Por PKWARE
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de PK Masking Mejor Valoradas

Reseñas y detalles del producto de PK Masking

Manik K.
MK
Technical Consultant II
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de PK Masking?

Enmascarar información confidencial y sensible ayuda a asegurar las bases de datos de la organización contra el uso indebido. Lo mejor es que los datos están protegidos con un riesgo mínimo y buen valor. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de PK Masking?

Donde el enmascaramiento de pk está dominando con gran uso, el único problema que siento es la complejidad con la que las organizaciones están enmascarando los datos para que permanezcan protegidos y aptos para su uso cuando sea necesario o consultado. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay PK Masking ¿Y cómo te beneficia eso?

PK masking ha ayudado en mi vida diaria con mi trabajo de oficina y también es un gran beneficio para la organización, el enmascaramiento se realiza en todas las bases de datos de una sola vez en el caso del enmascaramiento estático. A veces solo usamos el enmascaramiento dinámico que enmascara los datos sensibles siempre que se utilizan. Además, si compartimos archivos externamente, elimina automáticamente los datos sensibles. Reseña recopilada por y alojada en G2.com.

Descripción general de PK Masking

Detalles PK Masking
Mostrar menosMostrar más

Detalles del vendedor
Vendedor
PKWARE
Año de fundación
1986
Ubicación de la sede
Milwaukee, WI
Twitter
@PKWARE
1,163 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
156 empleados en LinkedIn®

MN
Resumen proporcionado por:

Reseñas Recientes de PK Masking

YS
Yuvaraj S.Mediana Empresa (51-1000 empleados)
4.0 de 5
"Asegurando Datos Usando Enmascaramiento PK"
El enmascaramiento de PK ayuda a asegurar los datos de los usuarios y almacenarlos en bases de datos.
Manik K.
MK
Manik K.Mediana Empresa (51-1000 empleados)
5.0 de 5
"Autoridad sobre datos delicados."
Enmascarar información confidencial y sensible ayuda a asegurar las bases de datos de la organización contra el uso indebido. Lo mejor es que los d...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de PK Masking

Responde algunas preguntas para ayudar a la comunidad de PK Masking
¿Has utilizado PK Masking antes?

1 de 2 Reseñas totales para PK Masking

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 de 2 Reseñas totales para PK Masking
4.5 de 5
1 de 2 Reseñas totales para PK Masking
4.5 de 5
Las reseñas de G2 son auténticas y verificadas.
YS
Software Engineer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de PK Masking?

El enmascaramiento de PK ayuda a asegurar los datos de los usuarios y almacenarlos en bases de datos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de PK Masking?

El enmascaramiento de PK es un poco complejo para comenzar y migrar datos antiguos para ser enmascarados. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay PK Masking ¿Y cómo te beneficia eso?

PK Masking asegura los datos del cliente en el formato enmascarado para evitar problemas de seguridad. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de PK Masking para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de LiveRamp
LiveRamp
4.2
(108)
Los datos de incorporación conectan los datos de los clientes a aplicaciones de marketing digital y plataformas de medios.
2
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Seguridad y Privacidad ofrece un conjunto poderoso de herramientas para cualquier cliente que necesita un nivel adicional de control para cumplir con los requisitos de cumplimiento interno o regulatorio.
3
Logo de Satori Data Security Platform
Satori Data Security Platform
4.8
(74)
La Plataforma de Seguridad de Datos Satori es un servicio proxy altamente disponible y transparente que se sitúa frente a sus almacenes de datos (bases de datos, almacenes de datos y lagos de datos).
4
Logo de Oracle Data Safe
Oracle Data Safe
4.3
(63)
Data Safe es un centro de control unificado para tus bases de datos Oracle que te ayuda a comprender la sensibilidad de tus datos, evaluar los riesgos para los datos, enmascarar datos sensibles, implementar y monitorear controles de seguridad, evaluar la seguridad del usuario, monitorear la actividad del usuario y abordar los requisitos de cumplimiento de seguridad de datos. Ya sea que estés utilizando Oracle Autonomous Database o Oracle Database Cloud Service (Exadata, Máquina Virtual o Bare Metal), Data Safe ofrece capacidades esenciales de seguridad de datos como un servicio en Oracle Cloud Infrastructure.
5
Logo de Clonetab
Clonetab
4.4
(47)
Clonetab proporciona clonación y actualización de Oracle E-Business Suite y Oracle Database.
6
Logo de Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(47)
7
Logo de VGS Platform
VGS Platform
4.7
(47)
VGS es el enfoque moderno para la seguridad de datos. Su solución SaaS te ofrece todos los beneficios de interactuar con datos sensibles y regulados sin la responsabilidad de asegurarlos.
8
Logo de Tonic.ai
Tonic.ai
4.2
(35)
Tonic.ai es un generador de datos sintéticos con un objetivo en mente: permitirte hacer pleno uso de tus datos, respetando completamente a tus clientes, colaboradores y la ley. Las herramientas de generación de datos, desidentificación y creación de subconjuntos de nuestra plataforma te ayudan a optimizar tus flujos de trabajo, disminuir interrupciones y iterar más rápido sin poner en riesgo ningún dato real. Usando modelos preentrenados y extracción de características, Tonic preserva las restricciones, correlaciones estadísticas, distribuciones e interdependencias que hacen que tus datos sean únicos. Acelera tu ciclo de desarrollo mientras avanzas en la seguridad de los datos con datos sintéticos que se ven, actúan y se sienten tan reales como su fuente.
9
Logo de Accelario
Accelario
4.8
(26)
En Accelario nos centramos en una cosa: simplificar la forma en que los datos se mueven y gestionan a través de plataformas y entornos.
10
Logo de Informatica Dynamic Data Masking
Informatica Dynamic Data Masking
4.4
(22)
Seguridad de datos y privacidad para datos en uso por aplicaciones tanto críticas para la misión como de línea de negocio.
Mostrar más