Guardar en Mis Listas
Reclamado
Reclamado

Características de Informatica Dynamic Data Masking

¿Cuáles son las funciones de Informatica Dynamic Data Masking?

Enmascaramiento de datos

  • Campos sensibles
  • Enmascaramiento Dinámico
  • Enmascaramiento estático
  • Enmascaramiento consistente
  • Enmascaramiento aleatorio

Alternativas de Informatica Dynamic Data Masking Mejor Valoradas

Filtrar por Funciones

Enmascaramiento de datos

Campos sensibles

Según lo informado en 12 reseñas de Informatica Dynamic Data Masking. La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas.
85%
(Basado en 12 reseñas)

Enmascaramiento Dinámico

Basado en 12 reseñas de Informatica Dynamic Data Masking. La capacidad de enmascarar datos en tiempo real a medida que se ingresan.
88%
(Basado en 12 reseñas)

Enmascaramiento estático

Basado en 12 reseñas de Informatica Dynamic Data Masking. La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos.
82%
(Basado en 12 reseñas)

Enmascaramiento consistente

Basado en 12 reseñas de Informatica Dynamic Data Masking. Herramientas para enmascarar datos mediante un conjunto de reglas coherente.
86%
(Basado en 12 reseñas)

Enmascaramiento aleatorio

Basado en 11 reseñas de Informatica Dynamic Data Masking. Herramientas para enmascarar datos utilizando caracteres y datos aleatorios.
85%
(Basado en 11 reseñas)

conformidad

Compatible con GDPR

Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto.

No hay suficientes datos disponibles

Cumple con la CCPA

Cumple con los requisitos de desidentificación bajo la CCPA.

No hay suficientes datos disponibles

Funcionalidad

Sedonimización estática

Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos.

No hay suficientes datos disponibles

Sedonimización dinámica

Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos.

No hay suficientes datos disponibles

Desidentificación por lotes

Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes.

No hay suficientes datos disponibles

Conectividad

SDK móvil

Se conecta a plataformas móviles mediante un SDK móvil.

No hay suficientes datos disponibles

API de servicios web

Ofrece API para conectar productos.

No hay suficientes datos disponibles