Introducing G2.ai, the future of software buying.Try now

Beste Daten-De-Identifikationswerkzeuge

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Daten-De-Identifikationstools helfen Unternehmen, den Wert ihrer Datensätze zu nutzen, ohne die Risiken der Verwendung von persönlich identifizierbaren Informationen einzugehen. Daten-De-Identifikationssoftware entfernt sensible oder persönlich identifizierende Daten—Namen, Geburtsdaten und andere Identifikatoren—in Datensätzen auf eine Weise, die nicht wieder identifizierbar ist. Daten-De-Identifikationslösungen helfen Unternehmen, den Wert von Datensätzen zu nutzen, ohne die Privatsphäre der Datensubjekte in einem bestimmten Datensatz zu gefährden. Daten-De-Identifikation ist unerlässlich für Unternehmen, die mit sensiblen und stark regulierten Daten arbeiten. Unternehmen entscheiden sich dafür, ihre Daten zu de-identifizieren, um ihr Risiko zu verringern, persönlich identifizierbare Informationen zu halten, und um den Datenschutzgesetzen wie HIPAA, CCPA und DSGVO zu entsprechen.

Daten-De-Identifikationslösungen haben einige Überschneidungen mit Datenmaskierungssoftware oder Datenverschleierungssoftware. Bei Daten-De-Identifikationslösungen ist jedoch das Risiko, dass die Daten wieder identifiziert werden, gering. Bei der Datenmaskierung behalten sensible Daten ihre tatsächlichen identifizierenden Merkmale wie Altersgruppe und Postleitzahl, maskieren jedoch (oder schwärzen, leeren oder hashen) identifizierende Informationen wie Namen, Adressen, Telefonnummern und andere sensible Daten. Es ist möglich, die Datenmaske zu entfernen und die Daten wieder zu identifizieren. Datenmaskierung wird oft als eine Möglichkeit für Unternehmen verwendet, sensible Daten zu erhalten, während der Missbrauch dieser Daten durch Mitarbeiter oder Insider-Bedrohungen verhindert wird.

Um für die Aufnahme in die Kategorie der Daten-De-Identifikation qualifiziert zu sein, muss ein Produkt:

Sensible oder identifizierende Informationen aus Daten entfernen Die Wiederidentifikation von Daten verhindern Die De-Identifikationsanforderungen gemäß Datenschutz- oder Datensicherheitsgesetzen erfüllen
Mehr anzeigen
Weniger anzeigen

Beste Daten-De-Identifikationswerkzeuge auf einen Blick

Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Daten-De-Identifizierung in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
85 bestehende Einträge in Daten-De-Identifizierung
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bildungsmanagement
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM InfoSphere Optim Data Privacy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.8
    DSGVO-konform
    Durchschnittlich: 9.2
    9.4
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    9.6
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    710,904 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen,

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bildungsmanagement
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
IBM InfoSphere Optim Data Privacy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Bedienung
Durchschnittlich: 8.9
9.8
DSGVO-konform
Durchschnittlich: 9.2
9.4
Statische Pseudonymisierung
Durchschnittlich: 9.0
9.6
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
710,904 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(14)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KI-gesteuerte Datenanonymisierung für Wissensmanagement -> Nymiz erkennt sensible Daten in unstrukturierten Dateien (doc, docx, xls, xlsx, jpg, tlf, png, pdf) und auch in strukturierten Daten (Dat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 57% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nymiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    10.0
    DSGVO-konform
    Durchschnittlich: 9.2
    10.0
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    10.0
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nymiz
    Gründungsjahr
    2019
    Hauptsitz
    Bilbao, ES
    Twitter
    @nymizglobal
    194 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KI-gesteuerte Datenanonymisierung für Wissensmanagement -> Nymiz erkennt sensible Daten in unstrukturierten Dateien (doc, docx, xls, xlsx, jpg, tlf, png, pdf) und auch in strukturierten Daten (Dat

