SQL Secure Funktionen
Welche Funktionen hat SQL Secure?
Verwaltung
- Unterstützte Datenbanken
- Datenmanagement
- Protokollierung und Berichterstellung
Governance
- Beachtung
- Zugriffsverwaltung
Top-bewertete SQL Secure Alternativen
(32)
4.4 von 5
Website besuchen
Gesponsert
SQL Secure Kategorien auf G2
Filter für Funktionen
Verwaltung
Unterstützte Datenbanken | Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren. Diese Funktion wurde in 10 SQL Secure Bewertungen erwähnt. | 78% (Basierend auf 10 Bewertungen) | |
Datenmanagement | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. Diese Funktion wurde in 10 SQL Secure Bewertungen erwähnt. | 85% (Basierend auf 10 Bewertungen) | |
Protokollierung und Berichterstellung | Wie in 10 SQL Secure Bewertungen berichtet. Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. | 80% (Basierend auf 10 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Governance
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. 10 Rezensenten von SQL Secure haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 10 Bewertungen) | |
Zugriffsverwaltung | Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. Diese Funktion wurde in 10 SQL Secure Bewertungen erwähnt. | 82% (Basierend auf 10 Bewertungen) | |
Multi-Faktor-Authentifizierung | Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen. | Nicht genügend Daten verfügbar |
Schutz
Überwachung der Datenbankaktivität | Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Firewall | Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Datenmaskierung | Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. | Nicht genügend Daten verfügbar | |
Audits | Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch. | Nicht genügend Daten verfügbar |