Introducing G2.ai, the future of software buying.Try now

Beste Datenmaskierungswerkzeuge

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Datenschutzsoftware schützt die wichtigen Daten einer Organisation, indem sie diese mit zufälligen Zeichen oder anderen Daten verschleiert, sodass sie von der Organisation weiterhin genutzt werden können, jedoch nicht von externen Kräften.

Um in die Kategorie der Datenschutzsoftware aufgenommen zu werden, muss ein Produkt:

Daten verschlüsseln, indem es sie hinter zufälligen Zeichen oder anderen Daten maskiert Die Anwendung und Entfernung einer Maske nach Belieben ermöglichen Konsistente oder zufällige Maskierung bieten
Mehr anzeigen
Weniger anzeigen

Beste Datenmaskierungssoftware auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Datenmaskierung Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
92 bestehende Einträge in Datenmaskierung
(3,789)4.5 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Datenmaskierung Software
Top Beratungsdienste für Salesforce Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

    Benutzer
    • Salesforce-Entwickler
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 35% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
    • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
    • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Salesforce Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1,531
    Merkmale
    741
    Anpassungsfähigkeit
    622
    Anpassung
    619
    Anpassungsoptionen
    580
    Contra
    Lernkurve
    536
    Komplexität
    490
    Teuer
    456
    Schwieriges Lernen
    387
    Fehlende Funktionen
    379
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.6
    9.4
    Statische Maskierung
    Durchschnittlich: 8.5
    9.5
    Dynamische Maskierung
    Durchschnittlich: 8.4
    9.5
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Salesforce
    Unternehmenswebsite
    Gründungsjahr
    1999
    Hauptsitz
    San Francisco, CA
    Twitter
    @salesforce
    578,143 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    86,064 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

Benutzer
  • Salesforce-Entwickler
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 35% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
  • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
  • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
Salesforce Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1,531
Merkmale
741
Anpassungsfähigkeit
622
Anpassung
619
Anpassungsoptionen
580
Contra
Lernkurve
536
Komplexität
490
Teuer
456
Schwieriges Lernen
387
Fehlende Funktionen
379
Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.6
9.4
Statische Maskierung
Durchschnittlich: 8.5
9.5
Dynamische Maskierung
Durchschnittlich: 8.4
9.5
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Salesforce
Unternehmenswebsite
Gründungsjahr
1999
Hauptsitz
San Francisco, CA
Twitter
@salesforce
578,143 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
86,064 Mitarbeiter*innen auf LinkedIn®
(21)4.5 von 5
Top Beratungsdienste für Oracle Data Masking and Subsetting anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle Data Masking und Subsetting hilft Datenbankkunden, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu beschleunigen und IT-Kosten zu senken, indem Kopien von Produktionsdaten für

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Data Masking and Subsetting Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Einfache Verwaltung
    Durchschnittlich: 8.6
    9.2
    Statische Maskierung
    Durchschnittlich: 8.5
    9.5
    Dynamische Maskierung
    Durchschnittlich: 8.4
    9.2
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    820,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197,850 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle Data Masking und Subsetting hilft Datenbankkunden, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu beschleunigen und IT-Kosten zu senken, indem Kopien von Produktionsdaten für

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen
  • 24% Unternehmen mittlerer Größe
Oracle Data Masking and Subsetting Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Einfache Verwaltung
Durchschnittlich: 8.6
9.2
Statische Maskierung
Durchschnittlich: 8.5
9.5
Dynamische Maskierung
Durchschnittlich: 8.4
9.2
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
820,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197,850 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(28)4.8 von 5
3rd Am einfachsten zu bedienen in Datenmaskierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Accelario steigert Effizienz und Exzellenz in der Softwareentwicklung mit fortschrittlichen KI-gestützten Anonymisierungs- und Datenbankvirtualisierungstechnologien. Durch die Bereitstellung von reale

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 39% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Accelario Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Effizienz
    9
    Zeitersparnis
    9
    Automatisierung
    7
    Datenverwaltung
    6
    Contra
    Lernkurve
    6
    Teuer
    3
    Integrationsprobleme
    2
    Lange Einrichtung
    2
    Begrenzte Anpassung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Accelario Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.6
    8.9
    Statische Maskierung
    Durchschnittlich: 8.5
    9.0
    Dynamische Maskierung
    Durchschnittlich: 8.4
    8.9
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Accelario
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    New York NY
    Twitter
    @Accelario2
    46 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Accelario steigert Effizienz und Exzellenz in der Softwareentwicklung mit fortschrittlichen KI-gestützten Anonymisierungs- und Datenbankvirtualisierungstechnologien. Durch die Bereitstellung von reale

