Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

SQL Secure Funktionen

Welche Funktionen hat SQL Secure?

Verwaltung

  • Unterstützte Datenbanken
  • Datenmanagement
  • Protokollierung und Berichterstellung

Governance

  • Beachtung
  • Zugriffsverwaltung

Top-bewertete SQL Secure Alternativen

SQL Secure Kategorien auf G2

Filter für Funktionen

Verwaltung

Unterstützte Datenbanken

Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren. Diese Funktion wurde in 10 SQL Secure Bewertungen erwähnt.
78%
(Basierend auf 10 Bewertungen)

Datenmanagement

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. Diese Funktion wurde in 10 SQL Secure Bewertungen erwähnt.
85%
(Basierend auf 10 Bewertungen)

Protokollierung und Berichterstellung

Wie in 10 SQL Secure Bewertungen berichtet. Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
80%
(Basierend auf 10 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Governance

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. 10 Rezensenten von SQL Secure haben Feedback zu dieser Funktion gegeben.
78%
(Basierend auf 10 Bewertungen)

Zugriffsverwaltung

Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. Diese Funktion wurde in 10 SQL Secure Bewertungen erwähnt.
82%
(Basierend auf 10 Bewertungen)

Multi-Faktor-Authentifizierung

Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen.

Nicht genügend Daten verfügbar

Schutz

Überwachung der Datenbankaktivität

Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Firewall

Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

Datenmaskierung

Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.

Nicht genügend Daten verfügbar

Audits

Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch.

Nicht genügend Daten verfügbar