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 57% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
Nymiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 8.9
10.0
DSGVO-konform
Durchschnittlich: 9.2
10.0
Statische Pseudonymisierung
Durchschnittlich: 9.0
10.0
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Nymiz
Gründungsjahr
2019
Hauptsitz
Bilbao, ES
Twitter
@nymizglobal
194 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tumult Analytics ist eine Open-Source-Python-Bibliothek, die es einfach und sicher macht, Differential Privacy zu nutzen; sie ermöglicht es Organisationen, statistische Zusammenfassungen sensibler Dat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tumult Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.8
    DSGVO-konform
    Durchschnittlich: 9.2
    8.8
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.5
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2019
    Hauptsitz
    Durham
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tumult Analytics ist eine Open-Source-Python-Bibliothek, die es einfach und sicher macht, Differential Privacy zu nutzen; sie ermöglicht es Organisationen, statistische Zusammenfassungen sensibler Dat

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Tumult Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.9
8.8
DSGVO-konform
Durchschnittlich: 9.2
8.8
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.5
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Gründungsjahr
2019
Hauptsitz
Durham
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
(37)4.2 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Daten-De-Identifizierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch bran

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 32% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tonic.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.3
    DSGVO-konform
    Durchschnittlich: 9.2
    8.8
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    9.3
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tonic.ai
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    San Francisco, California
    Twitter
    @tonicfakedata
    705 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    103 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch bran

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 32% Kleinunternehmen
Tonic.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Bedienung
Durchschnittlich: 8.9
9.3
DSGVO-konform
Durchschnittlich: 9.2
8.8
Statische Pseudonymisierung
Durchschnittlich: 9.0
9.3
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Tonic.ai
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
San Francisco, California
Twitter
@tonicfakedata
705 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
103 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Informatica Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    DSGVO-konform
    Durchschnittlich: 9.2
    8.7
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.0
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Informatica
    Gründungsjahr
    1993
    Hauptsitz
    Redwood City, CA
    Twitter
    @Informatica
    100,208 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,370 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: INFA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 33% Kleinunternehmen
Informatica Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Bedienung
Durchschnittlich: 8.9
8.3
DSGVO-konform
Durchschnittlich: 9.2
8.7
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.0
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Informatica
Gründungsjahr
1993
Hauptsitz
Redwood City, CA
Twitter
@Informatica
100,208 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,370 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: INFA
(47)4.7 von 5
1st Am einfachsten zu bedienen in Daten-De-Identifizierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Very Good Security ("VGS") macht es Kunden leicht, sensible Finanzdaten zu sammeln, zu schützen und zu teilen, um den Umsatz zu steigern, Risiken zu eliminieren, die Einhaltung von Vorschriften zu gew

    Benutzer
    • Software-Ingenieur
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 45% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VGS Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Audit-Management
    1
    Einhaltung
    1
    Compliance-Management
    1
    Kundendienst
    1
    Anpassungsfähigkeit
    1
    Contra
    Eingeschränkte Funktionalität
    1
    Manuelle Intervention erforderlich
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VGS Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.9
    10.0
    DSGVO-konform
    Durchschnittlich: 9.2
    8.3
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    10.0
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, California
    Twitter
    @getvgs
    1,371 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    373 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Very Good Security ("VGS") macht es Kunden leicht, sensible Finanzdaten zu sammeln, zu schützen und zu teilen, um den Umsatz zu steigern, Risiken zu eliminieren, die Einhaltung von Vorschriften zu gew

Benutzer
  • Software-Ingenieur
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 45% Kleinunternehmen
VGS Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Audit-Management
1
Einhaltung
1
Compliance-Management
1
Kundendienst
1
Anpassungsfähigkeit
1
Contra
Eingeschränkte Funktionalität
1
Manuelle Intervention erforderlich
1
Fehlende Funktionen
1
VGS Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Bedienung
Durchschnittlich: 8.9
10.0
DSGVO-konform
Durchschnittlich: 9.2
8.3
Statische Pseudonymisierung
Durchschnittlich: 9.0
10.0
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
San Francisco, California
Twitter
@getvgs
1,371 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
373 Mitarbeiter*innen auf LinkedIn®
(22)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Private AI steht an der Spitze der Datenschutzlösungen und bietet ein fortschrittliches maschinelles Lernsystem (ML), das persönlich identifizierbare Informationen (PII) über ein breites Spektrum von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Private AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.2
    DSGVO-konform
    Durchschnittlich: 9.2
    8.9
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.6
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Private AI
    Gründungsjahr
    2019
    Hauptsitz
    Toronto, CA
    Twitter
    @PrivateAI
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    161 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Private AI steht an der Spitze der Datenschutzlösungen und bietet ein fortschrittliches maschinelles Lernsystem (ML), das persönlich identifizierbare Informationen (PII) über ein breites Spektrum von

