicht genügend Daten verfügbar | |
Dauerhafter Schutz | Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung. | Nicht genügend Daten verfügbar | |
Datenmaskierung | Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden. | Nicht genügend Daten verfügbar | |
Data Governance und Zugriffsmanagement | Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden. | Nicht genügend Daten verfügbar | |
Audit und Berichterstattung | Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat. | Nicht genügend Daten verfügbar |
Brauchbarkeit
Visualisierung | Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt. | Nicht genügend Daten verfügbar | |
KI-Algorithyme | Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben. | Nicht genügend Daten verfügbar | |
Plattformübergreifend | Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt. | Nicht genügend Daten verfügbar |
Funktionalität
Auskunftsersuchen betroffener Personen | Die DSAR-Funktion (Data Subject Access Request) unterstützt Unternehmen bei der Erfüllung von Zugriffs- und Löschanträgen von Benutzern. Diese Funktion wurde in 13 Securiti Bewertungen erwähnt. | 97% (Basierend auf 13 Bewertungen) | |
Identitätsüberprüfung | Basierend auf 11 Securiti Bewertungen. Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt. | 95% (Basierend auf 11 Bewertungen) | |
Datenschutz-Folgenabschätzungen | Wie in 14 Securiti Bewertungen berichtet. Die Funktionen der Datenschutz-Folgenabschätzung (PIA) helfen Unternehmen, die Auswirkungen ihrer Daten auf den Datenschutz zu bewerten, zu bewerten, zu verfolgen und darüber zu berichten. | 95% (Basierend auf 14 Bewertungen) | |
Data Mapping - umfragebasiert | Basierend auf 12 Securiti Bewertungen. Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch manuelle Umfragen erreicht, die an die Mitarbeiter des Unternehmens gesendet werden. | 94% (Basierend auf 12 Bewertungen) | |
Datenmapping - automatisiert | Wie in 14 Securiti Bewertungen berichtet. Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch automatisiertes maschinelles Lernen erreicht. | 95% (Basierend auf 14 Bewertungen) | |
Datenermittlung | Data-Discovery-Funktionen sammeln und aggregieren Daten aus einer Vielzahl von Quellen und bereiten sie in Formaten auf, die sowohl von Menschen als auch von Software problemlos zum Ausführen von Analysen verwendet werden können. 13 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 13 Bewertungen) | |
Datenklassifizierung | Basierend auf 12 Securiti Bewertungen. Datenklassifizierungsfunktionen markieren die ermittelten Daten, um das Suchen, Finden, Abrufen und Nachverfolgen zu vereinfachen. | 96% (Basierend auf 12 Bewertungen) | |
De-Identifikation/Pseudonymisierung | De-Identifizierungs- oder Pseudonymisierungsfunktionen ersetzen personenbezogene Daten durch künstliche Identifikatoren oder Pseudonyme, um Datenschutzbestimmungen einzuhalten. | Nicht genügend Daten verfügbar | |
Benachrichtigung über Sicherheitsverletzungen | Die Funktionen zur Benachrichtigung über Datenschutzverletzungen helfen Unternehmen, ihre Reaktion auf Datenschutzverletzungen gegenüber Stakeholdern zu automatisieren. | Nicht genügend Daten verfügbar | |
Verwaltung von Einwilligungen | Basierend auf 11 Securiti Bewertungen. Funktionen zur Verwaltung von Einwilligungen helfen Unternehmen, die Zustimmung der Nutzer einzuholen und zu verwalten, wenn sie Daten eines Nutzers sammeln, weitergeben, kaufen oder verkaufen. | 95% (Basierend auf 11 Bewertungen) | |
Website-Tracking-Scans | Website-Tracking-Scan-Funktionen helfen Unternehmen zu verstehen, welche Cookies, Beacons und andere Tracker auf ihren Websites vorhanden sind. Diese Funktion wurde in 10 Securiti Bewertungen erwähnt. | 95% (Basierend auf 10 Bewertungen) | |