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 39% Kleinunternehmen
Accelario Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Effizienz
9
Zeitersparnis
9
Automatisierung
7
Datenverwaltung
6
Contra
Lernkurve
6
Teuer
3
Integrationsprobleme
2
Lange Einrichtung
2
Begrenzte Anpassung
2
Accelario Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Verwaltung
Durchschnittlich: 8.6
8.9
Statische Maskierung
Durchschnittlich: 8.5
9.0
Dynamische Maskierung
Durchschnittlich: 8.4
8.9
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Accelario
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
New York NY
Twitter
@Accelario2
46 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
(47)4.7 von 5
1st Am einfachsten zu bedienen in Datenmaskierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Very Good Security ("VGS") macht es Kunden leicht, sensible Finanzdaten zu sammeln, zu schützen und zu teilen, um den Umsatz zu steigern, Risiken zu eliminieren, die Einhaltung von Vorschriften zu gew

    Benutzer
    • Software-Ingenieur
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 45% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VGS Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Audit-Management
    1
    Einhaltung
    1
    Compliance-Management
    1
    Kundendienst
    1
    Anpassungsfähigkeit
    1
    Contra
    Eingeschränkte Funktionalität
    1
    Manuelle Intervention erforderlich
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VGS Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.6
    9.5
    Statische Maskierung
    Durchschnittlich: 8.5
    9.5
    Dynamische Maskierung
    Durchschnittlich: 8.4
    9.4
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, California
    Twitter
    @getvgs
    1,377 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    373 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Very Good Security ("VGS") macht es Kunden leicht, sensible Finanzdaten zu sammeln, zu schützen und zu teilen, um den Umsatz zu steigern, Risiken zu eliminieren, die Einhaltung von Vorschriften zu gew

Benutzer
  • Software-Ingenieur
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 45% Kleinunternehmen
VGS Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Audit-Management
1
Einhaltung
1
Compliance-Management
1
Kundendienst
1
Anpassungsfähigkeit
1
Contra
Eingeschränkte Funktionalität
1
Manuelle Intervention erforderlich
1
Fehlende Funktionen
1
VGS Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Verwaltung
Durchschnittlich: 8.6
9.5
Statische Maskierung
Durchschnittlich: 8.5
9.5
Dynamische Maskierung
Durchschnittlich: 8.4
9.4
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
San Francisco, California
Twitter
@getvgs
1,377 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
373 Mitarbeiter*innen auf LinkedIn®
(63)4.3 von 5
5th Am einfachsten zu bedienen in Datenmaskierung Software
Top Beratungsdienste für Oracle Data Safe anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sic

    Benutzer
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen
    • 29% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Data Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Verwaltung
    Durchschnittlich: 8.6
    8.5
    Statische Maskierung
    Durchschnittlich: 8.5
    8.6
    Dynamische Maskierung
    Durchschnittlich: 8.4
    9.1
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    820,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197,850 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sic

Benutzer
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 44% Unternehmen
  • 29% Kleinunternehmen
Oracle Data Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Verwaltung
Durchschnittlich: 8.6
8.5
Statische Maskierung
Durchschnittlich: 8.5
8.6
Dynamische Maskierung
Durchschnittlich: 8.4
9.1
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
820,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197,850 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Satori ist eine Data Security Platform (DSP), die Self-Service-Daten und -Analysen ermöglicht. Im Gegensatz zum traditionellen manuellen Datenzugriffsprozess haben Benutzer mit Satori ein persönliches

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Satori Data Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Sicherheit
    14
    Zugangskontrolle
    13
    Datenschutz
    11
    Merkmale
    11
    Contra
    Komplexität
    7
    Komplexitätsmanagement
    5
    Langsame Leistung
    5
    Teuer
    4
    Verbesserung nötig
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Satori Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.6
    9.4
    Statische Maskierung
    Durchschnittlich: 8.5
    9.0
    Dynamische Maskierung
    Durchschnittlich: 8.4
    9.3
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Commvault
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,954 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,491 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Satori ist eine Data Security Platform (DSP), die Self-Service-Daten und -Analysen ermöglicht. Im Gegensatz zum traditionellen manuellen Datenzugriffsprozess haben Benutzer mit Satori ein persönliches

