Ketch Funktionen
Funktionalität (44)
Auskunftsersuchen betroffener Personen
Based on 19 Ketch reviews.
Die DSAR-Funktion (Data Subject Access Request) unterstützt Unternehmen bei der Erfüllung von Zugriffs- und Löschanträgen von Benutzern.
Identitätsüberprüfung
This feature was mentioned in 35 Ketch reviews.
Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt.
Datenschutz-Folgenabschätzungen
As reported in 19 Ketch reviews.
Die Funktionen der Datenschutz-Folgenabschätzung (PIA) helfen Unternehmen, die Auswirkungen ihrer Daten auf den Datenschutz zu bewerten, zu bewerten, zu verfolgen und darüber zu berichten.
Data Mapping - umfragebasiert
Based on 18 Ketch reviews.
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch manuelle Umfragen erreicht, die an die Mitarbeiter des Unternehmens gesendet werden.
Datenmapping - automatisiert
As reported in 19 Ketch reviews.
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch automatisiertes maschinelles Lernen erreicht.
Datenermittlung
This feature was mentioned in 19 Ketch reviews.
Data-Discovery-Funktionen sammeln und aggregieren Daten aus einer Vielzahl von Quellen und bereiten sie in Formaten auf, die sowohl von Menschen als auch von Software problemlos zum Ausführen von Analysen verwendet werden können.
Datenklassifizierung
As reported in 18 Ketch reviews.
Datenklassifizierungsfunktionen markieren die ermittelten Daten, um das Suchen, Finden, Abrufen und Nachverfolgen zu vereinfachen.
De-Identifikation/Pseudonymisierung
Based on 18 Ketch reviews.
De-Identifizierungs- oder Pseudonymisierungsfunktionen ersetzen personenbezogene Daten durch künstliche Identifikatoren oder Pseudonyme, um Datenschutzbestimmungen einzuhalten.
Verwaltung von Einwilligungen
Based on 20 Ketch reviews.
Funktionen zur Verwaltung von Einwilligungen helfen Unternehmen, die Zustimmung der Nutzer einzuholen und zu verwalten, wenn sie Daten eines Nutzers sammeln, weitergeben, kaufen oder verkaufen.
Website-Tracking-Scans
19 reviewers of Ketch have provided feedback on this feature.
Website-Tracking-Scan-Funktionen helfen Unternehmen zu verstehen, welche Cookies, Beacons und andere Tracker auf ihren Websites vorhanden sind.
Governance des Datenzugriffs
18 reviewers of Ketch have provided feedback on this feature.
Die Data Access Governance-Funktion hilft dabei, die Anzahl der Personen zu begrenzen, die Zugriff auf Daten haben, es sei denn, sie sind dazu berechtigt.
Identitätsüberprüfung
35 reviewers of Ketch have provided feedback on this feature.
Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt.
Workflow
This feature was mentioned in 26 Ketch reviews.
Bietet Workflows für die Verarbeitung von Zugriffsanträgen betroffener Personen, damit mehrere Abteilungen bei der Einhaltung von Benutzerzugriffs- und Löschanträgen helfen können.
DSAR-Portal
26 reviewers of Ketch have provided feedback on this feature.
Bietet ein benutzerorientiertes Portal, über das betroffene Personen Zugriff auf ihre Daten anfordern können.
Berichte und Protokolle
As reported in 26 Ketch reviews.
Verfügt über Berichts- und Protokollfunktionen, um nachzuweisen, dass Unternehmen die vorgeschriebene Reaktionszeit gemäß Datenschutzgesetzen wie DSGVO, CCPA und anderen einhalten.
Zentralisierte Plattform
Verfügt über eine zentrale Ansicht der PIA-Softwarefunktionen, wie z. B. Tracking, Vorlagen und Berichterstellung
Tracking
Bietet Tracking-Funktionen zur Verwaltung von Datenschutz-Folgenabschätzungen während des Lebenszyklus
Vorlagen
Bietet Bewertungsvorlagen, die an die Geschäftsanforderungen angepasst werden können
Workflow
Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei Datenschutz-Folgenabschätzungen zusammenzuarbeiten.
Berichte und Analysen
Verfügt über Berichts- und Analysefunktionen, um Risiken hervorzuheben und Analysen zu vergleichen.
Dashboard
80 reviewers of Ketch have provided feedback on this feature.
Bietet ein Dashboard zum Erfassen, Speichern und Verwalten granularer Benutzereinwilligungen
Reporting
Based on 74 Ketch reviews.
Bereitstellung von Berichtsfunktionen mit granularen Daten, um die Einhaltung der Vorschriften gegenüber den Aufsichtsbehörden nachzuweisen
Integrationen
78 reviewers of Ketch have provided feedback on this feature.
Lässt sich in Marketing-Software und andere Analysetools integrieren
Verwaltung von Endbenutzern
Based on 76 Ketch reviews.
Ermöglicht es Endbenutzern, ihre Einstellungen online zu verwalten
Prüfpfade
72 reviewers of Ketch have provided feedback on this feature.