Governance des Datenzugriffs | Basierend auf 12 Securiti Bewertungen. Die Data Access Governance-Funktion hilft dabei, die Anzahl der Personen zu begrenzen, die Zugriff auf Daten haben, es sei denn, sie sind dazu berechtigt. | 99% (Basierend auf 12 Bewertungen) | |
Identitätsüberprüfung | Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt. Diese Funktion wurde in 11 Securiti Bewertungen erwähnt. | 95% (Basierend auf 11 Bewertungen) | |
Workflow | Bietet Workflows für die Verarbeitung von Zugriffsanträgen betroffener Personen, damit mehrere Abteilungen bei der Einhaltung von Benutzerzugriffs- und Löschanträgen helfen können. | Nicht genügend Daten verfügbar | |
DSAR-Portal | Bietet ein benutzerorientiertes Portal, über das betroffene Personen Zugriff auf ihre Daten anfordern können. Diese Funktion wurde in 12 Securiti Bewertungen erwähnt. | 97% (Basierend auf 12 Bewertungen) | |
Berichte und Protokolle | Basierend auf 10 Securiti Bewertungen. Verfügt über Berichts- und Protokollfunktionen, um nachzuweisen, dass Unternehmen die vorgeschriebene Reaktionszeit gemäß Datenschutzgesetzen wie DSGVO, CCPA und anderen einhalten. | 88% (Basierend auf 10 Bewertungen) | |
Zentralisierte Plattform | Verfügt über eine zentrale Ansicht der PIA-Softwarefunktionen, wie z. B. Tracking, Vorlagen und Berichterstellung | Nicht genügend Daten verfügbar | |
Tracking | Bietet Tracking-Funktionen zur Verwaltung von Datenschutz-Folgenabschätzungen während des Lebenszyklus | Nicht genügend Daten verfügbar | |
Vorlagen | Bietet Bewertungsvorlagen, die an die Geschäftsanforderungen angepasst werden können | Nicht genügend Daten verfügbar | |
Workflow | Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei Datenschutz-Folgenabschätzungen zusammenzuarbeiten. | Nicht genügend Daten verfügbar | |
Berichte und Analysen | Verfügt über Berichts- und Analysefunktionen, um Risiken hervorzuheben und Analysen zu vergleichen. | Nicht genügend Daten verfügbar | |
Zentralisierte Plattform | Verfügt über eine zentrale Ansicht der Benachrichtigungsfunktionen für Datenschutzverletzungen, einschließlich aller Aufgaben, bei denen die Gefahr besteht, dass sie hinter die vorgeschriebenen Meldefristen zurückbleiben. | Nicht genügend Daten verfügbar | |
Automatisierte Antwort | Bietet Tools wie die automatische Erkennung, um Unternehmen bei der Automatisierung ihrer Reaktion auf Benachrichtigungen über Sicherheitsverletzungen zu unterstützen. | Nicht genügend Daten verfügbar | |
Einhaltung von Gesetzen zur Meldung von Verstößen | Bietet Funktionen, die Unternehmen bei der Einhaltung von Fristen für die Benachrichtigung über Datenschutzverletzungen unterstützen, die in verschiedenen behördlichen Gesetzen festgelegt sind. | Nicht genügend Daten verfügbar | |
Workflow | Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei der Benachrichtigung über Datenschutzverletzungen zusammenzuarbeiten | Nicht genügend Daten verfügbar | |
Reporting | Verfügt über Berichts- und Analysefunktionen, um die Einhaltung der Gesetze zur Meldung von Datenschutzverletzungen nachzuweisen. | Nicht genügend Daten verfügbar | |
Dashboard | Bietet ein Dashboard zum Erfassen, Speichern und Verwalten granularer Benutzereinwilligungen | Nicht genügend Daten verfügbar | |
Reporting | Bereitstellung von Berichtsfunktionen mit granularen Daten, um die Einhaltung der Vorschriften gegenüber den Aufsichtsbehörden nachzuweisen | Nicht genügend Daten verfügbar | |
Integrationen | Lässt sich in Marketing-Software und andere Analysetools integrieren | Nicht genügend Daten verfügbar | |
Verwaltung von Endbenutzern | Ermöglicht es Endbenutzern, ihre Einstellungen online zu verwalten | Nicht genügend Daten verfügbar | |
Prüfpfade | Zeigt Prüfpfade an, die zeigen, wie sich die Einwilligungseinstellungen der Benutzer geändert haben | Nicht genügend Daten verfügbar | |
Apis | Bietet APIs zum Verknüpfen mit Ihren Daten | Nicht genügend Daten verfügbar | |