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 24% Unternehmen
Satori Data Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Sicherheit
14
Zugangskontrolle
13
Datenschutz
11
Merkmale
11
Contra
Komplexität
7
Komplexitätsmanagement
5
Langsame Leistung
5
Teuer
4
Verbesserung nötig
4
Satori Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Verwaltung
Durchschnittlich: 8.6
9.4
Statische Maskierung
Durchschnittlich: 8.5
9.0
Dynamische Maskierung
Durchschnittlich: 8.4
9.3
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Commvault
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Eatontown, New Jersey, United States
Twitter
@Commvault
64,954 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,491 Mitarbeiter*innen auf LinkedIn®
(14)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KI-gesteuerte Datenanonymisierung für Wissensmanagement -> Nymiz erkennt sensible Daten in unstrukturierten Dateien (doc, docx, xls, xlsx, jpg, tlf, png, pdf) und auch in strukturierten Daten (Dat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 57% Kleinunternehmen
    • 21% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nymiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Statische Maskierung
    Durchschnittlich: 8.5
    10.0
    Dynamische Maskierung
    Durchschnittlich: 8.4
    10.0
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nymiz
    Gründungsjahr
    2019
    Hauptsitz
    Bilbao, ES
    Twitter
    @nymizglobal
    195 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KI-gesteuerte Datenanonymisierung für Wissensmanagement -> Nymiz erkennt sensible Daten in unstrukturierten Dateien (doc, docx, xls, xlsx, jpg, tlf, png, pdf) und auch in strukturierten Daten (Dat

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 57% Kleinunternehmen
  • 21% Unternehmen
Nymiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Statische Maskierung
Durchschnittlich: 8.5
10.0
Dynamische Maskierung
Durchschnittlich: 8.4
10.0
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Nymiz
Gründungsjahr
2019
Hauptsitz
Bilbao, ES
Twitter
@nymizglobal
195 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
(37)4.2 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Datenmaskierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch bran

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 32% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tonic.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.6
    8.7
    Statische Maskierung
    Durchschnittlich: 8.5
    7.6
    Dynamische Maskierung
    Durchschnittlich: 8.4
    8.7
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tonic.ai
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    San Francisco, California
    Twitter
    @tonicfakedata
    713 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    103 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tonic.ai ermöglicht es Entwicklern, mit sicheren, hochpräzisen synthetischen Daten zu arbeiten, um Software- und KI-Innovationen zu beschleunigen und gleichzeitig den Datenschutz zu wahren. Durch bran

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 32% Kleinunternehmen
Tonic.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.6
8.7
Statische Maskierung
Durchschnittlich: 8.5
7.6
Dynamische Maskierung
Durchschnittlich: 8.4
8.7
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Tonic.ai
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
San Francisco, California
Twitter
@tonicfakedata
713 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
103 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CA Test Data Manager kombiniert einzigartig Elemente der Datenauswahl, Maskierung, synthetischen Daten, Klonen und bedarfsgesteuerter Datengenerierung, um Testteams zu ermöglichen, die agilen Testanfo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Buchhaltung
    • Bankwesen
    Marktsegment
    • 48% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CA Test Data Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.6
    7.5
    Statische Maskierung
    Durchschnittlich: 8.5
    8.1
    Dynamische Maskierung
    Durchschnittlich: 8.4
    7.9
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,734 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CA Test Data Manager kombiniert einzigartig Elemente der Datenauswahl, Maskierung, synthetischen Daten, Klonen und bedarfsgesteuerter Datengenerierung, um Testteams zu ermöglichen, die agilen Testanfo

