Securiti Funktionen
Verwaltung (7)
Datenmodellierung
Tools zur (Neu-)Strukturierung von Daten in einer Weise, die es ermöglicht, Erkenntnisse schnell und genau zu extrahieren Diese Funktion wurde in 10 Securiti Bewertungen erwähnt.
Empfehlungen
Analysiert Daten, um die wertvollsten Kundensegmentierungen zu finden und zu empfehlen.
Workflow-Verwaltung
Basierend auf 13 Securiti Bewertungen. Tools zum Erstellen und Anpassen von Workflows, um Konsistenz zu gewährleisten.
Dashboards und Visualisierungen
Basierend auf 13 Securiti Bewertungen. Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung (6)
Einhaltung sensibler Daten
Wie in 14 Securiti Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Schulungen und Richtlinien
Basierend auf 13 Securiti Bewertungen. Bietet Richtlinien oder Schulungen im Zusammenhang mit den Anforderungen an die Einhaltung sensibler Daten,
Durchsetzung von Richtlinien
Administratoren können Richtlinien für Sicherheit und Data Governance festlegen Diese Funktion wurde in 11 Securiti Bewertungen erwähnt.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnmeldungen bei Verstößen oder Missbrauch Diese Funktion wurde in 12 Securiti Bewertungen erwähnt.
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Datenqualität (3)
Datenaufbereitung
Kuratiert gesammelte Daten für Big-Data-Analyselösungen, um sie zu analysieren, zu manipulieren und zu modellieren 10 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Datenverteilung
Basierend auf 11 Securiti Bewertungen. Erleichtert die Verbreitung der gesammelten Big Data in parallelen Rechenclustern
Datenvereinheitlichung
Basierend auf 11 Securiti Bewertungen. Stellen Sie Daten aus allen Systemen zusammen, damit Benutzer relevante Informationen einfach einsehen können.
Datenschutz (12)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Ermittlung sensibler Daten
Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten.
Strukturierte und unstrukturierte Daten
Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung.
Datenmaskierung
Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden.
Data Governance und Zugriffsmanagement
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden.
Audit und Berichterstattung
Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Brauchbarkeit (3)
Visualisierung
Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt.
KI-Algorithyme
Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben.
Plattformübergreifend
Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Funktionalität (58)
Auskunftsersuchen betroffener Personen
Wie in 25 Securiti Bewertungen berichtet. Die DSAR-Funktion (Data Subject Access Request) unterstützt Unternehmen bei der Erfüllung von Zugriffs- und Löschanträgen von Benutzern.
Identitätsüberprüfung
Basierend auf 23 Securiti Bewertungen. Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt.
Datenschutz-Folgenabschätzungen
Basierend auf 27 Securiti Bewertungen. Die Funktionen der Datenschutz-Folgenabschätzung (PIA) helfen Unternehmen, die Auswirkungen ihrer Daten auf den Datenschutz zu bewerten, zu bewerten, zu verfolgen und darüber zu berichten.
Data Mapping - umfragebasiert
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch manuelle Umfragen erreicht, die an die Mitarbeiter des Unternehmens gesendet werden. 22 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Datenmapping - automatisiert
Die Datenmapping-Funktionalität, die Unternehmen dabei hilft, den Datenfluss in ihrer Organisation zu verstehen, wird durch automatisiertes maschinelles Lernen erreicht. Diese Funktion wurde in 24 Securiti Bewertungen erwähnt.
Datenermittlung
Data-Discovery-Funktionen sammeln und aggregieren Daten aus einer Vielzahl von Quellen und bereiten sie in Formaten auf, die sowohl von Menschen als auch von Software problemlos zum Ausführen von Analysen verwendet werden können. Diese Funktion wurde in 23 Securiti Bewertungen erwähnt.
Datenklassifizierung
Basierend auf 25 Securiti Bewertungen. Datenklassifizierungsfunktionen markieren die ermittelten Daten, um das Suchen, Finden, Abrufen und Nachverfolgen zu vereinfachen.
De-Identifikation/Pseudonymisierung
De-Identifizierungs- oder Pseudonymisierungsfunktionen ersetzen personenbezogene Daten durch künstliche Identifikatoren oder Pseudonyme, um Datenschutzbestimmungen einzuhalten. 17 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Benachrichtigung über Sicherheitsverletzungen
Basierend auf 14 Securiti Bewertungen. Die Funktionen zur Benachrichtigung über Datenschutzverletzungen helfen Unternehmen, ihre Reaktion auf Datenschutzverletzungen gegenüber Stakeholdern zu automatisieren.
Verwaltung von Einwilligungen
Wie in 19 Securiti Bewertungen berichtet. Funktionen zur Verwaltung von Einwilligungen helfen Unternehmen, die Zustimmung der Nutzer einzuholen und zu verwalten, wenn sie Daten eines Nutzers sammeln, weitergeben, kaufen oder verkaufen.
Website-Tracking-Scans
Wie in 18 Securiti Bewertungen berichtet. Website-Tracking-Scan-Funktionen helfen Unternehmen zu verstehen, welche Cookies, Beacons und andere Tracker auf ihren Websites vorhanden sind.
Governance des Datenzugriffs
Basierend auf 20 Securiti Bewertungen. Die Data Access Governance-Funktion hilft dabei, die Anzahl der Personen zu begrenzen, die Zugriff auf Daten haben, es sei denn, sie sind dazu berechtigt.
Identitätsüberprüfung
Die Identitätsüberprüfungsfunktion validiert die Identität einer Person, bevor ein Unternehmen einem Antrag einer betroffenen Person nachkommt. 23 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Workflow
Bietet Workflows für die Verarbeitung von Zugriffsanträgen betroffener Personen, damit mehrere Abteilungen bei der Einhaltung von Benutzerzugriffs- und Löschanträgen helfen können. Diese Funktion wurde in 16 Securiti Bewertungen erwähnt.
DSAR-Portal
Basierend auf 21 Securiti Bewertungen. Bietet ein benutzerorientiertes Portal, über das betroffene Personen Zugriff auf ihre Daten anfordern können.
Berichte und Protokolle
Verfügt über Berichts- und Protokollfunktionen, um nachzuweisen, dass Unternehmen die vorgeschriebene Reaktionszeit gemäß Datenschutzgesetzen wie DSGVO, CCPA und anderen einhalten. 18 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Zentralisierte Plattform
Wie in 14 Securiti Bewertungen berichtet. Verfügt über eine zentrale Ansicht der PIA-Softwarefunktionen, wie z. B. Tracking, Vorlagen und Berichterstellung
Tracking
Wie in 12 Securiti Bewertungen berichtet. Bietet Tracking-Funktionen zur Verwaltung von Datenschutz-Folgenabschätzungen während des Lebenszyklus
Vorlagen
Basierend auf 13 Securiti Bewertungen. Bietet Bewertungsvorlagen, die an die Geschäftsanforderungen angepasst werden können
Workflow
Wie in 12 Securiti Bewertungen berichtet. Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei Datenschutz-Folgenabschätzungen zusammenzuarbeiten.
Berichte und Analysen
Verfügt über Berichts- und Analysefunktionen, um Risiken hervorzuheben und Analysen zu vergleichen. Diese Funktion wurde in 12 Securiti Bewertungen erwähnt.
Zentralisierte Plattform
Verfügt über eine zentrale Ansicht der Benachrichtigungsfunktionen für Datenschutzverletzungen, einschließlich aller Aufgaben, bei denen die Gefahr besteht, dass sie hinter die vorgeschriebenen Meldefristen zurückbleiben.
Automatisierte Antwort
Bietet Tools wie die automatische Erkennung, um Unternehmen bei der Automatisierung ihrer Reaktion auf Benachrichtigungen über Sicherheitsverletzungen zu unterstützen.
Einhaltung von Gesetzen zur Meldung von Verstößen
Bietet Funktionen, die Unternehmen bei der Einhaltung von Fristen für die Benachrichtigung über Datenschutzverletzungen unterstützen, die in verschiedenen behördlichen Gesetzen festgelegt sind.
Workflow
Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei der Benachrichtigung über Datenschutzverletzungen zusammenzuarbeiten
Reporting
Verfügt über Berichts- und Analysefunktionen, um die Einhaltung der Gesetze zur Meldung von Datenschutzverletzungen nachzuweisen.
Dashboard
Wie in 10 Securiti Bewertungen berichtet. Bietet ein Dashboard zum Erfassen, Speichern und Verwalten granularer Benutzereinwilligungen
Reporting
Bereitstellung von Berichtsfunktionen mit granularen Daten, um die Einhaltung der Vorschriften gegenüber den Aufsichtsbehörden nachzuweisen Diese Funktion wurde in 10 Securiti Bewertungen erwähnt.
Integrationen
Lässt sich in Marketing-Software und andere Analysetools integrieren
Verwaltung von Endbenutzern
Ermöglicht es Endbenutzern, ihre Einstellungen online zu verwalten
Prüfpfade
Zeigt Prüfpfade an, die zeigen, wie sich die Einwilligungseinstellungen der Benutzer geändert haben 10 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Apis
Bietet APIs zum Verknüpfen mit Ihren Daten
Mobiles SDK
Bietet ein mobiles SDK für die Verwendung von Tools zur Verwaltung von Einwilligungen in mobilen Apps
Anpassbares Design
Bietet anpassbare Designs, die zum Corporate Branding passen
Serverseitiger Speicher
Bietet serverseitige Speicherung von Einwilligungen, nicht clientseitig, für Compliance-Berichte
Automatische Scans
Basierend auf 11 Securiti Bewertungen. Automatisches Scannen von Websites zur Identifizierung von Web-Trackern, wie z. B. Cookies
Automatische Aktualisierung der Datenschutzrichtlinie
Automatische Aktualisierung von Datenschutzrichtlinien auf der Grundlage von Scans Diese Funktion wurde in 10 Securiti Bewertungen erwähnt.
Cookie-Hinweis-Bericht
Wie in 10 Securiti Bewertungen berichtet. Generiert einen Cookie-Hinweis-Bericht
Einfache Installation
Wie in 11 Securiti Bewertungen berichtet. Einfache Installation auf bestehenden Websites mit einfachem Code
Reporting
Sendet regelmäßig Scan-Berichte an Stakeholder 11 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Strukturtyp
Basierend auf 21 Securiti Bewertungen. Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. Diese Funktion wurde in 21 Securiti Bewertungen erwähnt.
Template-Algorithmen
Basierend auf 19 Securiti Bewertungen. Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
Benutzerdefinierte Algorithmen
Wie in 19 Securiti Bewertungen berichtet. Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen Diese Funktion wurde in 20 Securiti Bewertungen erwähnt.
Mehrere Datei- und Speicherorttypen
Wie in 20 Securiti Bewertungen berichtet. Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
Wie in 19 Securiti Bewertungen berichtet. Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
Wie in 22 Securiti Bewertungen berichtet. Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere. 23 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Reporting
Wie in 22 Securiti Bewertungen berichtet. Bietet Berichtsfunktionen.
Identifizierung von Dateien
Identifizieren Sie alle Dateien in einem oder mehreren Zielgeschäftssystemen.
Indizierung von Dateien
Indizieren Sie identifizierte Dateien für einen organisierten, effizienteren Dateiabruf.
Metadaten-Analyse
Analysieren Sie Dateimetadaten, um ROT-Daten oder potenzielle Compliance-Verstöße zu identifizieren.
Analyse von Dateiinhalten
Analysieren Sie Dateiinhalte, um ROT-Daten oder potenzielle Compliance-Verstöße zu identifizieren.
Benutzerdefinierte Anbieterseiten
Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen Diese Funktion wurde in 12 Securiti Bewertungen erwähnt.
Zentralisierter Lieferantenkatalog
Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten Diese Funktion wurde in 12 Securiti Bewertungen erwähnt.
Fragebogen-Vorlagen
Wie in 15 Securiti Bewertungen berichtet. Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks
Steuerung des Benutzerzugriffs
Wie in 11 Securiti Bewertungen berichtet. Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können.
Management (10)
Auswahl des Dateisystems
Legen Sie fest, welche(s) Dateisystem(e) analysiert werden sollen.
Integration von Dateisystemen
Integration in eine Vielzahl von Dateisystemen, Datenspeichern usw.
Generierung von Regeln
Bieten Sie vorgefertigte oder benutzerdefinierte Regeln für den Umgang mit Dateien an, die während der Dateianalyse als problematisch identifiziert wurden.
Reporting
Generieren Sie Berichte und/oder Dashboards, in denen die Ergebnisse und wichtigsten Erkenntnisse nach der Analyse präsentiert werden.
Datenklassifizierung
Klassifizieren Sie analysierte Dateien und/oder Metadaten nach Typ, Sensibilität, potenziellen Problemen usw.
Business-Glossar
Wie in 10 Securiti Bewertungen berichtet. Ermöglicht es Benutzern, ein Glossar mit Geschäftsbegriffen, Vokabular und Definitionen über mehrere Tools hinweg zu erstellen.
Datenermittlung
Bietet einen integrierten Datenkatalog, der es Benutzern ermöglicht, Daten aus mehreren Quellen einfach zu finden. 13 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Daten-Profilierung
Überwacht und bereinigt Daten mit Hilfe von Geschäftsregeln und analytischen Algorithmen.
Reporting und Visualisierung
Visualisieren Sie Datenflüsse und Herkunft, um die Compliance mit Berichten und Dashboards über eine einzige Konsole nachzuweisen. 11 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Datenherkunft
Bietet eine automatisierte Datenherkunftsfunktion, die Transparenz über die gesamte Datenverschiebung von der Datenentstehung bis zum Ziel bietet.
Risikobewertung (4)
Risiko-Scoring
Wie in 14 Securiti Bewertungen berichtet. Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos
4th Party Bewertungen
Basierend auf 10 Securiti Bewertungen. Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters
Überwachung und Warnungen
Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw 13 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
KI-Überwachung
Verwendet KI, um Administratoren durch kontinuierliche Überwachung auf Änderungen in der Risikobewertung aufmerksam zu machen.
Sicherheit (3)
Zugriffskontrolle
Wie in 13 Securiti Bewertungen berichtet. Authentifiziert und autorisiert Personen für den Zugriff auf die Daten, die sie sehen und verwenden dürfen.
Rollen-Management
Hilft bei der Identifizierung und Verwaltung der Rollen von Besitzern und Verwaltern von Daten. 12 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Compliance-Management
Hilft bei der Einhaltung von Datenschutzbestimmungen und -normen. Diese Funktion wurde in 12 Securiti Bewertungen erwähnt.
Wartung (2)
Daten-Qualitätsmanagement
Basierend auf 10 Securiti Bewertungen. Definiert, validiert und überwacht Geschäftsregeln, um die Bereitschaft der Stammdaten sicherzustellen.
Verwaltung von Richtlinien
Ermöglicht es Benutzern, Datenrichtlinien zu erstellen und zu überprüfen, um sie in der gesamten Organisation konsistent zu machen. Diese Funktion wurde in 10 Securiti Bewertungen erwähnt.
Datenmanagement (5)
Metadaten-Management
Indiziert Metadatenbeschreibungen für erweiterte Einblicke.
Automatisierungsfunktionen
Stellt die Automatisierung von Metadaten im gesamten Unternehmen sicher. Dynamische Verbesserung der Datenverwaltungsprozesse.
Zusammenarbeit
Eingebettete Zusammenarbeit mit APIs und In-App-Integrationen.
Datenherkunft
Bietet Einblicke in ursprüngliche Datenquellen und Transformationen, die an Datensätzen von der Quelle bis zur Nutzung von Daten vorgenommen wurden.
Datenermittlung
Bietet eine Schnittstelle zum Sammeln und Auswerten von Daten, um Muster und Ausreißer zu identifizieren.
Reporting (3)
Intelligente Einblicke
Verarbeitet ständig Metadaten, um intelligente Erkenntnisse zu gewinnen.
Umsetzbare Erkenntnisse
Bietet umsetzbare Erkenntnisse und generiert Benachrichtigungen und Warnungen, damit Teams fundierte Entscheidungen treffen können.
Armaturenbretter
Unterstützt 360-Grad-Datentransparenz über ein einziges Dashboard.
Generative KI (4)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
KI-Konformität (3)
Regulatorische Berichterstattung
Berichte werden erstellt, um die KI-Konformität mit lokalen und internationalen Rahmenwerken zu demonstrieren.
Automatisierte Compliance
AI-Systeme dabei unterstützen, die Vorschriften einzuhalten.
Prüfpfade
Führt detaillierte Protokolle über Aktivitäten und Änderungen an KI-Modellen.
Risikomanagement & Überwachung (2)
KI-Risikomanagement
Bewertet rechtliche, betriebliche und ethische Risiken, die durch KI-Systeme entstehen.
Echtzeitüberwachung
Monitore AI-Modelle kontinuierlich auf Anomalien.
KI-Lebenszyklusmanagement (1)
Lebenszyklusautomatisierung
Automatisiert das Neutraining, Versionsaktualisierungen und die Stilllegung, wenn die Modelle veraltet sind.
Zugangskontrolle und Sicherheit (1)
Rollenbasierte Zugriffskontrolle (RBAC)
Beschränkt den Zugriff auf KI-Modelle und sensible Daten auf autorisierte Benutzer.
Zusammenarbeit und Kommunikation (1)
Modellfreigabe und -wiederverwendung
Teilt KI-Modelle und bewährte Verfahren.
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern (2)
Textzusammenfassung
Verwenden Sie KI, um Sicherheitsfragebögen zusammenzufassen.
Textgenerierung
Automatisiere Textantworten auf häufige Fragen zur Sicherheitsbewertung.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentische KI - Datenverwaltung (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - KI-Governance-Tools (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - AWS-Marktplatz (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Agentische KI - Dateianalyse (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
Basierend auf 16 Securiti Bewertungen. Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen. 21 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Benutzerdefinierte Klassifizierungsunterstützung
Wie in 17 Securiti Bewertungen berichtet. Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen. 16 Rezensenten von Securiti haben Feedback zu dieser Funktion gegeben.
Bewertung der Compliance-Haltung
Wie in 17 Securiti Bewertungen berichtet. Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Basierend auf 18 Securiti Bewertungen. Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben). Diese Funktion wurde in 16 Securiti Bewertungen erwähnt.
Integration mit Durchsetzungswerkzeugen
Basierend auf 15 Securiti Bewertungen. Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
Wie in 16 Securiti Bewertungen berichtet. Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.
Modellschutz - KI-Sicherheitslösungen (4)
Eingabehärtung
Bietet spezifische Fähigkeiten, um KI-Assets vor gegnerischen Angriffen zu verteidigen (einschließlich Prompt-Injektion, Datenvergiftung, Modellinversion oder -extraktion), ohne dass ein erneutes Training des zugrunde liegenden Modells erforderlich ist.
Eingabe/Ausgabe-Inspektion
Ermöglicht die automatische Überprüfung von Modelleingaben (Eingabeaufforderungen) und/oder Ausgaben (Antworten), um unsichere, sensible oder manipulierte Inhalte zu verhindern.
Integritätsüberwachung
Überwacht die Integrität von Modellgewichten, Abhängigkeiten oder Metadaten (zum Beispiel über SBOM/AIBOM), um Manipulation, Drift oder unbefugte Änderungen zu erkennen.
Modellzugriffskontrolle
Überprüft die Fähigkeit, zu erzwingen, wer oder was (Benutzer, Agenten, Systeme) auf ein Modell oder LLM-Asset zugreifen darf.
Laufzeitüberwachung - KI-Sicherheitslösungen (2)
KI-Verhaltensanomalieerkennung
Erkennt ungewöhnliches oder schädliches Laufzeitverhalten von KI-Modellen, -Agenten oder -Workflows (wie unerwartete Ausgabemuster, übermäßige Berechtigungsnutzung oder unbekannte Agenten).
Prüfpfad
Bietet ein dauerhaftes, durchsuchbares Prüfprotokoll von KI-Asset-Eingaben, -Ausgaben und -Interaktionen (einschließlich wer/was das Modell aufgerufen hat, wann und mit welchen Daten) für Forensik und Compliance.
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen (4)
Skalierbare Governance
Stellt sicher, dass die KI-Sicherheitsplattform die Skalierung des Schutzes von KI-Vermögenswerten (Modelle, Agenten, Multi-Cloud-Bereitstellungen) unterstützt und Governance-/Compliance-Rahmen anwendet, während die Nutzung von KI zunimmt.
Integrationen
Ermöglicht die Integration der KI-Sicherheitslösung mit traditionellen Sicherheitsstacks (SIEM, SOAR, Cloud-Sicherheit, Anwendungssicherheit, Identitäts-/Zugriffsmanagement), um Sichtbarkeit und Reaktion zu vereinheitlichen.
Schatten-KI
Bietet Einblick in die unverwaltete oder unautorisierte Nutzung von KI/Agenten ("Schatten-KI") in der gesamten Organisation und erzwingt die Kontrolle über eine solche Nutzung (z. B. Agentenerstellung, LLM-basierte Dienste).
Richtlinien-als-Code für KI-Assets
Unterstützt kodifizierte, maschinell durchsetzbare Sicherheitsrichtlinien, die auf KI-Modelle/Agenten abzielen (zum Beispiel das Blockieren bestimmter Kategorien von Eingaben, das Erzwingen des Prinzips der minimalen Rechte für die Modellenutzung, das Erzwingen von „keine externen Daten“-Regeln).
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.