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Private AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Bedienung
Durchschnittlich: 8.9
9.2
DSGVO-konform
Durchschnittlich: 9.2
8.9
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.6
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Private AI
Gründungsjahr
2019
Hauptsitz
Toronto, CA
Twitter
@PrivateAI
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
161 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 27% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Informatica Dynamic Data Masking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    DSGVO-konform
    Durchschnittlich: 9.2
    7.9
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.6
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Informatica
    Gründungsjahr
    1993
    Hauptsitz
    Redwood City, CA
    Twitter
    @Informatica
    100,208 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,370 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: INFA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 27% Kleinunternehmen
Informatica Dynamic Data Masking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.9
8.3
DSGVO-konform
Durchschnittlich: 9.2
7.9
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.6
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Informatica
Gründungsjahr
1993
Hauptsitz
Redwood City, CA
Twitter
@Informatica
100,208 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,370 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: INFA
(17)4.4 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Evervault ist eine entwicklerorientierte Plattform, die Zahlungsdienstleistern und Händlern hilft, sensible Karteninhaberdaten zu sammeln, zu verarbeiten und zu teilen, ohne sie jemals im Klartext off

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 59% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Evervault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    DSGVO-konform
    Durchschnittlich: 9.2
    9.2
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.9
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Evervault
    Gründungsjahr
    2019
    Hauptsitz
    Dublin, IE
    Twitter
    @evervault
    3,099 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    23 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Evervault ist eine entwicklerorientierte Plattform, die Zahlungsdienstleistern und Händlern hilft, sensible Karteninhaberdaten zu sammeln, zu verarbeiten und zu teilen, ohne sie jemals im Klartext off

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 59% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Evervault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.9
9.0
DSGVO-konform
Durchschnittlich: 9.2
9.2
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.9
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Evervault
Gründungsjahr
2019
Hauptsitz
Dublin, IE
Twitter
@evervault
3,099 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
23 Mitarbeiter*innen auf LinkedIn®
(21)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PRIVACY VAULT soll Branchen unterstützen, die persönliche Profile, hochfrequente Verbraucheraktivitäten und IoT-Daten sowie unstrukturierte Dokumente, Bilder, Sprache und Video sammeln und verarbeiten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Kleinunternehmen
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Privacy Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.0
    DSGVO-konform
    Durchschnittlich: 9.2
    8.3
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.0
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ContextSpace
    Gründungsjahr
    2015
    Hauptsitz
    Petach Tikvah, Israel
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PRIVACY VAULT soll Branchen unterstützen, die persönliche Profile, hochfrequente Verbraucheraktivitäten und IoT-Daten sowie unstrukturierte Dokumente, Bilder, Sprache und Video sammeln und verarbeiten