Benutzer
Keine Informationen verfügbar
Branchen
  • Buchhaltung
  • Bankwesen
Marktsegment
  • 48% Kleinunternehmen
  • 33% Unternehmen
CA Test Data Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.6
7.5
Statische Maskierung
Durchschnittlich: 8.5
8.1
Dynamische Maskierung
Durchschnittlich: 8.4
7.9
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,734 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 27% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Informatica Dynamic Data Masking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Verwaltung
    Durchschnittlich: 8.6
    8.2
    Statische Maskierung
    Durchschnittlich: 8.5
    8.8
    Dynamische Maskierung
    Durchschnittlich: 8.4
    8.5
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Informatica
    Gründungsjahr
    1993
    Hauptsitz
    Redwood City, CA
    Twitter
    @Informatica
    100,080 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,370 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: INFA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 27% Kleinunternehmen
Informatica Dynamic Data Masking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Verwaltung
Durchschnittlich: 8.6
8.2
Statische Maskierung
Durchschnittlich: 8.5
8.8
Dynamische Maskierung
Durchschnittlich: 8.4
8.5
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Informatica
Gründungsjahr
1993
Hauptsitz
Redwood City, CA
Twitter
@Informatica
100,080 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,370 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: INFA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Informatica Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Einfache Verwaltung
    Durchschnittlich: 8.6
    7.9
    Statische Maskierung
    Durchschnittlich: 8.5
    8.4
    Dynamische Maskierung
    Durchschnittlich: 8.4
    8.9
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Informatica
    Gründungsjahr
    1993
    Hauptsitz
    Redwood City, CA
    Twitter
    @Informatica
    100,080 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,370 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: INFA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 33% Kleinunternehmen
Informatica Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Einfache Verwaltung
Durchschnittlich: 8.6
7.9
Statische Maskierung
Durchschnittlich: 8.5
8.4
Dynamische Maskierung
Durchschnittlich: 8.4
8.9
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Informatica
Gründungsjahr
1993
Hauptsitz
Redwood City, CA
Twitter
@Informatica
100,080 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,370 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: INFA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Daten schützen, indem sensible Daten entschärft und anonymisiert werden, und Daten für Datenschutzkonformität und Analysen pseudonymisiert werden. Verschleierte Daten behalten den Kontext und die refe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 59% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Informatica Persistent Data Masking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.6
    9.2
    Statische Maskierung
    Durchschnittlich: 8.5
    7.5
    Dynamische Maskierung
    Durchschnittlich: 8.4
    8.8
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Informatica
    Gründungsjahr
    1993
    Hauptsitz
    Redwood City, CA
    Twitter
    @Informatica
    100,080 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,370 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: INFA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Daten schützen, indem sensible Daten entschärft und anonymisiert werden, und Daten für Datenschutzkonformität und Analysen pseudonymisiert werden. Verschleierte Daten behalten den Kontext und die refe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 59% Unternehmen
  • 29% Unternehmen mittlerer Größe
Informatica Persistent Data Masking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.6
9.2
Statische Maskierung
Durchschnittlich: 8.5
7.5
Dynamische Maskierung
Durchschnittlich: 8.4
8.8
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Informatica
Gründungsjahr
1993
Hauptsitz
Redwood City, CA
Twitter
@Informatica
100,080 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,370 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: INFA
(15)4.3 von 5
6th Am einfachsten zu bedienen in Datenmaskierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Immuta ermöglicht es Organisationen, den Wert ihrer Cloud-Daten freizusetzen, indem es sie schützt und sicheren Zugriff bietet. Die Immuta Data Security Platform bietet die Entdeckung sensibler Daten,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 67% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Immuta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.6
    7.9
    Statische Maskierung
    Durchschnittlich: 8.5
    7.1
    Dynamische Maskierung
    Durchschnittlich: 8.4
    7.1
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Immuta
    Gründungsjahr
    2015
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @immuta
    38,333 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    205 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Immuta ermöglicht es Organisationen, den Wert ihrer Cloud-Daten freizusetzen, indem es sie schützt und sicheren Zugriff bietet. Die Immuta Data Security Platform bietet die Entdeckung sensibler Daten,

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 67% Unternehmen
  • 20% Unternehmen mittlerer Größe
Immuta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.6
7.9
Statische Maskierung
Durchschnittlich: 8.5
7.1
Dynamische Maskierung
Durchschnittlich: 8.4
7.1
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Immuta
Gründungsjahr
2015
Hauptsitz
Boston, Massachusetts
Twitter
@immuta
38,333 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
205 Mitarbeiter*innen auf LinkedIn®
(20)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die K2view Data Product Platform macht Ihre Daten AI-bereit: geschützt, vollständig und in Sekundenschnelle zugänglich. AI-bereite Datensätze werden als Produkte verpackt, sodass Sie sie in großem Maß

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Kleinunternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • K2View Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.6
    8.3
    Statische Maskierung
    Durchschnittlich: 8.5
    8.7
    Dynamische Maskierung
    Durchschnittlich: 8.4
    8.0
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    K2View
    Gründungsjahr
    2009
    Hauptsitz
    Dallas, TX
    Twitter
    @K2View
    144 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    183 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die K2view Data Product Platform macht Ihre Daten AI-bereit: geschützt, vollständig und in Sekundenschnelle zugänglich. AI-bereite Datensätze werden als Produkte verpackt, sodass Sie sie in großem Maß

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Kleinunternehmen
  • 30% Unternehmen mittlerer Größe
K2View Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.6
8.3
Statische Maskierung
Durchschnittlich: 8.5
8.7
Dynamische Maskierung
Durchschnittlich: 8.4
8.0
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
K2View
Gründungsjahr
2009
Hauptsitz
Dallas, TX
Twitter
@K2View
144 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
183 Mitarbeiter*innen auf LinkedIn®
(48)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Clonetab ist ein globales Unternehmen, das umfassende Lösungen für viele Anforderungen der Datenbankverwaltung anbietet. Unsere Produktpalette (The Database Administration Powerhouse) kann als Ihr vir

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 54% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Clonetab Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.6
    8.6
    Statische Maskierung
    Durchschnittlich: 8.5
    8.7
    Dynamische Maskierung
    Durchschnittlich: 8.4
    8.5
    Sensible Felder
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Clonetab
    Gründungsjahr
    2011
    Hauptsitz
    Tracy, California
    Twitter
    @Clonetab
    18 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    69 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Clonetab ist ein globales Unternehmen, das umfassende Lösungen für viele Anforderungen der Datenbankverwaltung anbietet. Unsere Produktpalette (The Database Administration Powerhouse) kann als Ihr vir

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 54% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Clonetab Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Verwaltung
Durchschnittlich: 8.6
8.6
Statische Maskierung
Durchschnittlich: 8.5
8.7
Dynamische Maskierung
Durchschnittlich: 8.4
8.5
Sensible Felder
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Clonetab
Gründungsjahr
2011
Hauptsitz
Tracy, California
Twitter
@Clonetab
18 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
69 Mitarbeiter*innen auf LinkedIn®

Mehr über Datenmaskierungssoftware erfahren

Was ist Datenmaskierungssoftware?