Mobiles SDK | Bietet ein mobiles SDK für die Verwendung von Tools zur Verwaltung von Einwilligungen in mobilen Apps | Nicht genügend Daten verfügbar | |
Anpassbares Design | Bietet anpassbare Designs, die zum Corporate Branding passen | Nicht genügend Daten verfügbar | |
Serverseitiger Speicher | Bietet serverseitige Speicherung von Einwilligungen, nicht clientseitig, für Compliance-Berichte | Nicht genügend Daten verfügbar | |
Automatische Scans | Automatisches Scannen von Websites zur Identifizierung von Web-Trackern, wie z. B. Cookies | Nicht genügend Daten verfügbar | |
Automatische Aktualisierung der Datenschutzrichtlinie | Automatische Aktualisierung von Datenschutzrichtlinien auf der Grundlage von Scans | Nicht genügend Daten verfügbar | |
Cookie-Hinweis-Bericht | Generiert einen Cookie-Hinweis-Bericht | Nicht genügend Daten verfügbar | |
Einfache Installation | Einfache Installation auf bestehenden Websites mit einfachem Code | Nicht genügend Daten verfügbar | |
Reporting | Sendet regelmäßig Scan-Berichte an Stakeholder | Nicht genügend Daten verfügbar | |
Strukturtyp | Wie in 12 Securiti Bewertungen berichtet. Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten. | 97% (Basierend auf 12 Bewertungen) | |
Kontextbezogene Suche | Wie in 12 Securiti Bewertungen berichtet. Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. | 94% (Basierend auf 12 Bewertungen) | |
Template-Algorithmen | Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr) 11 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 11 Bewertungen) | |
Benutzerdefinierte Algorithmen | Wie in 11 Securiti Bewertungen berichtet. Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen. | 94% (Basierend auf 11 Bewertungen) | |
Falsch-positives Management | Wie in 12 Securiti Bewertungen berichtet. Bietet False-Positive-Management-Funktionen | 92% (Basierend auf 12 Bewertungen) | |
Mehrere Datei- und Speicherorttypen | Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.) 12 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 12 Bewertungen) | |
Überwachung in Echtzeit | Wie in 11 Securiti Bewertungen berichtet. Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten. | 88% (Basierend auf 11 Bewertungen) | |
Dashboard | Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt. 13 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 13 Bewertungen) | |
Beachtung | Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere. 13 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 13 Bewertungen) | |
Reporting | Wie in 13 Securiti Bewertungen berichtet. Bietet Berichtsfunktionen. | 88% (Basierend auf 13 Bewertungen) | |
Identifizierung von Dateien | Identifizieren Sie alle Dateien in einem oder mehreren Zielgeschäftssystemen. | Nicht genügend Daten verfügbar | |
Indizierung von Dateien | Indizieren Sie identifizierte Dateien für einen organisierten, effizienteren Dateiabruf. | Nicht genügend Daten verfügbar | |
Metadaten-Analyse | Analysieren Sie Dateimetadaten, um ROT-Daten oder potenzielle Compliance-Verstöße zu identifizieren. | Nicht genügend Daten verfügbar | |
Analyse von Dateiinhalten | Analysieren Sie Dateiinhalte, um ROT-Daten oder potenzielle Compliance-Verstöße zu identifizieren. | Nicht genügend Daten verfügbar | |
Benutzerdefinierte Anbieterseiten | Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen | Nicht genügend Daten verfügbar | |
Zentralisierter Lieferantenkatalog | Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten | Nicht genügend Daten verfügbar | |
Fragebogen-Vorlagen | Basierend auf 10 Securiti Bewertungen. Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks | 90% (Basierend auf 10 Bewertungen) | |
Steuerung des Benutzerzugriffs | Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können. | Nicht genügend Daten verfügbar |
