Ketch Funktionen
Funktionalität (44)
Auskunftsersuchen betroffener Personen
Die DSAR-Funktion (Data Subject Access Request) unterstützt Unternehmen bei der Erfüllung von Zugriffs- und Löschanträgen von Benutzern.
Identitätsüberprüfung
Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt.
Datenschutz-Folgenabschätzungen
Die Funktionen der Datenschutz-Folgenabschätzung (PIA) helfen Unternehmen, die Auswirkungen ihrer Daten auf den Datenschutz zu bewerten, zu bewerten, zu verfolgen und darüber zu berichten.
Data Mapping - umfragebasiert
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch manuelle Umfragen erreicht, die an die Mitarbeiter des Unternehmens gesendet werden.
Datenmapping - automatisiert
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch automatisiertes maschinelles Lernen erreicht.
Datenermittlung
Data-Discovery-Funktionen sammeln und aggregieren Daten aus einer Vielzahl von Quellen und bereiten sie in Formaten auf, die sowohl von Menschen als auch von Software problemlos zum Ausführen von Analysen verwendet werden können.
Datenklassifizierung
Datenklassifizierungsfunktionen markieren die ermittelten Daten, um das Suchen, Finden, Abrufen und Nachverfolgen zu vereinfachen.
De-Identifikation/Pseudonymisierung
De-Identifizierungs- oder Pseudonymisierungsfunktionen ersetzen personenbezogene Daten durch künstliche Identifikatoren oder Pseudonyme, um Datenschutzbestimmungen einzuhalten.
Verwaltung von Einwilligungen
Funktionen zur Verwaltung von Einwilligungen helfen Unternehmen, die Zustimmung der Nutzer einzuholen und zu verwalten, wenn sie Daten eines Nutzers sammeln, weitergeben, kaufen oder verkaufen.
Website-Tracking-Scans
Website-Tracking-Scan-Funktionen helfen Unternehmen zu verstehen, welche Cookies, Beacons und andere Tracker auf ihren Websites vorhanden sind.
Governance des Datenzugriffs
Die Data Access Governance-Funktion hilft dabei, die Anzahl der Personen zu begrenzen, die Zugriff auf Daten haben, es sei denn, sie sind dazu berechtigt.
Identitätsüberprüfung
Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt.
Workflow
Bietet Workflows für die Verarbeitung von Zugriffsanträgen betroffener Personen, damit mehrere Abteilungen bei der Einhaltung von Benutzerzugriffs- und Löschanträgen helfen können.
DSAR-Portal
Bietet ein benutzerorientiertes Portal, über das betroffene Personen Zugriff auf ihre Daten anfordern können.
Berichte und Protokolle
Verfügt über Berichts- und Protokollfunktionen, um nachzuweisen, dass Unternehmen die vorgeschriebene Reaktionszeit gemäß Datenschutzgesetzen wie DSGVO, CCPA und anderen einhalten.
Zentralisierte Plattform
Verfügt über eine zentrale Ansicht der PIA-Softwarefunktionen, wie z. B. Tracking, Vorlagen und Berichterstellung
Tracking
Bietet Tracking-Funktionen zur Verwaltung von Datenschutz-Folgenabschätzungen während des Lebenszyklus
Vorlagen
Bietet Bewertungsvorlagen, die an die Geschäftsanforderungen angepasst werden können
Workflow
Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei Datenschutz-Folgenabschätzungen zusammenzuarbeiten.
Berichte und Analysen
Verfügt über Berichts- und Analysefunktionen, um Risiken hervorzuheben und Analysen zu vergleichen.