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Kleinunternehmen
  • 38% Unternehmen
Privacy Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.9
8.0
DSGVO-konform
Durchschnittlich: 9.2
8.3
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.0
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
ContextSpace
Gründungsjahr
2015
Hauptsitz
Petach Tikvah, Israel
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(23)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KIProtect macht es einfach, die Einhaltung und Sicherheit beim Umgang mit sensiblen oder persönlichen Daten zu gewährleisten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kiprotect Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.2
    DSGVO-konform
    Durchschnittlich: 9.2
    8.8
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    9.0
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kiprotect
    Gründungsjahr
    2018
    Hauptsitz
    Berlin, DE
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KIProtect macht es einfach, die Einhaltung und Sicherheit beim Umgang mit sensiblen oder persönlichen Daten zu gewährleisten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Kiprotect Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.9
9.2
DSGVO-konform
Durchschnittlich: 9.2
8.8
Statische Pseudonymisierung
Durchschnittlich: 9.0
9.0
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Kiprotect
Gründungsjahr
2018
Hauptsitz
Berlin, DE
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privacy1 ist ein Softwareunternehmen in Stockholm und London, das Technologien für das praktische Management persönlicher Daten entwickelt. Unsere Mission ist es, ein Ermöglicher zu sein, um den Daten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Privacy1 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.8
    DSGVO-konform
    Durchschnittlich: 9.2
    8.6
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    9.3
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Privacy1
    Gründungsjahr
    2018
    Hauptsitz
    Stockholm, SE
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privacy1 ist ein Softwareunternehmen in Stockholm und London, das Technologien für das praktische Management persönlicher Daten entwickelt. Unsere Mission ist es, ein Ermöglicher zu sein, um den Daten

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Privacy1 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.9
9.8
DSGVO-konform
Durchschnittlich: 9.2
8.6
Statische Pseudonymisierung
Durchschnittlich: 9.0
9.3
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Privacy1
Gründungsjahr
2018
Hauptsitz
Stockholm, SE
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Schützen Sie Identitäten. Bewahren Sie die Datenqualität. Innovieren Sie schneller. brighter AI bietet die weltweit fortschrittlichste Software zur Anonymisierung von Bildern und Videos. Wir helfen O

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • brighter AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.3
    DSGVO-konform
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    9.7
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BrighterAi
    Gründungsjahr
    2017
    Hauptsitz
    Berlin, Germany
    Twitter
    @brighterAI
    644 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Schützen Sie Identitäten. Bewahren Sie die Datenqualität. Innovieren Sie schneller. brighter AI bietet die weltweit fortschrittlichste Software zur Anonymisierung von Bildern und Videos. Wir helfen O

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
brighter AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Bedienung
Durchschnittlich: 8.9
9.3
DSGVO-konform
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
9.7
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
BrighterAi
Gründungsjahr
2017
Hauptsitz
Berlin, Germany
Twitter
@brighterAI
644 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sensible Datenerkennung, Datenmaskierung. Zugriffskontrollen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Kleinunternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Mage Privacy Enhancing Technologies Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.9
    7.5
    DSGVO-konform
    Durchschnittlich: 9.2
    7.8
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.3
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Mage
    Gründungsjahr
    2014
    Hauptsitz
    New York, NY
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sensible Datenerkennung, Datenmaskierung. Zugriffskontrollen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Kleinunternehmen
  • 30% Unternehmen mittlerer Größe
Mage Privacy Enhancing Technologies Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Bedienung
Durchschnittlich: 8.9
7.5
DSGVO-konform
Durchschnittlich: 9.2
7.8
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.3
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Mage
Gründungsjahr
2014
Hauptsitz
New York, NY
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®
(11)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aircloak ermöglicht es Organisationen, flexible und sichere Einblicke in sensible Datensätze durch eine intelligente, automatische, bedarfsgesteuerte Anonymisierungs-Engine zu gewinnen. Es gewährleist

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aircloak Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    DSGVO-konform
    Durchschnittlich: 9.2
    7.0
    Statische Pseudonymisierung
    Durchschnittlich: 9.0
    8.3
    CCPA-konform
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aircloak
    Gründungsjahr
    2012
    Hauptsitz
    Berlin, Germany
    Twitter
    @aircloak
    471 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aircloak ermöglicht es Organisationen, flexible und sichere Einblicke in sensible Datensätze durch eine intelligente, automatische, bedarfsgesteuerte Anonymisierungs-Engine zu gewinnen. Es gewährleist

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 27% Unternehmen
Aircloak Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Bedienung
Durchschnittlich: 8.9
8.3
DSGVO-konform
Durchschnittlich: 9.2
7.0
Statische Pseudonymisierung
Durchschnittlich: 9.0
8.3
CCPA-konform
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Aircloak
Gründungsjahr
2012
Hauptsitz
Berlin, Germany
Twitter
@aircloak
471 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®

Mehr über Daten-De-Identifikationswerkzeuge erfahren

Was sind Daten-De-Identifikations-Tools?