Datenmaskierung ist eine Technik, die von Organisationen verwendet wird, um sensible Daten vor unbeabsichtigter Offenlegung zu schützen. Datenmaskierung wird auch manchmal als Datenverschleierung bezeichnet. Es gibt eine Reihe von Maskierungstechniken, einschließlich Datensubstitution, Datenmischung, Übersetzung von Zahlen in Zahlenbereiche, Nullsetzung oder Löschung, Zeichenverschlüsselung und mehr. Unternehmen verwenden Datenmaskierungssoftware, um sensible Daten wie persönlich identifizierbare Informationen (PII) oder sensible Kundeninformationen zu schützen, während der funktionale Wert der Daten erhalten bleibt.

Datenmaskierungssoftware stellt sicher, dass unbefugte Personen keinen Einblick in echte, sensible Datensätze haben, indem die Daten maskiert werden. Unternehmen nutzen Datenmaskierung häufig, um die sichtbaren sensiblen Daten für ihre Mitarbeiter zu begrenzen. Dies schützt sowohl vor Fehlern der Mitarbeiter im Umgang mit sensiblen Daten als auch vor böswilligen Insider-Bedrohungen, die versuchen, sensible Informationen zu stehlen.

Zum Beispiel können Kreditkartennummern in einer Datenbank geschwärzt oder durch falsche Daten in einer Abrechnungssoftwareanwendung ersetzt werden, sodass die echten Nummern nicht offengelegt und für die Mitarbeiter an der Front sichtbar sind. Eine maskierte Kreditkartennummer wäre strukturell ähnlich und würde das sechzehnstellige Kreditkartennummernformat „xxxx-xxxx-xxxx-xxxx“ beibehalten, das die Abrechnungssoftwareanwendung des Unternehmens erwartet, während die tatsächliche Kreditkartennummer nicht bereitgestellt wird.

Ein häufiger Anwendungsfall für Datenmaskierung ist die Bereitstellung von nicht-produktiven, aber realistischen Daten für die Softwareentwicklung und -tests. Anwendungen müssen mit echten Daten entwickelt und getestet werden, um sicherzustellen, dass die Software die Anforderungen des Unternehmens oder des Kunden erfüllt, aber die Bereitstellung sensibler Daten für ein Entwicklungsteam setzt die Daten Personen aus, die nicht autorisiert sind, sie zu sehen. Wenn beispielsweise ein Bildungssoftwareunternehmen eine Lösung zur Verwaltung von Schülerprüfungsdaten entwickelt, ist es nicht notwendig, spezifische Prüfungsinformationen wie echte Namen, Adressen, Testergebnisse, akademische Noten usw. zu haben, um das Tool zu entwickeln. Es reicht aus, Daten basierend auf echten Daten, aber verschlüsselt oder verschleiert, zu haben, um die Software zu testen. Solange die Daten funktional korrekt sind, müssen die Softwareentwickler die genauen, sensiblen Daten nicht kennen, um die Softwarelösung zu entwickeln und zu testen.

Datenmaskierung wird am häufigsten für nicht-produktive Zwecke wie die oben erwähnte Softwareentwicklung und -tests verwendet, kann aber auch in Produktionsumgebungen eingesetzt werden, um zu kontrollieren, welche Benutzer Zugriff auf sensible Informationen haben. Zum Beispiel müssen Mitarbeiter in einem Callcenter möglicherweise die Kontoinformationen eines Kunden in einer CRM-Software aufrufen, um eine Zahlung zu bearbeiten, benötigen jedoch keinen Zugriff auf die genauen Zahlungsdetails des Kunden wie Bankkontonummern und Routingnummern, um die Transaktion abzuschließen. Das Unternehmen muss die tatsächlichen Bankkontoinformationen behalten, um die Transaktion zu verarbeiten, aber diese sensiblen Informationen müssen für den Callcenter-Mitarbeiter nicht sichtbar sein, sodass das Unternehmen diese Daten für den Callcenter-Mitarbeiter in ihrer Callcenter-Softwareanwendung maskiert.

Weitere Anwendungsfälle für die Verwendung maskierter Daten umfassen:

  • Verkaufsdemonstrationen von Softwareprogrammen
  • Benutzerschulungsmodule
  • Sandbox-Experimente

Welche Arten von Datenmaskierungssoftware gibt es?