Dashboard
Bietet ein Dashboard zum Erfassen, Speichern und Verwalten granularer Benutzereinwilligungen
Reporting
Bereitstellung von Berichtsfunktionen mit granularen Daten, um die Einhaltung der Vorschriften gegenüber den Aufsichtsbehörden nachzuweisen
Integrationen
Lässt sich in Marketing-Software und andere Analysetools integrieren
Verwaltung von Endbenutzern
Ermöglicht es Endbenutzern, ihre Einstellungen online zu verwalten
Prüfpfade
Zeigt Prüfpfade an, die zeigen, wie sich die Einwilligungseinstellungen der Benutzer geändert haben
Apis
Bietet APIs zum Verknüpfen mit Ihren Daten
Mobiles SDK
Bietet ein mobiles SDK für die Verwendung von Tools zur Verwaltung von Einwilligungen in mobilen Apps
Anpassbares Design
Bietet anpassbare Designs, die zum Corporate Branding passen
Serverseitiger Speicher
Bietet serverseitige Speicherung von Einwilligungen, nicht clientseitig, für Compliance-Berichte
Automatische Scans
Automatisches Scannen von Websites zur Identifizierung von Web-Trackern, wie z. B. Cookies
Automatische Aktualisierung der Datenschutzrichtlinie
Automatische Aktualisierung von Datenschutzrichtlinien auf der Grundlage von Scans
Cookie-Hinweis-Bericht
Generiert einen Cookie-Hinweis-Bericht
Einfache Installation
Einfache Installation auf bestehenden Websites mit einfachem Code
Reporting
Sendet regelmäßig Scan-Berichte an Stakeholder
Strukturtyp
Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.
Template-Algorithmen
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
Benutzerdefinierte Algorithmen
Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen
Mehrere Datei- und Speicherorttypen
Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
Reporting
Bietet Berichtsfunktionen.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Erkennung und Scannen - Website-Datenschutz-Audit-Tools (4)
Ausführungsreihenfolgeanalyse
Überprüft, ob Skripte oder Tracking-Aktionen vor oder nach der Einholung der Benutzereinwilligung ausgeführt werden, um ein ordnungsgemäßes Verhalten bei der Einwilligungssperre sicherzustellen.
Globale Unterstützung für mehrere Frameworks
Unterstützt Compliance-Prüfungen gegen mehrere Datenschutzrahmenwerke und Regionen (z. B. DSGVO, CCPA, LGPD, ePrivacy, Kanada, EU, etc.).
Geplante Überwachung und Alarmierung
Führt wiederkehrende Scans nach einem Zeitplan durch, erkennt Änderungen im Laufe der Zeit und benachrichtigt Benutzer, wenn neue Datenschutzrisiken auftreten.
Automatischer Tracker
Erkennt Tracker, Drittanbieter-Skripte und externe Domains, die von einer Website geladen werden.
Berichterstattung und Nachweise - Tools zur Überprüfung der Website-Datenschutzrichtlinien (2)
Detaillierte Beweise und Rückverfolgbarkeit
Führt detaillierte Protokolle, HAR-Dateien oder Schnappschüsse von Befunden (mit genauen URLs, Zeitstempeln und Anforderungs-/Antwortdaten), um die Audit-Verteidigung zu unterstützen.
Berichterstellung und Export
Erstellen Sie saubere, exportierbare Prüfungsberichte (z. B. PDF, CSV, teilbare Dashboards), die für interne Stakeholder oder externe Prüfungen geeignet sind.
Konfiguration und Behebung - Website-Datenschutz-Audit-Tools (2)
Benutzerdefinierte Regel- und Richtliniendefinition
Definieren Sie benutzerdefinierte Datenschutzrichtlinien oder -regeln (z. B. diese Domain blockieren, Zustimmung vor X einholen) und erhalten Sie Vorschläge zur Behebung.
Unterstützung bei der Risikobewertung von Drittanbietern und Lieferanten
Beinhaltet oder arbeitet mit Modulen zusammen, um die Datenschutzlage von Drittanbietern zu bewerten, einschließlich des DPA-Status, der Datenweitergabepraktiken oder der Vertragseinhaltung.
Integrationen und Benutzerfreundlichkeit - Website-Datenschutz-Audit-Tools (3)
KI-Integrationen
Integriert sich mit oder ist mit künstlichen Intelligenzfunktionen ausgestattet, die möglicherweise die Fähigkeit umfassen, Berichte zu scannen, zu erstellen oder die Datenschutzkonformität einer Website mit aktuellen rechtlichen Datenschutzrahmen zu überprüfen.
Benutzerfreundlichkeit
Entwickelt für nicht-technische Benutzer und kann eine intuitive Benutzeroberfläche, verständliche Erklärungen der Ergebnisse usw. enthalten.
Integration mit Einwilligungsmanagement-Plattformen
Integriert oder interagiert mit Consent-Management-Plattformen (CMPs) oder Tag-Management-Systemen (z. B. CMP-Signale erkennen, Tags bedingt blockieren).





