Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Cloud Compliance for Salesforce

Quais são os recursos de Cloud Compliance for Salesforce?

Segurança

  • Monitoramento de conformidade
  • Detecção de Anomalias

Conformidade

  • Governança de dados
  • Conformidade com dados confidenciais

Principais Alternativas de Cloud Compliance for Salesforce Mais Bem Avaliadas

Filtrar por Recursos

Mascaramento de dados

Campos sensíveis

A capacidade de criar campos que mascaram automaticamente dados como números de cartão de crédito ou senhas.

Dados insuficientes disponíveis

Máscara Dinâmica

A capacidade de mascarar dados em tempo real à medida que são inseridos.

Dados insuficientes disponíveis

Mascaramento estático

A capacidade de aplicar ou remover o mascaramento após a inserção dos dados.

Dados insuficientes disponíveis

Mascaramento consistente

Ferramentas para mascarar dados usando um conjunto de regras consistente.

Dados insuficientes disponíveis

Mascaramento aleatório

Ferramentas para mascarar dados usando caracteres e dados aleatórios.

Dados insuficientes disponíveis

Segurança

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 14 avaliações de Cloud Compliance for Salesforce.
89%
(Com base em 14 avaliações)

Detecção de Anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 14 de Cloud Compliance for Salesforce forneceram feedback sobre este recurso.
87%
(Com base em 14 avaliações)

Conformidade

Governança de dados

Conforme relatado em 11 avaliações de Cloud Compliance for Salesforce. Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
91%
(Com base em 11 avaliações)

Conformidade com dados confidenciais

Conforme relatado em 12 avaliações de Cloud Compliance for Salesforce. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
90%
(Com base em 12 avaliações)

Em conformidade com o RGPD

Atende aos requisitos do GDPR para pseudonimização de acordo com os requisitos de Proteção de Dados por Design e por Padrão.

Dados insuficientes disponíveis

Compatível com CCPA

Atende aos requisitos de desidentificação sob o CCPA.

Dados insuficientes disponíveis

Funcionalidade

Solicitações de acesso do titular dos dados

A funcionalidade DSAR (Solicitação de Acesso do Titular dos Dados) ajuda as empresas a cumprir as solicitações de acesso e exclusão do usuário.

Dados insuficientes disponíveis

Verificação de identidade

A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados.

Dados insuficientes disponíveis

Mapeamento de Dados - automatizado

A funcionalidade de mapeamento de dados, que ajuda as empresas a entender como os dados fluem em toda a organização, é alcançada por meio do aprendizado de máquina automatizado.

Dados insuficientes disponíveis

Descoberta de dados

Os recursos de descoberta de dados coletam e agregam dados de uma variedade de fontes e os preparam em formatos que as pessoas e o software podem usá-los facilmente para executar análises.

Dados insuficientes disponíveis

Classificação dos dados

Os recursos de classificação de dados marcam os dados descobertos para facilitar a pesquisa, a localização, a recuperação e o rastreamento.

Dados insuficientes disponíveis

Desidentificação/pseudonimização

Recursos de desidentificação ou pseudonimização substituem informações de identificação pessoal por identificadores artificiais ou pseudônimos para cumprir os regulamentos de privacidade.

Dados insuficientes disponíveis

Notificação de violação

Os recursos de Notificação de Violação de Dados ajudam as empresas a automatizar sua resposta de violação às partes interessadas.

Dados insuficientes disponíveis

Gerenciamento de consentimento

Os recursos de gerenciamento de consentimento ajudam as empresas a obter e gerenciar o consentimento do usuário ao coletar, compartilhar, comprar ou vender os dados de um usuário.

Dados insuficientes disponíveis

Governança de acesso a dados

A funcionalidade de Governança de Acesso a Dados ajuda a limitar o número de pessoas que têm acesso aos dados, a menos que tenham permissão para fazê-lo.

Dados insuficientes disponíveis

Pseudônimo estático

Oferece a tradicional desidentificação estática (também conhecida como substituição consistente), em que os dados pseudonimizados usam os mesmos pseudônimos em vários conjuntos de dados. Por exemplo, John Smith é substituído por Robert Fox e o nome Robert Fox é usado várias vezes. Esse tipo de pseudonimização traz alguns riscos de reidentificação se emparelhado com conjuntos de dados suficientes.

