Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Informatica Dynamic Data Masking

Quelles sont les fonctionnalités de Informatica Dynamic Data Masking?

Masquage des données

  • Champs sensibles
  • Masquage dynamique
  • Masquage statique
  • Masquage cohérent
  • Masquage aléatoire

Meilleures alternatives à Informatica Dynamic Data Masking les mieux notées

Filtrer par fonctionnalités

Masquage des données

Champs sensibles

Tel que rapporté dans 12 Informatica Dynamic Data Masking avis. La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe.
85%
(Basé sur 12 avis)

Masquage dynamique

La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie. Les 12 évaluateurs de Informatica Dynamic Data Masking ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 12 avis)

Masquage statique

La possibilité d’appliquer ou de supprimer le masquage après la saisie des données. Cette fonctionnalité a été mentionnée dans 12 avis. Informatica Dynamic Data Masking
82%
(Basé sur 12 avis)

Masquage cohérent

Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent. Les 12 évaluateurs de Informatica Dynamic Data Masking ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 12 avis)

Masquage aléatoire

Outils pour masquer les données à l’aide de caractères et de données aléatoires. Cette fonctionnalité a été mentionnée dans 11 avis. Informatica Dynamic Data Masking
85%
(Basé sur 11 avis)

conformité

Conforme au RGPD

Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut.

Pas assez de données disponibles

Conforme à la CCPA

Répond aux exigences de désidentification en vertu de la CCPA.

Pas assez de données disponibles

Fonctionnalité

Pseudonymisation statique

Offre une désidentification statique traditionnelle (également connue sous le nom de remplacement cohérent), où les données pseudonymisées utilisent les mêmes pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox et le nom Robert Fox est utilisé plusieurs fois. Ce type de pseudonymisation comporte certains risques de réidentification s’il est associé à suffisamment d’ensembles de données.

Pas assez de données disponibles

Pseudonymisation dynamique

Offre une désidentification dynamique (également connue sous le nom de remplacement aléatoire), où les données pseudonymisées utilisent différents pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox une fois, puis la prochaine fois que les données sont utilisées, le nom change pour Michael Jones. Ce type de pseudonymisation comporte moins de risques de réidentification s’il est associé à de nombreux ensembles de données.

Pas assez de données disponibles

Désidentification des lots

Offre des méthodes pour anonymiser de gros volumes de données à l’aide de fichiers batch.

Pas assez de données disponibles

Connectivité

Kit de développement logiciel (SDK) mobile

Se connecte aux plateformes mobiles à l’aide d’un SDK mobile.

Pas assez de données disponibles

API de services Web

Propose des API pour connecter les produits.

Pas assez de données disponibles