Statische Datenmaskierung

Statische Datenmaskierungslösungen ermöglichen es, sensible Datensätze zu maskieren, während die Daten ruhen. Dies beinhaltet normalerweise eine vollständige Kopie eines maskierten Datensatzes. Am häufigsten wird dies für nicht-produktive Anwendungsfälle wie die Bereitstellung von Datensätzen für Softwareentwicklungs- und Testzwecke verwendet.

Dynamische Datenmaskierung

Dynamische Datenmaskierungslösungen ermöglichen es, sensible Daten zu maskieren, während die Daten in Gebrauch sind, und die Maskierung kann auf den Attributen der Person basieren, die sie ansieht. Am häufigsten wird dies für produktive Anwendungsfälle verwendet. Zum Beispiel können Frontline-Mitarbeiter oder Mitarbeiter in einem bestimmten geografischen Gebiet den sensiblen Datensatz dynamisch maskiert basierend auf ihrem Rollentyp in Echtzeit anzeigen. Diese Software kann besonders vorteilhaft für Kundenservice-Anwendungsfälle sein.

Was sind die häufigsten Merkmale von Datenmaskierungssoftware?

Die folgenden sind einige Kernmerkmale innerhalb von Datenmaskierungssoftware, die Benutzern helfen können, ihre Geschäftsziele zu erreichen:

Leistung mit großen Datensätzen: Datenmaskierungssoftware muss in der Lage sein, den Umfang und die Geschwindigkeit der Maskierung großer Datensätze zu bewältigen, unabhängig davon, ob die Maskierung auf der Datenbankebene selbst, zwischen Anwendungsschichten oder innerhalb der Anwendung selbst durchgeführt wird. Dies ist besonders wichtig für die Maskierung von Unternehmensdaten und großen Datensätzen.

Erhaltung der Datenmerkmale: Einige Anwendungen erwarten, dass Daten in einem bestimmten Format vorliegen, wie z.B. eine 16-stellige Kreditkartennummer. Damit maskierte Daten in der Anwendung genutzt werden können, müssen die maskierten Daten auch diesen Datenmerkmalen wie der Zahlenlänge entsprechen.

Deterministische Maskierung: Deterministische Maskierung ermöglicht es, dass die maskierten Daten konsistent über mehrere Tabellen und Anwendungen hinweg maskiert werden. Zum Beispiel, wenn ein Datensatz einen Vornamen „Joan“ hat, dann wird der maskierte Name „Claire“ konsistent und einheitlich über den maskierten Datensatz und die Anwendungen, in denen er verwendet wird, erscheinen. Dies ist besonders wichtig für produktive Kundenservice-Anwendungsfälle, bei denen Unternehmensmitarbeiter mit mehreren Anwendungen wie CRMs und Abrechnungsanwendungen interagieren, um Kunden zu unterstützen. Konsistent übereinstimmende maskierte Daten in diesen unterschiedlichen Anwendungen können dazu beitragen, den besten Kundenservice zu bieten.

Cloud-kompatible Datenmaskierung: Heute verlagern viele Unternehmen ihre Datenspeicher von On-Premises in die Cloud und nutzen Infrastruktur als Dienstleistung, Plattform als Dienstleistung und Software als Dienstleistungstools. Viele Datenmaskierungstools bieten Lösungen zum Schutz von Daten, unabhängig davon, wo sie verwendet werden.

Was sind die Vorteile von Datenmaskierungssoftware?

Reduzierung unbeabsichtigter Datenoffenlegung: Der Hauptzweck der Verwendung von Datenmaskierungssoftware besteht darin, die Daten vor unbeabsichtigter Offenlegung zu schützen, während die Nutzbarkeit der Daten erhalten bleibt. Datenmaskierungssoftware verschleiert die Daten für Zielgruppen, die nicht autorisiert sind, die Daten zu sehen.

Verbesserung der Zugriffskontrolle auf Daten: Datenmaskierungssoftware ermöglicht es Unternehmen, Daten nur auf einer Need-to-know-Basis offenzulegen. Insbesondere die Verwendung von dynamischer Datenmaskierung kann einem Unternehmen dabei helfen, rollenbasierte Datensichtbarkeit zu ermöglichen. So kann ein Frontline-Mitarbeiter möglicherweise keine spezifischen Kundendaten wie deren Rechnungsadresse oder Telefonnummer innerhalb einer CRM-Anwendung sehen, aber sein Manager hätte die Berechtigung dazu.

Erfüllung von Datenschutzvorschriften: Datenschutzvorschriften und Datenschutzgesetze erfordern, dass Unternehmen Daten wie persönlich identifizierbare Informationen schützen. Datenmaskierung ist eine Technik, die verwendet wird, um unbeabsichtigte Datenoffenlegung zu begrenzen und die Anforderungen an den Datenschutz durch Design und Standard zu erfüllen. Datenmaskierung kann dabei helfen, branchenspezifische oder behördliche Vorschriften wie GDPR, PCI DSS oder HIPAA zu erfüllen.

