Securiti Funktionen
Verwaltung (7)
Datenmodellierung
10 reviewers of Securiti have provided feedback on this feature.
Tools zur (Neu-)Strukturierung von Daten in einer Weise, die es ermöglicht, Erkenntnisse schnell und genau zu extrahieren
Empfehlungen
Analysiert Daten, um die wertvollsten Kundensegmentierungen zu finden und zu empfehlen.
Workflow-Verwaltung
Based on 13 Securiti reviews.
Tools zum Erstellen und Anpassen von Workflows, um Konsistenz zu gewährleisten.
Dashboards und Visualisierungen
This feature was mentioned in 13 Securiti reviews.
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung (6)
Einhaltung sensibler Daten
Based on 14 Securiti reviews.
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Schulungen und Richtlinien
Based on 13 Securiti reviews.
Bietet Richtlinien oder Schulungen im Zusammenhang mit den Anforderungen an die Einhaltung sensibler Daten,
Durchsetzung von Richtlinien
As reported in 11 Securiti reviews.
Administratoren können Richtlinien für Sicherheit und Data Governance festlegen
Überwachung der Einhaltung der Vorschriften
As reported in 12 Securiti reviews.
Überwacht die Datenqualität und sendet Warnmeldungen bei Verstößen oder Missbrauch
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Datenqualität (3)
Datenaufbereitung
This feature was mentioned in 10 Securiti reviews.
Kuratiert gesammelte Daten für Big-Data-Analyselösungen, um sie zu analysieren, zu manipulieren und zu modellieren
Datenverteilung
Based on 11 Securiti reviews.
Erleichtert die Verbreitung der gesammelten Big Data in parallelen Rechenclustern
Datenvereinheitlichung
As reported in 11 Securiti reviews.
Stellen Sie Daten aus allen Systemen zusammen, damit Benutzer relevante Informationen einfach einsehen können.
Datenschutz (12)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Ermittlung sensibler Daten
Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten.
Strukturierte und unstrukturierte Daten
Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung.
Datenmaskierung
Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden.
Data Governance und Zugriffsmanagement
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden.
Audit und Berichterstattung
Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Brauchbarkeit (3)
Visualisierung
Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt.
KI-Algorithyme
Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben.
Plattformübergreifend
Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Funktionalität (58)
Auskunftsersuchen betroffener Personen
This feature was mentioned in 25 Securiti reviews.
Die DSAR-Funktion (Data Subject Access Request) unterstützt Unternehmen bei der Erfüllung von Zugriffs- und Löschanträgen von Benutzern.
Identitätsüberprüfung
Based on 23 Securiti reviews.
Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt.
Datenschutz-Folgenabschätzungen
As reported in 27 Securiti reviews.
Die Funktionen der Datenschutz-Folgenabschätzung (PIA) helfen Unternehmen, die Auswirkungen ihrer Daten auf den Datenschutz zu bewerten, zu bewerten, zu verfolgen und darüber zu berichten.
Data Mapping - umfragebasiert
22 reviewers of Securiti have provided feedback on this feature.
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch manuelle Umfragen erreicht, die an die Mitarbeiter des Unternehmens gesendet werden.
Datenmapping - automatisiert
Based on 24 Securiti reviews.
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch automatisiertes maschinelles Lernen erreicht.
Datenermittlung
As reported in 23 Securiti reviews.
Data-Discovery-Funktionen sammeln und aggregieren Daten aus einer Vielzahl von Quellen und bereiten sie in Formaten auf, die sowohl von Menschen als auch von Software problemlos zum Ausführen von Analysen verwendet werden können.
Datenklassifizierung
25 reviewers of Securiti have provided feedback on this feature.
Datenklassifizierungsfunktionen markieren die ermittelten Daten, um das Suchen, Finden, Abrufen und Nachverfolgen zu vereinfachen.
De-Identifikation/Pseudonymisierung
Based on 17 Securiti reviews.
De-Identifizierungs- oder Pseudonymisierungsfunktionen ersetzen personenbezogene Daten durch künstliche Identifikatoren oder Pseudonyme, um Datenschutzbestimmungen einzuhalten.
Benachrichtigung über Sicherheitsverletzungen
As reported in 14 Securiti reviews.
Die Funktionen zur Benachrichtigung über Datenschutzverletzungen helfen Unternehmen, ihre Reaktion auf Datenschutzverletzungen gegenüber Stakeholdern zu automatisieren.
Verwaltung von Einwilligungen
Based on 19 Securiti reviews.
Funktionen zur Verwaltung von Einwilligungen helfen Unternehmen, die Zustimmung der Nutzer einzuholen und zu verwalten, wenn sie Daten eines Nutzers sammeln, weitergeben, kaufen oder verkaufen.
Website-Tracking-Scans
18 reviewers of Securiti have provided feedback on this feature.
Website-Tracking-Scan-Funktionen helfen Unternehmen zu verstehen, welche Cookies, Beacons und andere Tracker auf ihren Websites vorhanden sind.
Governance des Datenzugriffs
20 reviewers of Securiti have provided feedback on this feature.
Die Data Access Governance-Funktion hilft dabei, die Anzahl der Personen zu begrenzen, die Zugriff auf Daten haben, es sei denn, sie sind dazu berechtigt.
Identitätsüberprüfung
Based on 23 Securiti reviews.
Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt.
Workflow
16 reviewers of Securiti have provided feedback on this feature.
Bietet Workflows für die Verarbeitung von Zugriffsanträgen betroffener Personen, damit mehrere Abteilungen bei der Einhaltung von Benutzerzugriffs- und Löschanträgen helfen können.
DSAR-Portal
Based on 21 Securiti reviews.
Bietet ein benutzerorientiertes Portal, über das betroffene Personen Zugriff auf ihre Daten anfordern können.
Berichte und Protokolle
This feature was mentioned in 18 Securiti reviews.
Verfügt über Berichts- und Protokollfunktionen, um nachzuweisen, dass Unternehmen die vorgeschriebene Reaktionszeit gemäß Datenschutzgesetzen wie DSGVO, CCPA und anderen einhalten.
Zentralisierte Plattform
This feature was mentioned in 14 Securiti reviews.
Verfügt über eine zentrale Ansicht der PIA-Softwarefunktionen, wie z. B. Tracking, Vorlagen und Berichterstellung
Tracking
As reported in 12 Securiti reviews.
Bietet Tracking-Funktionen zur Verwaltung von Datenschutz-Folgenabschätzungen während des Lebenszyklus
Vorlagen
As reported in 13 Securiti reviews.
Bietet Bewertungsvorlagen, die an die Geschäftsanforderungen angepasst werden können
Workflow
As reported in 12 Securiti reviews.
Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei Datenschutz-Folgenabschätzungen zusammenzuarbeiten.
Berichte und Analysen
As reported in 12 Securiti reviews.
Verfügt über Berichts- und Analysefunktionen, um Risiken hervorzuheben und Analysen zu vergleichen.
Zentralisierte Plattform
Verfügt über eine zentrale Ansicht der Benachrichtigungsfunktionen für Datenschutzverletzungen, einschließlich aller Aufgaben, bei denen die Gefahr besteht, dass sie hinter die vorgeschriebenen Meldefristen zurückbleiben.
Automatisierte Antwort
Bietet Tools wie die automatische Erkennung, um Unternehmen bei der Automatisierung ihrer Reaktion auf Benachrichtigungen über Sicherheitsverletzungen zu unterstützen.
Einhaltung von Gesetzen zur Meldung von Verstößen
Bietet Funktionen, die Unternehmen bei der Einhaltung von Fristen für die Benachrichtigung über Datenschutzverletzungen unterstützen, die in verschiedenen behördlichen Gesetzen festgelegt sind.
Workflow
Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei der Benachrichtigung über Datenschutzverletzungen zusammenzuarbeiten
Reporting
Verfügt über Berichts- und Analysefunktionen, um die Einhaltung der Gesetze zur Meldung von Datenschutzverletzungen nachzuweisen.
Dashboard
Based on 10 Securiti reviews.
Bietet ein Dashboard zum Erfassen, Speichern und Verwalten granularer Benutzereinwilligungen
Reporting
Based on 10 Securiti reviews.
Bereitstellung von Berichtsfunktionen mit granularen Daten, um die Einhaltung der Vorschriften gegenüber den Aufsichtsbehörden nachzuweisen
Integrationen
Lässt sich in Marketing-Software und andere Analysetools integrieren
Verwaltung von Endbenutzern
Ermöglicht es Endbenutzern, ihre Einstellungen online zu verwalten
Prüfpfade
This feature was mentioned in 10 Securiti reviews.
Zeigt Prüfpfade an, die zeigen, wie sich die Einwilligungseinstellungen der Benutzer geändert haben
Apis
Bietet APIs zum Verknüpfen mit Ihren Daten
Mobiles SDK
Bietet ein mobiles SDK für die Verwendung von Tools zur Verwaltung von Einwilligungen in mobilen Apps
Anpassbares Design
Bietet anpassbare Designs, die zum Corporate Branding passen
Serverseitiger Speicher
Bietet serverseitige Speicherung von Einwilligungen, nicht clientseitig, für Compliance-Berichte
Automatische Scans
This feature was mentioned in 11 Securiti reviews.
Automatisches Scannen von Websites zur Identifizierung von Web-Trackern, wie z. B. Cookies
Automatische Aktualisierung der Datenschutzrichtlinie
Based on 10 Securiti reviews.
Automatische Aktualisierung von Datenschutzrichtlinien auf der Grundlage von Scans
Cookie-Hinweis-Bericht
Based on 10 Securiti reviews.
Generiert einen Cookie-Hinweis-Bericht
Einfache Installation
Based on 11 Securiti reviews.
Einfache Installation auf bestehenden Websites mit einfachem Code
Reporting
This feature was mentioned in 11 Securiti reviews.
Sendet regelmäßig Scan-Berichte an Stakeholder
Strukturtyp
Based on 21 Securiti reviews.
Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
21 reviewers of Securiti have provided feedback on this feature.
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.
Template-Algorithmen
As reported in 19 Securiti reviews.
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
Benutzerdefinierte Algorithmen
As reported in 19 Securiti reviews.
Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
This feature was mentioned in 20 Securiti reviews.
Bietet False-Positive-Management-Funktionen
Mehrere Datei- und Speicherorttypen
Based on 20 Securiti reviews.
Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
As reported in 19 Securiti reviews.
Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
Based on 22 Securiti reviews.
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
As reported in 23 Securiti reviews.
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
Reporting
22 reviewers of Securiti have provided feedback on this feature.
Bietet Berichtsfunktionen.
Identifizierung von Dateien
Identifizieren Sie alle Dateien in einem oder mehreren Zielgeschäftssystemen.
Indizierung von Dateien
Indizieren Sie identifizierte Dateien für einen organisierten, effizienteren Dateiabruf.
Metadaten-Analyse
Analysieren Sie Dateimetadaten, um ROT-Daten oder potenzielle Compliance-Verstöße zu identifizieren.
Analyse von Dateiinhalten
Analysieren Sie Dateiinhalte, um ROT-Daten oder potenzielle Compliance-Verstöße zu identifizieren.
Benutzerdefinierte Anbieterseiten
This feature was mentioned in 12 Securiti reviews.
Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen
Zentralisierter Lieferantenkatalog
Based on 12 Securiti reviews.
Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten
Fragebogen-Vorlagen
This feature was mentioned in 15 Securiti reviews.
Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks
Steuerung des Benutzerzugriffs
This feature was mentioned in 11 Securiti reviews.
Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können.
Management (10)
Auswahl des Dateisystems
Legen Sie fest, welche(s) Dateisystem(e) analysiert werden sollen.
Integration von Dateisystemen
Integration in eine Vielzahl von Dateisystemen, Datenspeichern usw.
Generierung von Regeln
Bieten Sie vorgefertigte oder benutzerdefinierte Regeln für den Umgang mit Dateien an, die während der Dateianalyse als problematisch identifiziert wurden.
Reporting
Generieren Sie Berichte und/oder Dashboards, in denen die Ergebnisse und wichtigsten Erkenntnisse nach der Analyse präsentiert werden.
Datenklassifizierung
Klassifizieren Sie analysierte Dateien und/oder Metadaten nach Typ, Sensibilität, potenziellen Problemen usw.
Business-Glossar
Based on 10 Securiti reviews.
Ermöglicht es Benutzern, ein Glossar mit Geschäftsbegriffen, Vokabular und Definitionen über mehrere Tools hinweg zu erstellen.
Datenermittlung
13 reviewers of Securiti have provided feedback on this feature.
Bietet einen integrierten Datenkatalog, der es Benutzern ermöglicht, Daten aus mehreren Quellen einfach zu finden.
Daten-Profilierung
Überwacht und bereinigt Daten mit Hilfe von Geschäftsregeln und analytischen Algorithmen.
Reporting und Visualisierung
Based on 11 Securiti reviews.
Visualisieren Sie Datenflüsse und Herkunft, um die Compliance mit Berichten und Dashboards über eine einzige Konsole nachzuweisen.
Datenherkunft
Bietet eine automatisierte Datenherkunftsfunktion, die Transparenz über die gesamte Datenverschiebung von der Datenentstehung bis zum Ziel bietet.
Risikobewertung (4)
Risiko-Scoring
Based on 14 Securiti reviews.
Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos
4th Party Bewertungen
Based on 10 Securiti reviews.
Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters
Überwachung und Warnungen
As reported in 13 Securiti reviews.
Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw
KI-Überwachung
Verwendet KI, um Administratoren durch kontinuierliche Überwachung auf Änderungen in der Risikobewertung aufmerksam zu machen.
Sicherheit (3)
Zugriffskontrolle
As reported in 13 Securiti reviews.
Authentifiziert und autorisiert Personen für den Zugriff auf die Daten, die sie sehen und verwenden dürfen.
Rollen-Management
12 reviewers of Securiti have provided feedback on this feature.
Hilft bei der Identifizierung und Verwaltung der Rollen von Besitzern und Verwaltern von Daten.
Compliance-Management
Based on 12 Securiti reviews.
Hilft bei der Einhaltung von Datenschutzbestimmungen und -normen.
Wartung (2)
Daten-Qualitätsmanagement
This feature was mentioned in 10 Securiti reviews.
Definiert, validiert und überwacht Geschäftsregeln, um die Bereitschaft der Stammdaten sicherzustellen.
Verwaltung von Richtlinien
Based on 10 Securiti reviews.
Ermöglicht es Benutzern, Datenrichtlinien zu erstellen und zu überprüfen, um sie in der gesamten Organisation konsistent zu machen.
Datenmanagement (5)
Metadaten-Management
Indiziert Metadatenbeschreibungen für erweiterte Einblicke.
Automatisierungsfunktionen
Stellt die Automatisierung von Metadaten im gesamten Unternehmen sicher. Dynamische Verbesserung der Datenverwaltungsprozesse.
Zusammenarbeit
Eingebettete Zusammenarbeit mit APIs und In-App-Integrationen.
Datenherkunft
Bietet Einblicke in ursprüngliche Datenquellen und Transformationen, die an Datensätzen von der Quelle bis zur Nutzung von Daten vorgenommen wurden.
Datenermittlung
Bietet eine Schnittstelle zum Sammeln und Auswerten von Daten, um Muster und Ausreißer zu identifizieren.
Reporting (3)
Intelligente Einblicke
Verarbeitet ständig Metadaten, um intelligente Erkenntnisse zu gewinnen.
Umsetzbare Erkenntnisse
Bietet umsetzbare Erkenntnisse und generiert Benachrichtigungen und Warnungen, damit Teams fundierte Entscheidungen treffen können.
Armaturenbretter
Unterstützt 360-Grad-Datentransparenz über ein einziges Dashboard.
Generative KI (4)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
KI-Konformität (3)
Regulatorische Berichterstattung
Berichte werden erstellt, um die KI-Konformität mit lokalen und internationalen Rahmenwerken zu demonstrieren.
Automatisierte Compliance
AI-Systeme dabei unterstützen, die Vorschriften einzuhalten.
Prüfpfade
Führt detaillierte Protokolle über Aktivitäten und Änderungen an KI-Modellen.
Risikomanagement & Überwachung (2)
KI-Risikomanagement
Bewertet rechtliche, betriebliche und ethische Risiken, die durch KI-Systeme entstehen.
Echtzeitüberwachung
Monitore AI-Modelle kontinuierlich auf Anomalien.
KI-Lebenszyklusmanagement (1)
Lebenszyklusautomatisierung
Automatisiert das Neutraining, Versionsaktualisierungen und die Stilllegung, wenn die Modelle veraltet sind.
Zugangskontrolle und Sicherheit (1)
Rollenbasierte Zugriffskontrolle (RBAC)
Beschränkt den Zugriff auf KI-Modelle und sensible Daten auf autorisierte Benutzer.
Zusammenarbeit und Kommunikation (1)
Modellfreigabe und -wiederverwendung
Teilt KI-Modelle und bewährte Verfahren.
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern (2)
Textzusammenfassung
Verwenden Sie KI, um Sicherheitsfragebögen zusammenzufassen.
Textgenerierung
Automatisiere Textantworten auf häufige Fragen zur Sicherheitsbewertung.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentische KI - Datenverwaltung (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - KI-Governance-Tools (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - AWS-Marktplatz (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Agentische KI - Dateianalyse (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
16 reviewers of Securiti have provided feedback on this feature.
Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
This feature was mentioned in 22 Securiti reviews.
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.
Benutzerdefinierte Klassifizierungsunterstützung
17 reviewers of Securiti have provided feedback on this feature.
Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
As reported in 16 Securiti reviews.
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.
Bewertung der Compliance-Haltung
This feature was mentioned in 17 Securiti reviews.
Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Based on 18 Securiti reviews.
Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
This feature was mentioned in 16 Securiti reviews.
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben).
Integration mit Durchsetzungswerkzeugen
15 reviewers of Securiti have provided feedback on this feature.
Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
As reported in 16 Securiti reviews.
Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.
Modellschutz - KI-Sicherheitslösungen (4)
Eingabehärtung
Bietet spezifische Fähigkeiten, um KI-Assets vor gegnerischen Angriffen zu verteidigen (einschließlich Prompt-Injektion, Datenvergiftung, Modellinversion oder -extraktion), ohne dass ein erneutes Training des zugrunde liegenden Modells erforderlich ist.
Eingabe/Ausgabe-Inspektion
Ermöglicht die automatische Überprüfung von Modelleingaben (Eingabeaufforderungen) und/oder Ausgaben (Antworten), um unsichere, sensible oder manipulierte Inhalte zu verhindern.
Integritätsüberwachung
Überwacht die Integrität von Modellgewichten, Abhängigkeiten oder Metadaten (zum Beispiel über SBOM/AIBOM), um Manipulation, Drift oder unbefugte Änderungen zu erkennen.
Modellzugriffskontrolle
Überprüft die Fähigkeit, zu erzwingen, wer oder was (Benutzer, Agenten, Systeme) auf ein Modell oder LLM-Asset zugreifen darf.
Laufzeitüberwachung - KI-Sicherheitslösungen (2)
KI-Verhaltensanomalieerkennung
Erkennt ungewöhnliches oder schädliches Laufzeitverhalten von KI-Modellen, -Agenten oder -Workflows (wie unerwartete Ausgabemuster, übermäßige Berechtigungsnutzung oder unbekannte Agenten).
Prüfpfad
Bietet ein dauerhaftes, durchsuchbares Prüfprotokoll von KI-Asset-Eingaben, -Ausgaben und -Interaktionen (einschließlich wer/was das Modell aufgerufen hat, wann und mit welchen Daten) für Forensik und Compliance.
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen (4)
Skalierbare Governance
Stellt sicher, dass die KI-Sicherheitsplattform die Skalierung des Schutzes von KI-Vermögenswerten (Modelle, Agenten, Multi-Cloud-Bereitstellungen) unterstützt und Governance-/Compliance-Rahmen anwendet, während die Nutzung von KI zunimmt.
Integrationen
Ermöglicht die Integration der KI-Sicherheitslösung mit traditionellen Sicherheitsstacks (SIEM, SOAR, Cloud-Sicherheit, Anwendungssicherheit, Identitäts-/Zugriffsmanagement), um Sichtbarkeit und Reaktion zu vereinheitlichen.
Schatten-KI
Bietet Einblick in die unverwaltete oder unautorisierte Nutzung von KI/Agenten ("Schatten-KI") in der gesamten Organisation und erzwingt die Kontrolle über eine solche Nutzung (z. B. Agentenerstellung, LLM-basierte Dienste).
Richtlinien-als-Code für KI-Assets
Unterstützt kodifizierte, maschinell durchsetzbare Sicherheitsrichtlinien, die auf KI-Modelle/Agenten abzielen (zum Beispiel das Blockieren bestimmter Kategorien von Eingaben, das Erzwingen des Prinzips der minimalen Rechte für die Modellenutzung, das Erzwingen von „keine externen Daten“-Regeln).
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.






