Fonctionnalités de Ketch
Fonctionnalité (44)
Demandes d’accès des personnes concernées
Tel que rapporté dans 19 Ketch avis. La fonctionnalité de demande d’accès de la personne concernée (DSAR) aide les entreprises à se conformer aux demandes d’accès et de suppression des utilisateurs.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée. Les 35 évaluateurs de Ketch ont donné leur avis sur cette fonctionnalité
Évaluations des facteurs relatifs à la vie privée
Les fonctions d’évaluation des facteurs relatifs à la vie privée (EFVP) aident les entreprises à évaluer, à suivre et à rendre compte des répercussions de leurs données sur la vie privée. Cette fonctionnalité a été mentionnée dans 19 avis. Ketch
Cartographie des données - basée sur des enquêtes
Basé sur 18 Ketch avis. La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est réalisée grâce à des enquêtes manuelles envoyées aux employés de l’entreprise.
Mappage des données - automatisé
Tel que rapporté dans 19 Ketch avis. La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est obtenue grâce à l’apprentissage automatique automatisé.
Découverte de données
Basé sur 19 Ketch avis. Les fonctionnalités de découverte de données collectent et agrègent des données provenant de diverses sources et les préparent dans des formats que les personnes et les logiciels peuvent facilement utiliser pour exécuter des analyses.
Classification des données
Tel que rapporté dans 18 Ketch avis. Les fonctionnalités de classification des données balisent les données découvertes pour faciliter la recherche, la recherche, la récupération et le suivi.
Dépersonnalisation/pseudonymisation
Les fonctions de désidentification ou de pseudonymisation remplacent les informations personnellement identifiables par des identifiants artificiels ou des pseudonymes pour se conformer aux réglementations en matière de confidentialité. Les 18 évaluateurs de Ketch ont donné leur avis sur cette fonctionnalité
Gestion des consentements
Tel que rapporté dans 20 Ketch avis. Les fonctionnalités de gestion des consentements aident les entreprises à obtenir et à gérer le consentement des utilisateurs lors de la collecte, du partage, de l’achat ou de la vente des données d’un utilisateur.
Analyse du suivi du site Web
Tel que rapporté dans 19 Ketch avis. Les fonctionnalités de suivi du site web aident les entreprises à comprendre quels cookies, balises et autres traceurs se trouvent sur leurs sites web.
Gouvernance de l’accès aux données
La fonctionnalité de gouvernance de l’accès aux données permet de limiter le nombre de personnes ayant accès aux données, sauf si elles sont autorisées à le faire. Cette fonctionnalité a été mentionnée dans 18 avis. Ketch
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée. Les 35 évaluateurs de Ketch ont donné leur avis sur cette fonctionnalité
Workflow
Offre des flux de travail pour traiter les demandes d’accès des personnes concernées afin de permettre à plusieurs services de vous aider à se conformer aux demandes d’accès et de suppression des utilisateurs. Les 26 évaluateurs de Ketch ont donné leur avis sur cette fonctionnalité
Portail DSAR
Offre un portail orienté utilisateur permettant aux personnes concernées de demander l’accès à leurs données. Cette fonctionnalité a été mentionnée dans 26 avis. Ketch
Rapports et journaux
Tel que rapporté dans 26 Ketch avis. Dispose d’une fonctionnalité de reporting et de journalisation pour prouver que les entreprises respectent le temps de réponse obligatoire, conformément aux lois sur la protection de la vie privée telles que GDPR, CCPA et autres.
Plateforme centralisée
Dispose d’une vue centralisée des fonctions du logiciel PIA, telles que le suivi, les modèles et les rapports
Suivi
Offre une fonctionnalité de suivi pour gérer les évaluations des facteurs relatifs à la vie privée au cours de son cycle de vie
Modèles
Offre des modèles d’évaluation qui peuvent être personnalisés pour répondre aux besoins de l’entreprise
Workflow
Offre des flux de travail pour permettre à plusieurs ministères de collaborer aux évaluations des facteurs relatifs à la vie privée.
Rapports et analyses
Dispose de fonctionnalités de reporting et d’analyse pour mettre en évidence les risques et comparer les analyses.