Daten-De-Identifikations-Tools entfernen direkte und indirekte sensible Daten sowie persönlich identifizierbare Informationen aus Datensätzen, um die Reidentifikation dieser Daten zu reduzieren. Die Daten-De-Identifikation ist besonders wichtig für Unternehmen, die mit sensiblen und stark regulierten Daten arbeiten, wie z.B. im Gesundheitswesen mit geschützten Gesundheitsinformationen (PHI) in medizinischen Aufzeichnungen oder Finanzdaten. 

Unternehmen dürfen möglicherweise keine Datensätze analysieren, die sensible und persönlich identifizierbare Informationen (PII) enthalten, um interne Richtlinien einzuhalten und Datenschutz- und Datensicherheitsvorschriften zu erfüllen. Wenn jedoch die sensiblen Daten in einer nicht identifizierbaren Weise aus einem Datensatz entfernt werden, kann dieser Datensatz nutzbar werden. Zum Beispiel können mit Hilfe von Daten-De-Identifikations-Softwaretools Informationen wie Namen, Adressen, geschützte Gesundheitsinformationen, Steueridentifikationsnummern, Sozialversicherungsnummern, Kontonummern und andere persönlich identifizierbare oder sensible Daten aus Datensätzen entfernt werden, wodurch Unternehmen analytischen Wert aus den verbleibenden de-identifizierten Daten ziehen können. 

Wenn Unternehmen die Nutzung de-identifizierter Datensätze in Betracht ziehen, sollten sie die Risiken verstehen, dass diese sensiblen Daten wieder identifiziert werden könnten. Reidentifikationsrisiken können Differenzierungsangriffe umfassen, bei denen böswillige Akteure ihr Wissen über Personen nutzen, um zu sehen, ob die persönlichen Daten bestimmter Personen in einem Datensatz enthalten sind, oder Rekonstruktionsangriffe, bei denen jemand Daten aus anderen Datenquellen kombiniert, um den ursprünglichen de-identifizierten Datensatz zu rekonstruieren. Bei der Bewertung von Daten-De-Identifikationsmethoden ist es wichtig, das Maß an Anonymität mit k-Anonymität zu verstehen. 

Was sind die häufigsten Merkmale von Daten-De-Identifikations-Tools?

Die folgenden sind einige Kernmerkmale von Daten-De-Identifikations-Tools:

Anonymisierung: Einige Daten-De-Identifikationslösungen bieten statistische Datenanonymisierungsmethoden an, einschließlich k-Anonymität, Niedrigzählsuppression und Rauscheinfügung. Bei der Arbeit mit sensiblen Daten, insbesondere regulierten Daten, müssen Anonymisierungsgewichte und -techniken berücksichtigt werden, um dies zu erreichen. Je mehr die Daten anonymisiert sind, desto geringer ist das Risiko der Reidentifikation. Je anonymer jedoch ein Datensatz gemacht wird, desto geringer ist seine Nützlichkeit und Genauigkeit. 

Tokenisierung oder Pseudonymisierung: Tokenisierung oder Pseudonymisierung ersetzt sensible Daten durch einen Tokenwert, der außerhalb des Produktionsdatensatzes gespeichert wird; es de-identifiziert den Datensatz effektiv in der Nutzung, kann jedoch bei Bedarf rekonstruiert werden.

Was sind die Vorteile von Daten-De-Identifikations-Tools?

Der größte Vorteil der Nutzung von Daten-De-Identifikations-Tools besteht darin, Analysen von Daten zu ermöglichen, die sonst von der Nutzung ausgeschlossen wären. Dies ermöglicht es Unternehmen, Erkenntnisse aus ihren Daten zu gewinnen, während sie Datenschutz- und Datensicherheitsvorschriften einhalten, indem sie sensible Informationen schützen.

Datenverwendbarkeit für Datenanalyse: Ermöglicht es Unternehmen, Datensätze zu analysieren und Wert aus Datensätzen zu ziehen, die sonst aufgrund der Sensibilität der darin enthaltenen Daten nicht verarbeitet werden könnten. 