Wer verwendet Datenmaskierungssoftware?

InfoSec- und IT-Profis: Informationssicherheits- (InfoSec) und IT-Profis implementieren und verwalten Datenmaskierungstools, um die Daten sicherheits-, datenschutz- und datennutzungsziele ihres Unternehmens zu erreichen.

Softwareentwickler: Softwareentwickler sind die Endbenutzer von Daten, die mit Datenmaskierungssoftware maskiert wurden. Die Verwendung maskierter Daten ermöglicht es Softwareentwicklern, Testdaten basierend auf echten Daten zu verwenden, jedoch ohne das Risiko der Verwendung von Klartext.

Frontline-Mitarbeiter: Frontline- und andere Mitarbeiter verwenden maskierte Daten in ihren täglichen Interaktionen in den Geschäftsanwendungen, die erforderlich sind, um ihre Arbeit zu erledigen. Das Vorhandensein maskierter Daten in ihren Anwendungen schützt sie davor, versehentlich Daten zu sehen, zu teilen oder zu verwenden, die sie nicht autorisiert sind zu verwenden.

Was sind die Alternativen zu Datenmaskierungssoftware?

Alternativen zu Datenmaskierungssoftware können diese Art von Software entweder teilweise oder vollständig ersetzen:

Daten-De-Identifikations- und Pseudonymisierungssoftware: De-Identifikations- und Pseudonymisierungssoftware ist ähnlich wie Datenmaskierungssoftware, da sie sich auf Anonymisierung konzentriert, indem echte Daten durch künstliche Daten ersetzt werden. Der Unterschied zeigt sich jedoch in den Endzuständen; Datenmaskierung verschleiert die Daten, während die Originaldaten erhalten bleiben, während de-identifizierte Daten nicht maskiert, sondern durch Pseudonymisierung de-identifiziert werden, um eine Re-Identifizierung zu verhindern.

Synthetische Daten-Software: Synthetische Daten-Software hilft Unternehmen, künstliche Datensätze zu erstellen, einschließlich Bilder, Text und andere Daten von Grund auf mit computergenerierten Bildern (CGI), generativen neuronalen Netzwerken (GANs) und Heuristiken. Synthetische Daten werden am häufigsten zum Testen und Trainieren von maschinellen Lernmodellen verwendet.

Verschlüsselungssoftware: Verschlüsselungssoftware schützt Daten, indem sie Klartext in verschlüsselte Buchstaben, bekannt als Chiffretext, umwandelt, der nur mit dem entsprechenden Verschlüsselungsschlüssel entschlüsselt werden kann. Am häufigsten können verschlüsselte Daten nicht innerhalb von Anwendungen verwendet werden und müssen vor der Verwendung innerhalb von Anwendungen zuerst entschlüsselt werden (mit einigen Ausnahmen bei homomorphen Verschlüsselungstechniken).

Software im Zusammenhang mit Datenmaskierungssoftware

Verwandte Lösungen, die zusammen mit Datenmaskierungssoftware verwendet werden können, umfassen:

Software zur Entdeckung sensibler Daten: Um zu bestimmen, welche Daten mit Datenmaskierungssoftware geschützt werden sollen, müssen Unternehmen zuerst ihre sensiblen Daten identifizieren. Unternehmen können Software zur Entdeckung sensibler Daten verwenden, um diesen Prozess zu unterstützen und zu automatisieren. Diese Lösungen durchsuchen strukturierte, unstrukturierte und halbstrukturierte Daten, die in On-Premises-Datenbanken, Cloud, E-Mail-Servern, Websites, Anwendungen usw. gespeichert sind.

Herausforderungen mit Datenmaskierungssoftware

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen.

Entdeckung sensibler Daten: Um Daten mit Datenmaskierungstechniken zu schützen, müssen die Daten, die ein Unternehmen schützen möchte, zuerst identifiziert werden. Die Art der Daten, die Unternehmen maskieren möchten, kann persönlich identifizierbare Informationen (PII), geschützte Gesundheitsinformationen (PHI), Zahlungsdaten der Zahlungsverkehrsbranche (PCI), geistiges Eigentum (IP) und andere wichtige Geschäftsdaten umfassen. Oft werden diese Daten in mehreren Unternehmenssystemen gespeichert, einschließlich Datenbanken, Anwendungen und Benutzerendpunkten.

Definition von rollenbasierten Zugriffsrichtlinien: Die Verwendung von dynamischer Maskierung, die ändert, welche Daten basierend auf dem Rollentyp eines Betrachters maskiert oder sichtbar sind, erfordert, dass diese Rollen durch Unternehmensrichtlinien definiert werden. Dies erfordert, dass Unternehmen in die Definition dieser Rollen investieren, damit die Datenmaskierungssoftware effektiv ist.

