Come riportato in 12 recensioni Informatica Dynamic Data Masking. La capacità di creare campi che mascherano automaticamente i dati come numeri di carte di credito o password.
Mascheramento Dinamico
Basato su 12 recensioni Informatica Dynamic Data Masking. La capacità di mascherare i dati in tempo reale mentre vengono inseriti.
Mascheramento statico
Come riportato in 12 recensioni Informatica Dynamic Data Masking. La capacità di applicare o rimuovere la mascheratura dopo che i dati sono stati inseriti.
Mascheramento coerente
Basato su 12 recensioni Informatica Dynamic Data Masking. Strumenti per mascherare i dati utilizzando un insieme di regole coerente.
Mascheramento casuale
Strumenti per mascherare i dati utilizzando caratteri e dati casuali. 11 recensori di Informatica Dynamic Data Masking hanno fornito feedback su questa funzionalità.
Conformità (2)
Conforme al GDPR
Soddisfa i requisiti del GDPR per la pseudonimizzazione secondo i requisiti di Protezione dei Dati fin dalla Progettazione e per Impostazione Predefinita.
Conforme al CCPA
Soddisfa i requisiti di de-identificazione secondo il CCPA.
Funzionalità (3)
Pseudonimizzazione statica
Offre una de-identificazione statica tradizionale (nota anche come sostituzione coerente), in cui i dati pseudonimizzati utilizzano gli stessi pseudonimi su più set di dati. Ad esempio, John Smith viene sostituito con Robert Fox e il nome Robert Fox viene utilizzato più volte. Questo tipo di pseudonimizzazione comporta alcuni rischi di re-identificazione se abbinato a un numero sufficiente di set di dati.
Pseudonimizzazione dinamica
Offre una de-identificazione dinamica (nota anche come sostituzione casuale), in cui i dati pseudonimizzati utilizzano pseudonimi diversi in più set di dati. Ad esempio, John Smith viene sostituito con Robert Fox una volta, e poi la volta successiva che i dati vengono utilizzati il nome cambia in Michael Jones. Questo tipo di pseudonimizzazione comporta un rischio minore di re-identificazione se abbinato a molti set di dati.
De-identificazione batch
Offre metodi per de-identificare grandi volumi di dati utilizzando file batch.
Connettività (2)
SDK mobile
Si connette alle piattaforme mobili utilizzando un SDK mobile.
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.