Tableau de bord
Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs Les 78 évaluateurs de Ketch ont donné leur avis sur cette fonctionnalité
Rapports
Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation Cette fonctionnalité a été mentionnée dans 73 avis. Ketch
Intégrations
S’intègre aux logiciels de marketing et autres outils analytiques Cette fonctionnalité a été mentionnée dans 74 avis. Ketch
Gestion des utilisateurs finaux
Permet aux utilisateurs finaux de gérer leurs préférences en ligne Cette fonctionnalité a été mentionnée dans 76 avis. Ketch
Pistes d’audit
Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé Cette fonctionnalité a été mentionnée dans 71 avis. Ketch
Apis
Tel que rapporté dans 70 Ketch avis. Offre des API pour lier vos données
Kit de développement logiciel (SDK) mobile
Tel que rapporté dans 59 Ketch avis. Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles
Conception personnalisable
Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise Cette fonctionnalité a été mentionnée dans 70 avis. Ketch
Stockage côté serveur
Tel que rapporté dans 60 Ketch avis. Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité
Analyses automatiques
Tel que rapporté dans 12 Ketch avis. Analyser automatiquement les sites Web pour identifier les traceurs Web, tels que les cookies
Mise à jour de la politique de confidentialité automatique
Basé sur 11 Ketch avis. Met automatiquement à jour les politiques de confidentialité en fonction des analyses
Rapport d’avis sur les cookies
Basé sur 11 Ketch avis. Génère un rapport d’avis sur les cookies
Installation facile
Tel que rapporté dans 12 Ketch avis. Facile à installer sur les sites Web existants avec un code simple
Rapports
Basé sur 11 Ketch avis. Envoie régulièrement des rapports d’analyse aux parties prenantes
Type de structure
Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.
Gestion des faux positifs
Offre des fonctions de gestion des faux positifs
Plusieurs types de fichiers et d’emplacements
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)
Surveillance en temps réel
Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.
Tableau de bord
Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
Offre une fonctionnalité de création de rapports.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Détection et Analyse - Outils d'Audit de Confidentialité des Sites Web (4)
Analyse de l'ordre d'exécution
Vérifiez si les scripts ou les actions de suivi s'exécutent avant ou après l'obtention du consentement de l'utilisateur, pour garantir un comportement correct de gestion du consentement.
Support multi-cadre mondial
Prend en charge les vérifications de conformité par rapport à plusieurs cadres de confidentialité et régions (par exemple, RGPD, CCPA, LGPD, ePrivacy, Canada, UE, etc.).
Surveillance et alerte programmées
Exécute des analyses récurrentes selon un calendrier, détecte les changements au fil du temps et alerte les utilisateurs lorsque de nouveaux risques pour la vie privée émergent.
Suivi Automatisé
Détecte les traqueurs, les scripts tiers et les domaines externes chargés par un site web.
Rapports et preuves - Outils d'audit de la confidentialité des sites web (2)
Preuve détaillée et traçabilité
Maintenez des journaux détaillés, des fichiers HAR ou des instantanés des résultats (avec des URL précises, des horodatages et des données de requête/réponse) pour soutenir la défense d'audit.
Génération et exportation de rapports
Produisez des rapports d'audit propres et exportables (par exemple, PDF, CSV, tableaux de bord partageables) adaptés aux parties prenantes internes ou aux audits externes.
Configuration et Remédiation - Outils d'Audit de la Confidentialité des Sites Web (2)
Définition de règles et de politiques personnalisées
Définissez des politiques ou des règles de confidentialité personnalisées (par exemple, bloquez ce domaine, exigez le consentement avant X) et recevez des suggestions de remédiation.
Support d'évaluation des risques des tiers et des fournisseurs
Inclut ou interopère avec des modules pour évaluer la posture de confidentialité des fournisseurs tiers, y compris le statut DPA, les pratiques de partage de données ou la conformité contractuelle.
Intégrations et facilité d'utilisation - Outils d'audit de la confidentialité des sites web (3)
Intégrations d'IA
S'intègre ou est conçu avec des fonctionnalités d'intelligence artificielle qui peuvent inclure la capacité de scanner, de générer des rapports ou de vérifier la conformité de la posture de confidentialité d'un site web par rapport aux cadres juridiques de confidentialité actuels.
Facilité d'utilisation
Conçu pour les utilisateurs non techniques et peut inclure une interface utilisateur intuitive, des explications en langage clair des résultats, etc.
Intégration avec les plateformes de gestion du consentement
S'intègre ou interopère avec les plateformes de gestion du consentement (CMP) ou les systèmes de gestion de balises (par exemple, détecter les signaux CMP, bloquer les balises de manière conditionnelle).
Alternatives les mieux notées