Re-Identifizierung: Ein häufiges Anliegen bei der Verwendung maskierter Daten ist das Risiko, dass sie mithilfe anderer Kontextinformationen re-identifiziert werden, was zu einem Datenverstoß führen kann. Dies könnte durch die Kombination der Daten mit anderen Datensätzen zur Re-Identifizierung geschehen oder einfach dadurch, dass nicht genügend Daten maskiert werden. Zum Beispiel, wenn in einem CRM-System der Vor- und Nachname eines Kunden geschwärzt wird, aber nicht seine E-Mail-Adresse, die oft aus Vor- und Nachname besteht, kann es leicht sein, zu erkennen, wer der Kunde ist.

Wie kauft man Datenmaskierungssoftware?

Anforderungserhebung (RFI/RFP) für Datenmaskierungssoftware

Benutzer müssen ihre spezifischen Bedürfnisse bestimmen, um sich auf die Datenmaskierung vorzubereiten. Sie können die folgenden Fragen beantworten, um ein besseres Verständnis zu erhalten:

  • Was ist der Geschäftszweck?
  • Benötigt der Benutzer statische Datenmaskierungslösungen oder dynamische Datenmaskierungslösungen?
  • Welche Art von Daten versucht der Benutzer zu maskieren?
  • Handelt es sich um Finanzinformationen, vertrauliche Informationen, geschäftseigene Informationen, persönlich identifizierbare Informationen oder andere sensible Daten?
  • Haben sie identifiziert, wo diese sensiblen Datenspeicher sich befinden - On-Premises oder in der Cloud?
  • In welchen spezifischen Softwareanwendungen werden diese Daten verwendet?
  • Welche APIs benötigen sie?
  • Wer innerhalb des Unternehmens sollte die Berechtigung haben, sensible Daten zu sehen, und wer sollte maskierte Daten erhalten?

Vergleich von Datenmaskierungssoftware-Produkten

Erstellen Sie eine Longlist

Käufer können die Kategorie Datenmaskierungssoftware auf g2.com besuchen, Bewertungen über Datenmaskierungsprodukte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Liste von Produkten erstellen, die diesen Bedürfnissen entsprechen.

Erstellen Sie eine Shortlist

Nachdem sie eine Longlist erstellt haben, können Käufer ihre Auswahl überprüfen und einige Produkte eliminieren, um eine kürzere, präzisere Liste zu erstellen.

Führen Sie Demos durch

Sobald ein Benutzer seine Softwaresuche eingegrenzt hat, kann er sich mit dem Anbieter in Verbindung setzen, um Demonstrationen des Softwareprodukts zu sehen und wie es sich auf die spezifischen Anwendungsfälle seines Unternehmens bezieht. Sie können nach den Maskierungsmethoden fragen - von Substitution bis zu Mischung und mehr, und wo ihre Lösung sitzt - auf der Datenbankebene, zwischen der Anwendung und der Datenbank oder innerhalb der Anwendung. Käufer können auch nach Integrationen mit ihrem bestehenden Technologiestack, Lizenzierungsmethoden und Preisen fragen - ob Gebühren auf der Anzahl der Projekte, Datenbanken, Ausführungen usw. basieren.

Auswahl von Datenmaskierungssoftware

Wählen Sie ein Auswahlteam

Käufer müssen bestimmen, welches Team für die Implementierung und Verwaltung dieser Software verantwortlich ist. Oft kann dies jemand aus dem IT-Team und dem InfoSec-Team sein. Sie sollten auch Endbenutzer in ihr Auswahlteam einbeziehen, wie Softwareentwickler oder Frontline-Mitarbeiter. Es ist wichtig, einen Vertreter des Finanzteams im Auswahlkomitee zu haben, um sicherzustellen, dass die Lizenz im Budget liegt.

Verhandlung

Käufer sollten spezifische Antworten auf die Kosten der Lizenz und wie sie bepreist wird, erhalten, und ob die Datenmaskierungssoftware auf der Datenbankgröße, den Funktionen oder der Ausführung basiert. Sie müssen die Datenmaskierungsbedürfnisse des Unternehmens für heute und die Zukunft im Auge behalten.

Endgültige Entscheidung

Die endgültige Entscheidung wird davon abhängen, ob die Softwarelösung die technischen Anforderungen, die Benutzerfreundlichkeit, die Implementierung, andere Unterstützung, den erwarteten Return on Investment und mehr erfüllt. Idealerweise wird die endgültige Entscheidung vom IT-Team in Zusammenarbeit mit InfoSec- oder Datenschutzteams getroffen, zusammen mit Beiträgen anderer Interessengruppen wie Softwareentwicklungsteams.