Dados insuficientes disponíveis

Pseudônimo dinâmico

Oferece desidentificação dinâmica (também conhecida como substituição aleatória), onde os dados pseudonimizados usam pseudônimos diferentes em vários conjuntos de dados. Por exemplo, John Smith é substituído por Robert Fox uma vez e, na próxima vez que os dados são usados, o nome muda para Michael Jones. Esse tipo de pseudonimização acarreta menor risco de reidentificação se emparelhado com muitos conjuntos de dados.

Dados insuficientes disponíveis

Desidentificação do lote

Oferece métodos para desidentificar grandes volumes de dados usando arquivos em lote.

Dados insuficientes disponíveis

Verificação de identidade

A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados.

Dados insuficientes disponíveis

Workflow

Oferece fluxos de trabalho para processar Solicitações de Acesso do Titular de Dados para permitir que vários departamentos ajudem a atender às solicitações de acesso e exclusão do usuário.

Dados insuficientes disponíveis

DSAR Portal

Oferece um portal voltado para o usuário para que os titulares de dados solicitem acesso aos seus dados.

Dados insuficientes disponíveis

Relatórios e logs

Possui funcionalidade de relatórios e registros para comprovar que as empresas estão em conformidade com o tempo de resposta obrigatório, de acordo com as leis de privacidade, como GDPR, CCPA e outras.

Dados insuficientes disponíveis

Plataforma centralizada

Tem uma visão centralizada das funções de notificação de violação de dados, incluindo quaisquer tarefas que correm o risco de ficar para trás dos prazos de relatórios obrigatórios.

Dados insuficientes disponíveis

Resposta automatizada

Fornece ferramentas como a descoberta automática para ajudar as empresas a automatizar sua resposta de notificação de violação.

Dados insuficientes disponíveis

Conformidade com a lei de notificação de violação

Fornece funcionalidade para ajudar as empresas a cumprir os prazos de notificação de violação de dados, conforme determinado por várias leis regulatórias.

Dados insuficientes disponíveis

Workflow

Oferece fluxos de trabalho para permitir que vários departamentos colaborem em tarefas de notificação de violação de dados

Dados insuficientes disponíveis

Relatórios

Possui funcionalidade de relatórios e análises para mostrar a conformidade com as leis de notificação de violação de dados.

Dados insuficientes disponíveis

Painel de controle

Oferece um painel para capturar, armazenar e gerenciar consentimentos granulares de usuários

Dados insuficientes disponíveis

Relatórios

Fornecer funções de relatório mostrando dados granulares para demonstrar conformidade com os reguladores

Dados insuficientes disponíveis

Integrações

Integra-se com software de marketing e outras ferramentas analíticas

Dados insuficientes disponíveis

Gerenciamento de usuários finais

Permite que os usuários finais gerenciem suas preferências on-line

Dados insuficientes disponíveis

Trilhas de auditoria

Mostra trilhas de auditoria de como as preferências de consentimento do usuário foram alteradas

Dados insuficientes disponíveis

Apis

Oferece APIs para vincular aos seus dados

Dados insuficientes disponíveis

SDK móvel

Oferece um SDK móvel para usar ferramentas de gerenciamento de consentimento em aplicativos móveis

Dados insuficientes disponíveis

Design personalizável

Oferece designs personalizáveis para combinar com a marca corporativa

Dados insuficientes disponíveis

Armazenamento do lado do servidor

Oferece armazenamento de consentimento no lado do servidor, não no lado do cliente, para fins de relatórios de conformidade

Dados insuficientes disponíveis

Tipo de estrutura

Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais.

Dados insuficientes disponíveis

Pesquisa contextual

Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados.

Dados insuficientes disponíveis

Algoritmos de modelo

Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais)

Dados insuficientes disponíveis

Algoritmos personalizados

Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados.

Dados insuficientes disponíveis

Vários tipos de arquivo e local

Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.)

Dados insuficientes disponíveis

Painel de controle

Oferece um painel mostrando a localização específica de dados confidenciais.

Dados insuficientes disponíveis

Conformidade

Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros.

Dados insuficientes disponíveis

Relatórios

Oferece funcionalidade de geração de relatórios.

Dados insuficientes disponíveis

Conectividade

APIs de serviços da Web

Oferece APIs para conectar produtos.

Dados insuficientes disponíveis