Características de Informatica Dynamic Data Masking
¿Cuáles son las funciones de Informatica Dynamic Data Masking?
Enmascaramiento de datos
- Campos sensibles
- Enmascaramiento Dinámico
- Enmascaramiento estático
- Enmascaramiento consistente
- Enmascaramiento aleatorio
Alternativas de Informatica Dynamic Data Masking Mejor Valoradas
Categorías de Informatica Dynamic Data Masking en G2
Filtrar por Funciones
Enmascaramiento de datos
Campos sensibles | Según lo informado en 12 reseñas de Informatica Dynamic Data Masking. La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas. | 85% (Basado en 12 reseñas) | |
Enmascaramiento Dinámico | Basado en 12 reseñas de Informatica Dynamic Data Masking. La capacidad de enmascarar datos en tiempo real a medida que se ingresan. | 88% (Basado en 12 reseñas) | |
Enmascaramiento estático | Basado en 12 reseñas de Informatica Dynamic Data Masking. La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos. | 82% (Basado en 12 reseñas) | |
Enmascaramiento consistente | Basado en 12 reseñas de Informatica Dynamic Data Masking. Herramientas para enmascarar datos mediante un conjunto de reglas coherente. | 86% (Basado en 12 reseñas) | |
Enmascaramiento aleatorio | Basado en 11 reseñas de Informatica Dynamic Data Masking. Herramientas para enmascarar datos utilizando caracteres y datos aleatorios. | 85% (Basado en 11 reseñas) |
conformidad
Compatible con GDPR | Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto. | No hay suficientes datos disponibles | |
Cumple con la CCPA | Cumple con los requisitos de desidentificación bajo la CCPA. | No hay suficientes datos disponibles |
Funcionalidad
Sedonimización estática | Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos. | No hay suficientes datos disponibles | |
Sedonimización dinámica | Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos. | No hay suficientes datos disponibles | |
Desidentificación por lotes | Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes. | No hay suficientes datos disponibles |
Conectividad
SDK móvil | Se conecta a plataformas móviles mediante un SDK móvil. | No hay suficientes datos disponibles | |
API de servicios web | Ofrece API para conectar productos. | No hay suficientes datos disponibles |