Recursos de Ketch
Quais são os recursos de Ketch?
Funcionalidade
- Verificação de identidade
- Gerenciamento de consentimento
- Verificação de identidade
- Workflow
- DSAR Portal
- Relatórios e logs
- Painel de controle
- Relatórios
- Integrações
- Gerenciamento de usuários finais
- Trilhas de auditoria
- Apis
- SDK móvel
- Design personalizável
- Armazenamento do lado do servidor
Principais Alternativas de Ketch Mais Bem Avaliadas
Categorias Ketch no G2
Filtrar por Recursos
Funcionalidade
Solicitações de acesso do titular dos dados | A funcionalidade DSAR (Solicitação de Acesso do Titular dos Dados) ajuda as empresas a cumprir as solicitações de acesso e exclusão do usuário. Revisores de 13 de Ketch forneceram feedback sobre este recurso. | 86% (Com base em 13 avaliações) | |
Verificação de identidade | A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados. Revisores de 28 de Ketch forneceram feedback sobre este recurso. | 83% (Com base em 28 avaliações) | |
Avaliações de impacto à privacidade | Os recursos da Avaliação de Impacto à Privacidade (PIA) ajudam as empresas a evitar, avaliar, rastrear e relatar as implicações de privacidade de seus dados. Revisores de 14 de Ketch forneceram feedback sobre este recurso. | 76% (Com base em 14 avaliações) | |
Mapeamento de dados - baseado em pesquisa | A funcionalidade de mapeamento de dados, que ajuda as empresas a entender como os dados fluem em toda a organização, é alcançada por meio de pesquisas manuais enviadas aos funcionários da empresa. Este recurso foi mencionado em 13 avaliações de Ketch. | 72% (Com base em 13 avaliações) | |
Mapeamento de Dados - automatizado | A funcionalidade de mapeamento de dados, que ajuda as empresas a entender como os dados fluem em toda a organização, é alcançada por meio do aprendizado de máquina automatizado. Este recurso foi mencionado em 14 avaliações de Ketch. | 74% (Com base em 14 avaliações) | |
Descoberta de dados | Conforme relatado em 14 avaliações de Ketch. Os recursos de descoberta de dados coletam e agregam dados de uma variedade de fontes e os preparam em formatos que as pessoas e o software podem usá-los facilmente para executar análises. | 77% (Com base em 14 avaliações) | |
Classificação dos dados | Com base em 13 avaliações de Ketch. Os recursos de classificação de dados marcam os dados descobertos para facilitar a pesquisa, a localização, a recuperação e o rastreamento. | 69% (Com base em 13 avaliações) | |
Desidentificação/pseudonimização | Recursos de desidentificação ou pseudonimização substituem informações de identificação pessoal por identificadores artificiais ou pseudônimos para cumprir os regulamentos de privacidade. Este recurso foi mencionado em 13 avaliações de Ketch. | 79% (Com base em 13 avaliações) | |
Gerenciamento de consentimento | Com base em 15 avaliações de Ketch. Os recursos de gerenciamento de consentimento ajudam as empresas a obter e gerenciar o consentimento do usuário ao coletar, compartilhar, comprar ou vender os dados de um usuário. | 86% (Com base em 15 avaliações) | |
Verificação de rastreamento de sites | Com base em 14 avaliações de Ketch. Os recursos de varredura de rastreamento de sites ajudam as empresas a entender quais cookies, beacons e outros rastreadores estão em seus sites. | 76% (Com base em 14 avaliações) | |
Governança de acesso a dados | A funcionalidade de Governança de Acesso a Dados ajuda a limitar o número de pessoas que têm acesso aos dados, a menos que tenham permissão para fazê-lo. Este recurso foi mencionado em 13 avaliações de Ketch. | 82% (Com base em 13 avaliações) | |
Verificação de identidade | Com base em 28 avaliações de Ketch. A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados. | 83% (Com base em 28 avaliações) | |
Workflow | Com base em 21 avaliações de Ketch. Oferece fluxos de trabalho para processar Solicitações de Acesso do Titular de Dados para permitir que vários departamentos ajudem a atender às solicitações de acesso e exclusão do usuário. | 91% (Com base em 21 avaliações) | |
DSAR Portal | Oferece um portal voltado para o usuário para que os titulares de dados solicitem acesso aos seus dados. Revisores de 21 de Ketch forneceram feedback sobre este recurso. | 91% (Com base em 21 avaliações) | |
Relatórios e logs | Possui funcionalidade de relatórios e registros para comprovar que as empresas estão em conformidade com o tempo de resposta obrigatório, de acordo com as leis de privacidade, como GDPR, CCPA e outras. Este recurso foi mencionado em 21 avaliações de Ketch. | 88% (Com base em 21 avaliações) | |
Plataforma centralizada | Tem uma visão centralizada das funções do software PIA, como rastreamento, modelos e relatórios | Dados insuficientes disponíveis | |
Rastreamento | Oferece funcionalidade de rastreamento para gerenciar avaliações de impacto à privacidade durante seu ciclo de vida | Dados insuficientes disponíveis | |
Modelos | Oferece modelos de avaliação que podem ser personalizados para atender às necessidades de negócios | Dados insuficientes disponíveis | |
Workflow | Oferece fluxos de trabalho para permitir que vários departamentos colaborem em avaliações de impacto à privacidade. | Dados insuficientes disponíveis | |
Relatórios e análises | Possui funcionalidade de relatórios e análises para destacar riscos e comparar análises. | Dados insuficientes disponíveis | |
Painel de controle | Com base em 48 avaliações de Ketch. Oferece um painel para capturar, armazenar e gerenciar consentimentos granulares de usuários | 83% (Com base em 48 avaliações) | |
Relatórios | Fornecer funções de relatório mostrando dados granulares para demonstrar conformidade com os reguladores Revisores de 45 de Ketch forneceram feedback sobre este recurso. | 81% (Com base em 45 avaliações) | |
Integrações | Integra-se com software de marketing e outras ferramentas analíticas Este recurso foi mencionado em 46 avaliações de Ketch. | 78% (Com base em 46 avaliações) | |
Gerenciamento de usuários finais | Permite que os usuários finais gerenciem suas preferências on-line Revisores de 47 de Ketch forneceram feedback sobre este recurso. | 85% (Com base em 47 avaliações) | |
Trilhas de auditoria | Conforme relatado em 43 avaliações de Ketch. Mostra trilhas de auditoria de como as preferências de consentimento do usuário foram alteradas | 82% (Com base em 43 avaliações) | |
Apis | Conforme relatado em 42 avaliações de Ketch. Oferece APIs para vincular aos seus dados | 79% (Com base em 42 avaliações) | |
SDK móvel | Oferece um SDK móvel para usar ferramentas de gerenciamento de consentimento em aplicativos móveis Revisores de 33 de Ketch forneceram feedback sobre este recurso. | 72% (Com base em 33 avaliações) | |
Design personalizável | Oferece designs personalizáveis para combinar com a marca corporativa Revisores de 42 de Ketch forneceram feedback sobre este recurso. | 84% (Com base em 42 avaliações) | |
Armazenamento do lado do servidor | Com base em 35 avaliações de Ketch. Oferece armazenamento de consentimento no lado do servidor, não no lado do cliente, para fins de relatórios de conformidade | 78% (Com base em 35 avaliações) | |
Varreduras automáticas | Verificar automaticamente sites para identificar rastreadores da web, como cookies | Dados insuficientes disponíveis | |
Atualização automática da política de privacidade | Atualiza automaticamente as políticas de privacidade com base em verificações | Dados insuficientes disponíveis | |
Relatório de aviso de cookies | Gera um relatório de Aviso de Cookies | Dados insuficientes disponíveis | |
Fácil instalação | Fácil de instalar em sites existentes com código simples | Dados insuficientes disponíveis | |
Relatórios | Envia regularmente relatórios de digitalização para as partes interessadas | Dados insuficientes disponíveis | |
Tipo de estrutura | Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais. | Dados insuficientes disponíveis | |
Pesquisa contextual | Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. | Dados insuficientes disponíveis | |
Algoritmos de modelo | Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais) | Dados insuficientes disponíveis | |
Algoritmos personalizados | Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados. | Dados insuficientes disponíveis | |
Tratamento falso-positivo | Oferece funções de gerenciamento falso-positivas | Dados insuficientes disponíveis | |
Vários tipos de arquivo e local | Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.) | Dados insuficientes disponíveis | |
Monitoramento em tempo real | Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados. | Dados insuficientes disponíveis | |
Painel de controle | Oferece um painel mostrando a localização específica de dados confidenciais. | Dados insuficientes disponíveis | |
Conformidade | Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de geração de relatórios. | Dados insuficientes disponíveis |