Regulatorische Compliance: Globale Datenschutz- und Datensicherheitsvorschriften erfordern, dass Unternehmen sensible Daten anders behandeln als nicht sensible Daten. Wenn ein Datensatz mit Hilfe von Daten-De-Identifikations-Softwaretechniken nicht sensibel gemacht werden kann, fällt er möglicherweise nicht mehr in den Geltungsbereich von Datenschutz- oder Datensicherheitsvorschriften.

Wer nutzt Daten-De-Identifikations-Tools?

Daten-De-Identifikationslösungen werden von Personen genutzt, die Produktionsdaten analysieren oder Algorithmen erstellen. De-identifizierte Daten können auch für sicheren Datenaustausch verwendet werden.

Datenmanager, Administratoren und Datenwissenschaftler: Diese Fachleute, die regelmäßig mit Datensätzen interagieren, werden wahrscheinlich mit Daten-De-Identifikations-Softwaretools arbeiten.

Qualifizierte Experten: Dazu gehören qualifizierte Experten gemäß HIPAA, die eine Expertenbestimmung abgeben können, dass ein Datensatz als de-identifiziert gilt und die Risiken der Reidentifikation basierend auf allgemein anerkannten statistischen Methoden gering sind.  

Was sind die Alternativen zu Daten-De-Identifikations-Tools?

Je nach Art des Datenschutzes, den ein Unternehmen sucht, können Alternativen zu Daten-De-Identifikations-Tools in Betracht gezogen werden. Zum Beispiel kann Datenmaskierung eine bessere Option für Unternehmen sein, die den Zugriff auf sensible Daten innerhalb von Anwendungen einschränken möchten. Wenn die Daten nur während der Übertragung oder im Ruhezustand geschützt werden müssen, kann Verschlüsselungssoftware eine Wahl sein. Wenn datenschutzsichere Testdaten benötigt werden, kann synthetische Daten eine Alternative sein.

Datenmaskierungssoftware: Datenmaskierungssoftware verschleiert die Daten, während die Originaldaten erhalten bleiben. Die Maske kann aufgehoben werden, um den ursprünglichen Datensatz zu enthüllen. 

Verschlüsselungssoftware: Verschlüsselungssoftware schützt Daten, indem sie Klartext in verschlüsselte Buchstaben, bekannt als Chiffretext, umwandelt, die nur mit dem entsprechenden Verschlüsselungsschlüssel entschlüsselt werden können. 

Synthetische Daten-Software: Synthetische Daten-Software hilft Unternehmen, künstliche Datensätze zu erstellen, einschließlich Bilder, Texte und andere Daten von Grund auf mit computergenerierten Bildern (CGI), generativen neuronalen Netzwerken (GANs) und Heuristiken. Synthetische Daten werden am häufigsten für das Testen und Trainieren von maschinellen Lernmodellen verwendet.

Herausforderungen mit Daten-De-Identifikations-Tools

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. 

Minimierung von Reidentifikationsrisiken: Das bloße Entfernen persönlicher Informationen aus einem Datensatz reicht möglicherweise nicht aus, um den Datensatz als de-identifiziert zu betrachten. Indirekte persönliche Identifikatoren – kontextuelle persönliche Informationen innerhalb der Daten – können verwendet werden, um eine Person in den Daten zu re-identifizieren. Reidentifikation kann durch das Querverweisen eines Datensatzes mit einem anderen, das Herausgreifen spezifischer Faktoren, die sich auf eine bekannte Person beziehen, oder durch allgemeine Dateninferenz, die tendenziell korreliert, geschehen. Die De-Identifikation sowohl direkter als auch indirekter Identifikatoren, das Einfügen von Rauschen (zufällige Daten) und die Generalisierung der Daten durch Reduzierung der Granularität und Analyse in der Gesamtheit können helfen, Reidentifikation zu verhindern. 