Management
Auswahl des Dateisystems | Legen Sie fest, welche(s) Dateisystem(e) analysiert werden sollen. | Nicht genügend Daten verfügbar | |
Integration von Dateisystemen | Integration in eine Vielzahl von Dateisystemen, Datenspeichern usw. | Nicht genügend Daten verfügbar | |
Generierung von Regeln | Bieten Sie vorgefertigte oder benutzerdefinierte Regeln für den Umgang mit Dateien an, die während der Dateianalyse als problematisch identifiziert wurden. | Nicht genügend Daten verfügbar | |
Reporting | Generieren Sie Berichte und/oder Dashboards, in denen die Ergebnisse und wichtigsten Erkenntnisse nach der Analyse präsentiert werden. | Nicht genügend Daten verfügbar | |
Datenklassifizierung | Klassifizieren Sie analysierte Dateien und/oder Metadaten nach Typ, Sensibilität, potenziellen Problemen usw. | Nicht genügend Daten verfügbar | |
Business-Glossar | Ermöglicht es Benutzern, ein Glossar mit Geschäftsbegriffen, Vokabular und Definitionen über mehrere Tools hinweg zu erstellen. | Nicht genügend Daten verfügbar | |
Datenermittlung | Bietet einen integrierten Datenkatalog, der es Benutzern ermöglicht, Daten aus mehreren Quellen einfach zu finden. | Nicht genügend Daten verfügbar | |
Daten-Profilierung | Überwacht und bereinigt Daten mit Hilfe von Geschäftsregeln und analytischen Algorithmen. | Nicht genügend Daten verfügbar | |
Reporting und Visualisierung | Visualisieren Sie Datenflüsse und Herkunft, um die Compliance mit Berichten und Dashboards über eine einzige Konsole nachzuweisen. | Nicht genügend Daten verfügbar | |
Datenherkunft | Bietet eine automatisierte Datenherkunftsfunktion, die Transparenz über die gesamte Datenverschiebung von der Datenentstehung bis zum Ziel bietet. | Nicht genügend Daten verfügbar |
Risikobewertung
Risiko-Scoring | Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos | Nicht genügend Daten verfügbar | |
4th Party Bewertungen | Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters | Nicht genügend Daten verfügbar | |
Überwachung und Warnungen | Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw | Nicht genügend Daten verfügbar |
Wartung
Daten-Qualitätsmanagement | Definiert, validiert und überwacht Geschäftsregeln, um die Bereitschaft der Stammdaten sicherzustellen. | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht es Benutzern, Datenrichtlinien zu erstellen und zu überprüfen, um sie in der gesamten Organisation konsistent zu machen. | Nicht genügend Daten verfügbar |
Datenmanagement
Metadaten-Management | Indiziert Metadatenbeschreibungen für erweiterte Einblicke. | Nicht genügend Daten verfügbar | |
Automatisierungsfunktionen | Stellt die Automatisierung von Metadaten im gesamten Unternehmen sicher. Dynamische Verbesserung der Datenverwaltungsprozesse. | Nicht genügend Daten verfügbar | |
Zusammenarbeit | Eingebettete Zusammenarbeit mit APIs und In-App-Integrationen. | Nicht genügend Daten verfügbar | |
Datenherkunft | Bietet Einblicke in ursprüngliche Datenquellen und Transformationen, die an Datensätzen von der Quelle bis zur Nutzung von Daten vorgenommen wurden. | Nicht genügend Daten verfügbar | |
Datenermittlung | Bietet eine Schnittstelle zum Sammeln und Auswerten von Daten, um Muster und Ausreißer zu identifizieren. | Nicht genügend Daten verfügbar |
Reporting
Intelligente Einblicke | Verarbeitet ständig Metadaten, um intelligente Erkenntnisse zu gewinnen. | Nicht genügend Daten verfügbar | |
Umsetzbare Erkenntnisse | Bietet umsetzbare Erkenntnisse und generiert Benachrichtigungen und Warnungen, damit Teams fundierte Entscheidungen treffen können. | Nicht genügend Daten verfügbar | |
Armaturenbretter | Unterstützt 360-Grad-Datentransparenz über ein einziges Dashboard. | Nicht genügend Daten verfügbar |
Generative KI
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |