Introducing G2.ai, the future of software buying.Try now

Beste Datenbanksicherheitssoftware

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Datenbanksicherheitssoftware schützt Daten innerhalb von Datenbanken, indem sie den Zugriff kontrolliert und eine sichere Datenverarbeitung gewährleistet. Diese Plattformen werden branchenübergreifend eingesetzt, um sensible Informationen zu schützen, indem sie Datenbankaktivitäten überwachen und sicherstellen, dass nur autorisierte Benutzer Zugriff haben.

Datenbanksicherheitsplattformen beinhalten Sicherheitsbewertung und -tests, die helfen, robuste Sicherheitsstandards aufrechtzuerhalten, indem sie potenzielle Bedrohungen simulieren. Verschlüsselung ist ebenfalls entscheidend für Datenbanksicherheitswerkzeuge, um sicherzustellen, dass Daten auch bei einem Sicherheitsverstoß sicher bleiben. Diese vielseitigen Sicherheitslösungen sichern lokale, Cloud- oder hybride Datenbanken und bieten zusätzliche Schutzschichten, die andere Sicherheitsmaßnahmen ergänzen.

Während es Überschneidungen mit umfassenderen Datensicherheitslösungen gibt, konzentrieren sich Datenbanksicherheitswerkzeuge speziell auf den Schutz von Datenbanken, was sie für Unternehmen, die ihr Datensicherheitsframework stärken möchten, unverzichtbar macht.

Um für die Aufnahme in die Kategorie der Datenbanksicherheitssoftware in Frage zu kommen, muss ein Produkt:

Mit lokalen, Cloud- oder hybriden Datenbanken integrieren Datenbankzugriffskontrollrichtlinien durchsetzen Daten im Ruhezustand verschlüsseln Datenbankaktivitäten überwachen oder aufzeichnen
Mehr anzeigen
Weniger anzeigen

Beste Datenbanksicherheitssoftware auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Datenbanksicherheit in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
49 bestehende Einträge in Datenbanksicherheit
(87)4.7 von 5
2nd Am einfachsten zu bedienen in Datenbanksicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Satori ist eine Data Security Platform (DSP), die Self-Service-Daten und -Analysen ermöglicht. Im Gegensatz zum traditionellen manuellen Datenzugriffsprozess haben Benutzer mit Satori ein persönliches

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Satori Data Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Sicherheit
    14
    Zugangskontrolle
    12
    Merkmale
    11
    Datenschutz
    10
    Contra
    Komplexität
    7
    Komplexitätsmanagement
    5
    Langsame Leistung
    5
    Teuer
    4
    Lernkurve
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Satori Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Datenmanagement
    Durchschnittlich: 8.7
    9.7
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    9.6
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Commvault
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,970 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,491 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Satori ist eine Data Security Platform (DSP), die Self-Service-Daten und -Analysen ermöglicht. Im Gegensatz zum traditionellen manuellen Datenzugriffsprozess haben Benutzer mit Satori ein persönliches

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 24% Unternehmen
Satori Data Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Sicherheit
14
Zugangskontrolle
12
Merkmale
11
Datenschutz
10
Contra
Komplexität
7
Komplexitätsmanagement
5
Langsame Leistung
5
Teuer
4
Lernkurve
4
Satori Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Datenmanagement
Durchschnittlich: 8.7
9.7
Zugriffsverwaltung
Durchschnittlich: 9.0
9.3
Qualität der Unterstützung
Durchschnittlich: 8.6
9.6
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Commvault
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Eatontown, New Jersey, United States
Twitter
@Commvault
64,970 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,491 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Guardium DDR (Data Detection and Response) ist eine Datensicherheitslösung, die Organisationen dabei hilft, potenzielle Bedrohungen für Daten in hybriden und Multi-Cloud-Umgebungen zu erkennen, zu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Guardium Data Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Datenmanagement
    Durchschnittlich: 8.7
    8.8
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.7
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Guardium DDR (Data Detection and Response) ist eine Datensicherheitslösung, die Organisationen dabei hilft, potenzielle Bedrohungen für Daten in hybriden und Multi-Cloud-Umgebungen zu erkennen, zu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen
  • 41% Unternehmen mittlerer Größe
IBM Guardium Data Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Datenmanagement
Durchschnittlich: 8.7
8.8
Zugriffsverwaltung
Durchschnittlich: 9.0
8.8
Qualität der Unterstützung
Durchschnittlich: 8.6
8.7
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(25)4.4 von 5
Top Beratungsdienste für Oracle Audit Vault and Database Firewall anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle Audit Vault und Database Firewall überwachen den Datenverkehr von Oracle- und Nicht-Oracle-Datenbanken, um Bedrohungen zu erkennen und zu blockieren, und verbessern die Compliance-Berichterstat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Audit Vault and Database Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Datenmanagement
    Durchschnittlich: 8.7
    8.8
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.7
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    820,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197,850 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle Audit Vault und Database Firewall überwachen den Datenverkehr von Oracle- und Nicht-Oracle-Datenbanken, um Bedrohungen zu erkennen und zu blockieren, und verbessern die Compliance-Berichterstat

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen
  • 28% Unternehmen mittlerer Größe
Oracle Audit Vault and Database Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Datenmanagement
Durchschnittlich: 8.7
8.8
Zugriffsverwaltung
Durchschnittlich: 9.0
8.5
Qualität der Unterstützung
Durchschnittlich: 8.6
8.7
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
820,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197,850 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(63)4.3 von 5
Top Beratungsdienste für Oracle Data Safe anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sic

    Benutzer
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen
    • 29% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Data Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Datenmanagement
    Durchschnittlich: 8.7
    8.4
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.8
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    820,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197,850 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sic

Benutzer
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 44% Unternehmen
  • 29% Kleinunternehmen
Oracle Data Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Datenmanagement
Durchschnittlich: 8.7
8.4
Zugriffsverwaltung
Durchschnittlich: 9.0
8.6
Qualität der Unterstützung
Durchschnittlich: 8.6
8.8
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
820,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197,850 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DataSunrise Datenbanksicherheitssoftware sichert die Datenbanken und Daten in Echtzeit mit hoher Leistung. Die DataSunrise-Lösung ist eine letzte Verteidigungslinie gegen unerwünschten Daten- und Date

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DataSunrise Database Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datensicherheit
    1
    Merkmale
    1
    Sicherheit
    1
    Contra
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DataSunrise Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Datenmanagement
    Durchschnittlich: 8.7
    9.7
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    10.0
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DataSunrise
    Gründungsjahr
    2015
    Hauptsitz
    Seattle, WA
    Twitter
    @datasunrise
    196 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    66 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DataSunrise Datenbanksicherheitssoftware sichert die Datenbanken und Daten in Echtzeit mit hoher Leistung. Die DataSunrise-Lösung ist eine letzte Verteidigungslinie gegen unerwünschten Daten- und Date

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
DataSunrise Database Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datensicherheit
1
Merkmale
1
Sicherheit
1
Contra
Lernkurve
1
DataSunrise Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Datenmanagement
Durchschnittlich: 8.7
9.7
Zugriffsverwaltung
Durchschnittlich: 9.0
9.4
Qualität der Unterstützung
Durchschnittlich: 8.6
10.0
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
DataSunrise
Gründungsjahr
2015
Hauptsitz
Seattle, WA
Twitter
@datasunrise
196 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
66 Mitarbeiter*innen auf LinkedIn®
(21)4.5 von 5
Top Beratungsdienste für Oracle Data Masking and Subsetting anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle Data Masking und Subsetting hilft Datenbankkunden, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu beschleunigen und IT-Kosten zu senken, indem Kopien von Produktionsdaten für

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Data Masking and Subsetting Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Datenmanagement
    Durchschnittlich: 8.7
    9.1
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.1
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    820,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197,850 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle Data Masking und Subsetting hilft Datenbankkunden, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu beschleunigen und IT-Kosten zu senken, indem Kopien von Produktionsdaten für

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen
  • 24% Unternehmen mittlerer Größe
Oracle Data Masking and Subsetting Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Datenmanagement
Durchschnittlich: 8.7
9.1
Zugriffsverwaltung
Durchschnittlich: 9.0
8.8
Qualität der Unterstützung
Durchschnittlich: 8.6
8.1
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
820,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197,850 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(85)4.1 von 5
3rd Am einfachsten zu bedienen in Datenbanksicherheit Software
Top Beratungsdienste für SAP SQL Anywhere anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$960 license
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SAP® SQL Anywhere®-Lösungen bieten Datenmanagement- und Synchronisationsfähigkeiten auf Unternehmensebene. Die Lösungen sind darauf ausgelegt, in entfernten und mobilen Umgebungen auf einer Vielzahl v

    Benutzer
    • Datenwissenschaftler
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SAP SQL Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Datenmanagement
    Durchschnittlich: 8.7
    8.7
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.0
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SAP
    Gründungsjahr
    1972
    Hauptsitz
    Walldorf
    Twitter
    @SAP
    297,341 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    135,108 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:SAP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SAP® SQL Anywhere®-Lösungen bieten Datenmanagement- und Synchronisationsfähigkeiten auf Unternehmensebene. Die Lösungen sind darauf ausgelegt, in entfernten und mobilen Umgebungen auf einer Vielzahl v

Benutzer
  • Datenwissenschaftler
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen
  • 36% Unternehmen mittlerer Größe
SAP SQL Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Datenmanagement
Durchschnittlich: 8.7
8.7
Zugriffsverwaltung
Durchschnittlich: 9.0
8.6
Qualität der Unterstützung
Durchschnittlich: 8.6
8.0
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
SAP
Gründungsjahr
1972
Hauptsitz
Walldorf
Twitter
@SAP
297,341 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
135,108 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:SAP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 36% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Datenmanagement
    Durchschnittlich: 8.7
    8.6
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.8
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,656 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    768 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 36% Kleinunternehmen
  • 33% Unternehmen
Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Datenmanagement
Durchschnittlich: 8.7
8.6
Zugriffsverwaltung
Durchschnittlich: 9.0
8.0
Qualität der Unterstützung
Durchschnittlich: 8.6
8.8
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,656 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
768 Mitarbeiter*innen auf LinkedIn®
(20)4.0 von 5
Top Beratungsdienste für Oracle Advanced Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle Advanced Security bietet zwei wichtige präventive Kontrollen zum Schutz sensibler Daten an der Quelle: Verschlüsselung und Schwärzung. Zusammen bilden diese beiden Kontrollen die Grundlage von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 55% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Advanced Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Datenmanagement
    Durchschnittlich: 8.7
    8.7
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.1
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    820,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197,850 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle Advanced Security bietet zwei wichtige präventive Kontrollen zum Schutz sensibler Daten an der Quelle: Verschlüsselung und Schwärzung. Zusammen bilden diese beiden Kontrollen die Grundlage von

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 55% Unternehmen
  • 35% Unternehmen mittlerer Größe
Oracle Advanced Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Datenmanagement
Durchschnittlich: 8.7
8.7
Zugriffsverwaltung
Durchschnittlich: 9.0
8.2
Qualität der Unterstützung
Durchschnittlich: 8.6
8.1
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
820,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197,850 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(25)4.9 von 5
1st Am einfachsten zu bedienen in Datenbanksicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zero-Trust-Datenbankzugriff mit einheitlicher webbasierter IDE. Mit dem patentierten Flaggschiffprodukt DBHawk von Datasparc erhalten Benutzer nur Zugriff auf die Daten, die sie benötigen. DBHawk bie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DBHawk Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Integration
    1
    Kundendienst
    1
    Datenbankverwaltung
    1
    Einfache Bereitstellung
    1
    Einfache Integrationen
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DBHawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Datenmanagement
    Durchschnittlich: 8.7
    9.8
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    9.6
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Datasparc
    Hauptsitz
    San Diego, CA
    Twitter
    @DBHawkSQLTool
    166 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zero-Trust-Datenbankzugriff mit einheitlicher webbasierter IDE. Mit dem patentierten Flaggschiffprodukt DBHawk von Datasparc erhalten Benutzer nur Zugriff auf die Daten, die sie benötigen. DBHawk bie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 32% Unternehmen
DBHawk Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Integration
1
Kundendienst
1
Datenbankverwaltung
1
Einfache Bereitstellung
1
Einfache Integrationen
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
DBHawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Datenmanagement
Durchschnittlich: 8.7
9.8
Zugriffsverwaltung
Durchschnittlich: 9.0
9.8
Qualität der Unterstützung
Durchschnittlich: 8.6
9.6
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Datasparc
Hauptsitz
San Diego, CA
Twitter
@DBHawkSQLTool
166 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11 Mitarbeiter*innen auf LinkedIn®
(14)4.4 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Acra-Sicherheits-Suite ist das bevorzugte proaktive Sicherheitswerkzeug zur Verhinderung von Datenlecks in der realen Welt, zur Verschlüsselung und Entschlüsselung von Daten zwischen Anwendung und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acra Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    2
    Einhaltung
    1
    Compliance-Management
    1
    Datensicherheit
    1
    Benutzerfreundlichkeit
    1
    Contra
    Komplexe Konfiguration
    1
    Komplexität
    1
    Komplexitätsprobleme
    1
    Schlechter Kundensupport
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acra Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Datenmanagement
    Durchschnittlich: 8.7
    8.0
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.3
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cossack Labs
    Gründungsjahr
    2014
    Hauptsitz
    London, England
    Twitter
    @cossacklabs
    2,524 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    31 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Acra-Sicherheits-Suite ist das bevorzugte proaktive Sicherheitswerkzeug zur Verhinderung von Datenlecks in der realen Welt, zur Verschlüsselung und Entschlüsselung von Daten zwischen Anwendung und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Acra Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
2
Einhaltung
1
Compliance-Management
1
Datensicherheit
1
Benutzerfreundlichkeit
1
Contra
Komplexe Konfiguration
1
Komplexität
1
Komplexitätsprobleme
1
Schlechter Kundensupport
1
Schlechtes Schnittstellendesign
1
Acra Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Datenmanagement
Durchschnittlich: 8.7
8.0
Zugriffsverwaltung
Durchschnittlich: 9.0
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
8.3
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cossack Labs
Gründungsjahr
2014
Hauptsitz
London, England
Twitter
@cossacklabs
2,524 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
31 Mitarbeiter*innen auf LinkedIn®
(46)4.3 von 5
4th Am einfachsten zu bedienen in Datenbanksicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HashiCorp Vault Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Verwaltung
    1
    Integrationen
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Datenmanagement
    Durchschnittlich: 8.7
    8.5
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    8.9
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    100,553 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
HashiCorp Vault Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Verwaltung
1
Integrationen
1
Contra
Teuer
1
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Datenmanagement
Durchschnittlich: 8.7
8.5
Zugriffsverwaltung
Durchschnittlich: 9.0
7.9
Qualität der Unterstützung
Durchschnittlich: 8.6
8.9
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
100,553 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Guardium Vulnerability Assessment scannt Dateninfrastrukturen (Datenbanken, Data Warehouses und Big-Data-Umgebungen), um Schwachstellen zu erkennen, und schlägt Abhilfemaßnahmen vor. Die Lösung id

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Guardium Vulnerability Assessment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    10.0
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Guardium Vulnerability Assessment scannt Dateninfrastrukturen (Datenbanken, Data Warehouses und Big-Data-Umgebungen), um Schwachstellen zu erkennen, und schlägt Abhilfemaßnahmen vor. Die Lösung id

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen
  • 25% Unternehmen mittlerer Größe
IBM Guardium Vulnerability Assessment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
10.0
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(21)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SQL Secure installiert keine Komponenten, DLLs, Skripte, gespeicherten Prozeduren oder Tabellen auf den überwachten SQL Server-Instanzen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 52% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SQL Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Datenmanagement
    Durchschnittlich: 8.7
    8.2
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    7.2
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    7.8
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Idera, Inc.
    Gründungsjahr
    1999
    Hauptsitz
    Houston, TX
    Twitter
    @MigrationWiz
    486 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    68 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SQL Secure installiert keine Komponenten, DLLs, Skripte, gespeicherten Prozeduren oder Tabellen auf den überwachten SQL Server-Instanzen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 52% Unternehmen
  • 33% Unternehmen mittlerer Größe
SQL Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Datenmanagement
Durchschnittlich: 8.7
8.2
Zugriffsverwaltung
Durchschnittlich: 9.0
7.2
Qualität der Unterstützung
Durchschnittlich: 8.6
7.8
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Idera, Inc.
Gründungsjahr
1999
Hauptsitz
Houston, TX
Twitter
@MigrationWiz
486 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
68 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die führende Sicherheitslösung für Open-Source-Datenbanken

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 42% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MyDiamo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Datenmanagement
    Durchschnittlich: 8.7
    8.7
    Zugriffsverwaltung
    Durchschnittlich: 9.0
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
    7.7
    Unterstützte Datenbanken
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1997
    Hauptsitz
    Seoul
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die führende Sicherheitslösung für Open-Source-Datenbanken

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 42% Kleinunternehmen
MyDiamo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Datenmanagement
Durchschnittlich: 8.7
8.7
Zugriffsverwaltung
Durchschnittlich: 9.0
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
7.7
Unterstützte Datenbanken
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
1997
Hauptsitz
Seoul
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®

Mehr über Datenbanksicherheitssoftware erfahren

Was ist Datenbanksicherheitssoftware?

Datenbanksicherheitssoftware ist entscheidend für die Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen innerhalb von Datenbanken und folgt dem CIA-Dreieck, einem Kernprinzip der Informationssicherheit.

Durch den Einsatz fortschrittlicher Verschlüsselungs- und Tokenisierungstechniken stellen Datenbanksicherheitsplattformen sicher, dass sensible Daten vor unbefugtem Zugriff geschützt bleiben, und festigen ihre Rolle als wesentliche Datenbanksicherheitslösungen. Diese Tools sind entscheidend für die Sicherung der Datenintegrität, indem sie unbefugte Änderungen verhindern, sei es durch interne Bedrohungen, externe Hacker oder versehentliche Fehler von Mitarbeitern.

Um die Verfügbarkeit zu gewährleisten, sorgt die beste Datenbanksicherheitssoftware dafür, dass Datenbanken betriebsbereit bleiben und im Falle von Störungen schnell wiederhergestellt werden können. Diese Plattformen überwachen und analysieren kontinuierlich die Datenbankaktivitäten, sei es vor Ort oder in der Cloud, und bieten detaillierte Prüfberichte für Sicherheitsteams zur Bewertung.

Darüber hinaus scannen Datenbanksicherheitstools proaktiv nach Schwachstellen, wie z.B. Konfigurationsfehlern, und beheben diese.

Was sind die häufigsten Merkmale von Datenbanksicherheitssoftware?

Datenbanksicherheitssoftware bietet umfassenden Schutz, um sensible Daten in Unternehmen jeder Größe zu sichern. Diese Lösungen bieten wesentliche Funktionen, die gegen Bedrohungen schützen und gleichzeitig Compliance, Skalierbarkeit und nahtlose Integration in umfassendere Sicherheitsrahmen bieten.

Einige der Kernfunktionen von Datenbanksicherheitssoftware umfassen:

  • Echtzeitüberwachung und -prüfung: Datenbanksicherheitssoftware überwacht Datenbankaktivitäten, um verdächtiges Verhalten zu erkennen, und bietet Funktionen wie die Überprüfung von Benutzeraktionen, das Protokollieren von Datenbankabfragen und das Auslösen von Warnungen bei anomalen Aktivitäten.
  • Zugriffskontrolle und Authentifizierung: Diese Tools implementieren starke Zugriffskontrollmaßnahmen durch den Einsatz von rollenbasierter Zugriffskontrolle (RBAC), Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO), um eine sichere und autorisierte Nutzung der Datenbank zu gewährleisten.
  • Datenverschlüsselung: Umfassende Verschlüsselungsfunktionen werden angeboten, die Daten im Ruhezustand und während der Übertragung mit branchenüblichen Algorithmen schützen und wesentliche Schlüsselverwaltungsfunktionen bieten.
  • Schwachstellenbewertung: Datenbanksicherheitslösungen können Datenbanken auf bekannte Schwachstellen und Fehlkonfigurationen scannen und helfen Organisationen, potenzielle Sicherheitslücken proaktiv zu identifizieren und zu beheben.
  • Erkennung und Verhinderung von Eindringlingen: Fortschrittliche Datenbanksicherheitstools sind mit Eindringungserkennungssystemen (IDS) und Eindringungsverhinderungssystemen (IPS) ausgestattet, um aktiv gegen bösartige Bedrohungen wie SQL-Injection-Angriffe zu verteidigen.
  • Datenmaskierung: Um sensible Informationen zu schützen, können diese Tools Daten dynamisch maskieren oder tokenisieren, um unbefugten Benutzern den Zugriff zu verwehren, während autorisierter Zugriff weiterhin möglich ist.
  • Patch-Management: Automatisierte Patch-Funktionen stellen sicher, dass Datenbanksysteme auf dem neuesten Stand bleiben und mit den neuesten Sicherheitspatches gegen Schwachstellen gesichert sind.
  • Compliance-Management: Datenbanksicherheitsplattformen enthalten oft Funktionen, die Organisationen helfen, Vorschriften wie GDPR, HIPAA und PCI DSS zu erfüllen und die Einhaltung von Industriestandards sicherzustellen.
  • Berichterstattung und Analytik: Umfassende Berichtstools werden bereitgestellt, um Einblicke in die Sicherheitslage der Datenbank zu liefern und bei Bedarf forensische Analysen zu unterstützen.
  • Skalierbarkeit und Integration: Die besten Datenbanksicherheitslösungen sind darauf ausgelegt, mit den organisatorischen Anforderungen zu skalieren und sich nahtlos in bestehende Sicherheitsinfrastrukturen zu integrieren, um den gesamten Datenschutz zu verbessern.

Was sind die Vorteile von Datenbanksicherheitssoftware?

Die beste Datenbanksicherheitssoftware schützt nicht nur Datenressourcen, sondern bietet auch Vorteile wie:

  • Schutz vor Datenverletzungen. Datenbanksicherheitsplattformen implementieren starke Sicherheitsmaßnahmen, um unbefugten Zugriff abzuwehren.
  • Kosteneffizienz. Die Investition in robuste Datenbanksicherheitstools kann die Folgen von Nichteinhaltung verhindern und bietet Unternehmen einen klugen finanziellen Schutz.
  • Reputationsmanagement. Die Aufrechterhaltung einer sicheren Datenbank hilft Organisationen, ihren Ruf zu schützen, indem sie das Vertrauen und die Zuversicht der Kunden sicherstellen.
  • Vereinfachte Compliance. Datenbanksicherheitslösungen vereinfachen die Einhaltung verschiedener Branchenvorschriften, minimieren die administrative Belastung und reduzieren das Risiko von Sanktionen.
  • Geschäftskontinuität. Diese Lösungen gewährleisten, dass Geschäftsabläufe während Sicherheitsvorfällen reibungslos fortgesetzt werden, indem sie zuverlässige Backup- und Wiederherstellungsfunktionen bieten.
  • Risikomanagement und -minderung. Durch die proaktive Identifizierung und Behebung von Schwachstellen können Organisationen Sicherheitsrisiken effektiver verwalten und mindern und so ein sicheres Geschäftsumfeld fördern.

Wer nutzt Datenbanksicherheitssoftware?

Datenbanksicherheitslösungen dienen einer Vielzahl von Branchen und Rollen, wie zum Beispiel:

  • Infosec-Teams überwachen den Netzwerkverkehr und die Datenbanknutzung, um böswillige Verwendungen der Daten eines Unternehmens zu verhindern, sei es durch externe Hacker oder Insider-Bedrohungen.
  • Datenbankadministratoren sind für den täglichen Betrieb und die Verfügbarkeit der Datenbank verantwortlich und können Datenbanksicherheitssoftware verwenden.
  • Finanzinstitute nutzen Datenbanksicherheitslösungen, um Kundendaten zu schützen und strenge regulatorische Standards einzuhalten.
  • Gesundheitsdienstleister verlassen sich auf diese Tools, um Patientendaten zu sichern und die Einhaltung von Gesundheitsvorschriften wie HIPAA zu gewährleisten.
  • Einzelhandels- und E-Commerce-Unternehmen benötigen Datenbanksicherheitsplattformen, um Kundendaten bei Online-Transaktionen zu schützen.
  • Regierungsbehörden nutzen diese Lösungen, um sensible Daten zu sichern und Bürgerinformationen zu schützen.

Herausforderungen mit Datenbanksicherheitssoftware

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen.

  • Balance zwischen Benutzerfreundlichkeit und Sicherheit: Die häufigste Herausforderung bei der Datenbanksicherheit besteht darin, das richtige Gleichgewicht zwischen Datenverwendbarkeit und Sicherheit zu finden. Je zugänglicher die Daten eines Unternehmens sind, desto anfälliger sind sie für Missbrauch und Sicherheitsbedrohungen. Sicherzustellen, dass legitime Verwendungen optimiert werden, während die gesamte Datenbank sicher bleibt, ist ein Gleichgewicht, das jedes Unternehmen finden muss, um seine eigenen Bedürfnisse zu erfüllen.
  • Datenbankbedrohungen: Kein Unternehmen möchte unter Datenverletzungen leiden. Datenbanken sind begehrte Ziele für Cyberbedrohungen, einschließlich SQL- oder NoSQL-Angriffe, Denial-of-Service (DoS) oder DDoS-Angriffe, Ausnutzung von Software-Schwachstellen, Malware, Mitarbeiterfehlern und Insider-Bedrohungen. Die Bekämpfung dieser Bedrohungen erfordert einen mehrschichtigen, fortschrittlichen Sicherheitsansatz. Sich ausschließlich auf die Datenbanksicherheit zu verlassen, um diese Risiken zu adressieren, reicht möglicherweise nicht aus.
  • Physische Sicherheit: Neben der Software, die Unternehmensressourcen schützt, müssen auch physische Sicherheitsrisiken an Rechenzentrumsstandorten berücksichtigt werden. Der Datenzugriffsplan des Unternehmens sollte sowohl Software- als auch physische Berechtigungen umfassen. Wenn das Unternehmen Cloud-Datenbanken verwendet, ist der Cloud-Anbieter für die physische Sicherheit der Server verantwortlich. Das Unternehmen ist jedoch immer für die gesamte Sicherheitslage verantwortlich.

Preismodelle für Datenbanksicherheitssoftware

Datenbanksicherheitslösungen werden über verschiedene Preismodelle angeboten, die jeweils auf die Bedürfnisse und Budgetüberlegungen der Organisationen zugeschnitten sind. Hier ist ein Überblick:

  • Abonnementbasierte Preisgestaltung: Viele Anbieter bieten ein Abonnementmodell an, das in der Regel monatlich oder jährlich abgerechnet wird. Dieses Modell skaliert basierend auf der Anzahl der Benutzer, Datenbanken oder benötigten Funktionen.
  • Unbefristete Lizenzierung: Dieses Modell beinhaltet eine einmalige Vorauszahlung für eine unbefristete Lizenz zur Nutzung der Software. Zusätzliche Kosten können laufende Wartungs- und Supportgebühren umfassen, die in der Regel einen Prozentsatz der anfänglichen Lizenzkosten ausmachen.
  • Nutzungsbasierte Preisgestaltung: Einige Anbieter bieten nutzungsbasierte Modelle an, bei denen die Kosten durch das Volumen der verarbeiteten oder gespeicherten Daten bestimmt werden. Dieses Modell kann für Organisationen mit schwankenden Datenvolumen attraktiv sein, da es eine Skalierung nach Bedarf ermöglicht.
  • Freemium- und gestufte Preisgestaltung: Anbieter können ein Freemium-Modell anbieten, das einen grundlegenden Funktionsumfang kostenlos bereitstellt, mit der Option, auf umfassendere Funktionen gegen Gebühr aufzurüsten. Die gestufte Preisgestaltung ermöglicht es Benutzern, einen Plan zu wählen, der ihren Bedürfnissen entspricht, wobei höhere Stufen erweiterte Funktionen und Support bieten.
  • Individuelle Preisgestaltung: Für Unternehmen mit spezifischen Anforderungen können Anbieter maßgeschneiderte Angebote basierend auf einer detaillierten Bewertung ihrer Anforderungen bereitstellen, um sicherzustellen, dass die Lösung eng mit ihren Geschäftszielen übereinstimmt.

Wie kauft man die beste Datenbanksicherheitssoftware

Anforderungserhebung (RFI/RFP) für Datenbanksicherheitssoftware

Beginnen Sie den Prozess, indem Sie die spezifischen Bedürfnisse Ihrer Organisation in Bezug auf Datenbanksicherheitslösungen gründlich verstehen.

  • Geschäftsziele identifizieren: Definieren Sie klar den Zweck des Erwerbs von Datenbanksicherheitssoftware und die gewünschten Ergebnisse.
  • Datenempfindlichkeit klassifizieren: Bestimmen Sie den Datentyp, der geschützt werden muss, und alle relevanten Compliance-Anforderungen.
  • Schutzbedürfnisse bestimmen: Entscheiden Sie, ob Schutz auf Zellen-, Zeilen-, Datei- oder Datenbankebene erforderlich ist.
  • Verschlüsselungsanforderungen spezifizieren: Umreißen Sie die benötigten Verschlüsselungsstandards und berücksichtigen Sie alle regulatorischen Auswirkungen.
  • Zusätzliche Sicherheitstools evaluieren: Bewerten Sie den Bedarf Ihrer Organisation an Daten-Tokenisierung oder -Maskierung.
  • Bereitstellungsmodelle wählen: Entscheiden Sie, ob eine On-Premises-, Cloud- oder Hybridumgebung am besten zu Ihren Bedürfnissen passt, einschließlich Multi-Cloud-Überlegungen.
  • Planen Sie die Integration: Listen Sie alle vorhandenen Software auf, in die die neue Lösung integriert werden muss, um einen nahtlosen Betrieb zu gewährleisten.
  • Zugriffs- und Prüfungsrichtlinien definieren: Legen Sie Zugriffsrichtlinien fest, identifizieren Sie privilegierte Benutzer und Prüfungsanforderungen zur Unterstützung der Compliance.
  • Implementierungsunterstützung in Betracht ziehen: Bestimmen Sie, ob Cybersecurity-Beratung für die Bereitstellung erforderlich ist.

Vergleichen Sie Datenbanksicherheitssoftwareprodukte

  • Erstellen Sie eine Longlist: Recherchieren Sie Plattformen wie G2, um Informationen über potenzielle Datenbanksicherheitstools zu sammeln, die Ihren Anforderungen entsprechen.
  • Erstellen Sie eine Shortlist: Verfeinern Sie Ihre Liste basierend auf der Übereinstimmung mit den Anforderungen, Benutzerbewertungen und den spezifischen Funktionen, die die Tools bieten.
  • Führen Sie Produktdemos durch: Treten Sie mit Anbietern in Kontakt, um Demonstrationen zu sehen, die zeigen, wie die Software Ihre Bedürfnisse erfüllt, mit Fokus auf Integrationen und Preismodelle.

Auswahl der Datenbanksicherheitssoftware

  • Stellen Sie ein Auswahlteam zusammen: Beziehen Sie Infosec-, IT- und Finanzteammitglieder ein, um die Software zu bewerten und zu implementieren.
  • Verhandeln Sie die Bedingungen: Diskutieren Sie Lizenzkosten und Servicevereinbarungen unter Berücksichtigung aktueller und zukünftiger Sicherheitsbedürfnisse.
  • Treffen Sie eine endgültige Entscheidung: Wählen Sie mit Input von wichtigen Stakeholdern die Lösung, die am besten den technischen Spezifikationen, Benutzerfreundlichkeitsanforderungen, Budgetüberlegungen und den allgemeinen organisatorischen Zielen entspricht.


Recherchiert und geschrieben von Lauren Worth