Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Cloud Compliance for Salesforce

¿Cuáles son las funciones de Cloud Compliance for Salesforce?

Seguridad

  • Supervisión del cumplimiento
  • Detección de anomalías

conformidad

  • Gobierno de datos
  • Cumplimiento de datos confidenciales

Alternativas de Cloud Compliance for Salesforce Mejor Valoradas

Filtrar por Funciones

Enmascaramiento de datos

Campos sensibles

La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas.

No hay suficientes datos disponibles

Enmascaramiento Dinámico

La capacidad de enmascarar datos en tiempo real a medida que se ingresan.

No hay suficientes datos disponibles

Enmascaramiento estático

La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos.

No hay suficientes datos disponibles

Enmascaramiento consistente

Herramientas para enmascarar datos mediante un conjunto de reglas coherente.

No hay suficientes datos disponibles

Enmascaramiento aleatorio

Herramientas para enmascarar datos utilizando caracteres y datos aleatorios.

No hay suficientes datos disponibles

Seguridad

Supervisión del cumplimiento

Según lo informado en 14 reseñas de Cloud Compliance for Salesforce. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
89%
(Basado en 14 reseñas)

Detección de anomalías

Según lo informado en 14 reseñas de Cloud Compliance for Salesforce. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
87%
(Basado en 14 reseñas)

conformidad

Gobierno de datos

Basado en 11 reseñas de Cloud Compliance for Salesforce. Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.
91%
(Basado en 11 reseñas)

Cumplimiento de datos confidenciales

Basado en 12 reseñas de Cloud Compliance for Salesforce. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
90%
(Basado en 12 reseñas)

Compatible con GDPR

Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto.

No hay suficientes datos disponibles

Cumple con la CCPA

Cumple con los requisitos de desidentificación bajo la CCPA.

No hay suficientes datos disponibles

Funcionalidad

Solicitudes de acceso de los interesados

La funcionalidad de solicitud de acceso del sujeto de datos (DSAR) ayuda a las empresas a cumplir con las solicitudes de acceso y eliminación de usuarios.

No hay suficientes datos disponibles

Verificación de identidad

La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos.

No hay suficientes datos disponibles

Mapeo de datos - automatizado

La funcionalidad de mapeo de datos, que ayuda a las empresas a comprender cómo fluyen los datos en toda su organización, se logra a través del aprendizaje automático automatizado.

No hay suficientes datos disponibles

Descubrimiento de datos

Las funciones de descubrimiento de datos recopilan y agregan datos de una variedad de fuentes y los preparan en formatos que tanto las personas como el software pueden usar fácilmente para luego ejecutar análisis.

No hay suficientes datos disponibles

Clasificación de datos

Las características de clasificación de datos etiquetan los datos descubiertos para facilitar la búsqueda, la búsqueda, la recuperación y el seguimiento.

No hay suficientes datos disponibles

Desidentificación/seudonimización

Las funciones de desidentificación o seudonimización reemplazan la información de identificación personal con identificadores artificiales o seudónimos para cumplir con las regulaciones de privacidad.

No hay suficientes datos disponibles

Notificación de incumplimiento

Las funciones de notificación de violación de datos ayudan a las empresas a automatizar su respuesta de violación a las partes interesadas.

No hay suficientes datos disponibles

Gestión del consentimiento

Las funciones de administración de consentimiento ayudan a las empresas a obtener y administrar el consentimiento del usuario al recopilar, compartir, comprar o vender los datos de un usuario.

No hay suficientes datos disponibles

Gobierno del acceso a los datos

La funcionalidad de gobierno de acceso a datos ayuda a limitar el número de personas que tienen acceso a los datos a menos que tengan permiso para hacerlo.

No hay suficientes datos disponibles

Sedonimización estática

Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos.

No hay suficientes datos disponibles

Sedonimización dinámica

Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos.

No hay suficientes datos disponibles

Desidentificación por lotes

Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes.

No hay suficientes datos disponibles

Verificación de identidad

La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos.

No hay suficientes datos disponibles

Flujo

Ofrece flujos de trabajo para procesar las solicitudes de acceso de los interesados para permitir que varios departamentos ayuden a cumplir con las solicitudes de acceso y eliminación de usuarios.

No hay suficientes datos disponibles

DSAR Portal

Ofrece un portal orientado al usuario para que los interesados soliciten acceso a sus datos.

No hay suficientes datos disponibles

Informes y registros

Tiene funcionalidad de informes y registro para demostrar que las empresas cumplen con el tiempo de respuesta obligatorio, según las leyes de privacidad como GDPR, CCPA y otras.

No hay suficientes datos disponibles

Plataforma centralizada

Tiene una vista centralizada de las funciones de notificación de violación de datos, incluidas las tareas que corren el riesgo de quedar rezagadas con respecto a los plazos de presentación de informes obligatorios.

No hay suficientes datos disponibles

Respuesta automatizada

Proporciona herramientas como el descubrimiento automático para ayudar a las empresas a automatizar su respuesta de notificación de infracciones.

No hay suficientes datos disponibles

Cumplimiento de la ley de notificación de infracciones

Proporciona funcionalidad para ayudar a las empresas a cumplir con los plazos de notificación de violación de datos, según lo determinado por varias leyes regulatorias.

No hay suficientes datos disponibles

Flujo

Ofrece flujos de trabajo para permitir que varios departamentos colaboren en tareas de notificación de violación de datos

No hay suficientes datos disponibles

Informes

Tiene funcionalidad de informes y análisis para mostrar el cumplimiento de las leyes de notificación de violación de datos.

No hay suficientes datos disponibles

Tablero de instrumentos

Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios

No hay suficientes datos disponibles

Informes

Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores

No hay suficientes datos disponibles

Integraciones

Se integra con software de marketing y otras herramientas analíticas

No hay suficientes datos disponibles

Gestión de usuarios finales

Permite a los usuarios finales administrar sus preferencias en línea

No hay suficientes datos disponibles

Pistas de auditoría

Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario

No hay suficientes datos disponibles

Apis

Ofrece API para vincular a sus datos

No hay suficientes datos disponibles

SDK móvil

Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles

No hay suficientes datos disponibles

Diseño personalizable

Ofrece diseños personalizables para que coincidan con la marca corporativa

No hay suficientes datos disponibles

Almacenamiento del lado del servidor

Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento

No hay suficientes datos disponibles

Tipo de estructura

Busca datos confidenciales estructurados, semiestructurados y no estructurados.

No hay suficientes datos disponibles

Búsqueda contextual

Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos.

No hay suficientes datos disponibles

Algoritmos de plantilla

Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más)

No hay suficientes datos disponibles

Algoritmos personalizados

Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos.

No hay suficientes datos disponibles

Múltiples tipos de archivos y ubicaciones

Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.)

No hay suficientes datos disponibles

Tablero de instrumentos

Ofrece un panel que muestra la ubicación específica de los datos confidenciales.

No hay suficientes datos disponibles

conformidad

Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros.

No hay suficientes datos disponibles

Informes

Ofrece funcionalidad de informes.

No hay suficientes datos disponibles

Conectividad

API de servicios web

Ofrece API para conectar productos.

No hay suficientes datos disponibles