Zeigt Prüfpfade an, die zeigen, wie sich die Einwilligungseinstellungen der Benutzer geändert haben
Apis
71 reviewers of Ketch have provided feedback on this feature.
Bietet APIs zum Verknüpfen mit Ihren Daten
Mobiles SDK
As reported in 59 Ketch reviews.
Bietet ein mobiles SDK für die Verwendung von Tools zur Verwaltung von Einwilligungen in mobilen Apps
Anpassbares Design
Based on 70 Ketch reviews.
Bietet anpassbare Designs, die zum Corporate Branding passen
Serverseitiger Speicher
This feature was mentioned in 61 Ketch reviews.
Bietet serverseitige Speicherung von Einwilligungen, nicht clientseitig, für Compliance-Berichte
Automatische Scans
This feature was mentioned in 12 Ketch reviews.
Automatisches Scannen von Websites zur Identifizierung von Web-Trackern, wie z. B. Cookies
Automatische Aktualisierung der Datenschutzrichtlinie
11 reviewers of Ketch have provided feedback on this feature.
Automatische Aktualisierung von Datenschutzrichtlinien auf der Grundlage von Scans
Cookie-Hinweis-Bericht
As reported in 11 Ketch reviews.
Generiert einen Cookie-Hinweis-Bericht
Einfache Installation
13 reviewers of Ketch have provided feedback on this feature.
Einfache Installation auf bestehenden Websites mit einfachem Code
Reporting
As reported in 11 Ketch reviews.
Sendet regelmäßig Scan-Berichte an Stakeholder
Strukturtyp
Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.
Template-Algorithmen
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
Benutzerdefinierte Algorithmen
Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen
Mehrere Datei- und Speicherorttypen
Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
Reporting
Bietet Berichtsfunktionen.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Erkennung und Scannen - Website-Datenschutz-Audit-Tools (4)
Ausführungsreihenfolgeanalyse
Überprüft, ob Skripte oder Tracking-Aktionen vor oder nach der Einholung der Benutzereinwilligung ausgeführt werden, um ein ordnungsgemäßes Verhalten bei der Einwilligungssperre sicherzustellen.
Globale Unterstützung für mehrere Frameworks
Unterstützt Compliance-Prüfungen gegen mehrere Datenschutzrahmenwerke und Regionen (z. B. DSGVO, CCPA, LGPD, ePrivacy, Kanada, EU, etc.).
Geplante Überwachung und Alarmierung
Führt wiederkehrende Scans nach einem Zeitplan durch, erkennt Änderungen im Laufe der Zeit und benachrichtigt Benutzer, wenn neue Datenschutzrisiken auftreten.
Automatischer Tracker
Erkennt Tracker, Drittanbieter-Skripte und externe Domains, die von einer Website geladen werden.
Berichterstattung und Nachweise - Tools zur Überprüfung der Website-Datenschutzrichtlinien (2)
Detaillierte Beweise und Rückverfolgbarkeit
Führt detaillierte Protokolle, HAR-Dateien oder Schnappschüsse von Befunden (mit genauen URLs, Zeitstempeln und Anforderungs-/Antwortdaten), um die Audit-Verteidigung zu unterstützen.
Berichterstellung und Export
Erstellen Sie saubere, exportierbare Prüfungsberichte (z. B. PDF, CSV, teilbare Dashboards), die für interne Stakeholder oder externe Prüfungen geeignet sind.
Konfiguration und Behebung - Website-Datenschutz-Audit-Tools (2)
Benutzerdefinierte Regel- und Richtliniendefinition
Definieren Sie benutzerdefinierte Datenschutzrichtlinien oder -regeln (z. B. diese Domain blockieren, Zustimmung vor X einholen) und erhalten Sie Vorschläge zur Behebung.
Unterstützung bei der Risikobewertung von Drittanbietern und Lieferanten
Beinhaltet oder arbeitet mit Modulen zusammen, um die Datenschutzlage von Drittanbietern zu bewerten, einschließlich des DPA-Status, der Datenweitergabepraktiken oder der Vertragseinhaltung.
Integrationen und Benutzerfreundlichkeit - Website-Datenschutz-Audit-Tools (3)
KI-Integrationen
Integriert sich mit oder ist mit künstlichen Intelligenzfunktionen ausgestattet, die möglicherweise die Fähigkeit umfassen, Berichte zu scannen, zu erstellen oder die Datenschutzkonformität einer Website mit aktuellen rechtlichen Datenschutzrahmen zu überprüfen.
Benutzerfreundlichkeit
Entwickelt für nicht-technische Benutzer und kann eine intuitive Benutzeroberfläche, verständliche Erklärungen der Ergebnisse usw. enthalten.
Integration mit Einwilligungsmanagement-Plattformen
Integriert oder interagiert mit Consent-Management-Plattformen (CMPs) oder Tag-Management-Systemen (z. B. CMP-Signale erkennen, Tags bedingt blockieren).