Erfüllung regulatorischer Anforderungen: Viele Datenschutz- und Datensicherheitsgesetze spezifizieren keine technischen Anforderungen dafür, was als de-identifizierte oder anonyme Daten gilt, daher liegt es an den Unternehmen, die technischen Fähigkeiten ihrer Softwarelösungen zu verstehen und wie dies in Bezug auf die Einhaltung von Datenschutzvorschriften steht.

Wie kauft man Daten-De-Identifikations-Tools

Anforderungserhebung (RFI/RFP) für Daten-De-Identifikations-Tools

Benutzer müssen ihre spezifischen Bedürfnisse für Daten-De-Identifikations-Tools bestimmen. Sie können die folgenden Fragen beantworten, um ein besseres Verständnis zu bekommen:

  • Was ist der geschäftliche Zweck der Suche nach Daten-De-Identifikations-Software? 
  • Welche Art von Daten versucht der Benutzer zu de-identifizieren? 
  • Wäre Datenmaskierung, Datenverschlüsselung oder synthetische Daten eine Alternative für ihre Anwendungsfälle? 
  • Welches Maß an Anonymität wird benötigt?
  • Handelt es sich um Finanzinformationen, klassifizierte Informationen, geschäftseigene Informationen, persönlich identifizierbare Informationen oder andere sensible Daten?
  • Haben sie identifiziert, wo diese sensiblen Datenspeicher sind – vor Ort oder in der Cloud?
  • In welchen spezifischen Softwareanwendungen werden diese Daten verwendet? 
  • Welche Softwareintegrationen könnten benötigt werden?
  • Wer innerhalb des Unternehmens sollte berechtigt sein, sensible Daten zu sehen, und wer sollte mit den de-identifizierten Daten bedient werden? 

Vergleich von Daten-De-Identifikations-Softwareprodukten

Erstellen Sie eine Longlist

Käufer können die Kategorie Daten-De-Identifikations-Software auf G2 besuchen, Bewertungen über Daten-De-Identifikationsprodukte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Liste von Produkten erstellen, die diesen Bedürfnissen entsprechen.

Erstellen Sie eine Shortlist

Nachdem sie eine Longlist erstellt haben, können Käufer ihre Auswahl überprüfen und einige Produkte eliminieren, um eine kürzere, präzisere Liste zu erstellen.

Führen Sie Demos durch

Sobald Käufer ihre Softwaresuche eingegrenzt haben, können sie sich mit dem Anbieter in Verbindung setzen, um Demonstrationen des Softwareprodukts zu sehen und wie es sich auf die spezifischen Anwendungsfälle ihres Unternehmens bezieht. Sie können nach den De-Identifikationsmethoden fragen. Käufer können auch nach Integrationen mit ihrem bestehenden Technologiestack, Lizenzierungsmethoden und Preisen fragen – ob Gebühren basierend auf der Anzahl der Projekte, Datenbanken, Ausführungen usw. erhoben werden.

Auswahl von Daten-De-Identifikations-Tools

Wählen Sie ein Auswahlteam

Käufer müssen bestimmen, welches Team für die Implementierung und Verwaltung dieser Software verantwortlich ist. Oft kann dies jemand aus dem Datenteam sein. Es ist wichtig, einen Vertreter des Finanzteams im Auswahlkomitee zu haben, um sicherzustellen, dass die Lizenz im Budget liegt. 

Verhandlung

Käufer sollten spezifische Antworten auf die Lizenzkosten, wie sie berechnet werden, und ob die Daten-De-Identifikations-Software auf der Datensatzgröße, den Funktionen oder der Ausführung basiert, erhalten. Sie müssen die Daten-De-Identifikationsbedürfnisse des Unternehmens für heute und die Zukunft im Auge behalten.

Endgültige Entscheidung

Die endgültige Entscheidung wird davon abhängen, ob die Softwarelösung die technischen Anforderungen, die Benutzerfreundlichkeit, die Implementierung, andere Unterstützung, den erwarteten Return on Investment und mehr erfüllt. Idealerweise wird das Datenteam die endgültige Entscheidung treffen, zusammen mit dem Input anderer Interessengruppen wie Softwareentwicklungsteams.