Introducing G2.ai, the future of software buying.Try now
Alteryx
Sponsorizzato
Alteryx
Visita il Sito Web
Immagine avatar del prodotto
Mage Dynamic Data Masking

Di Mage

4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Mage Dynamic Data Masking?

Alteryx
Sponsorizzato
Alteryx
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Mage Dynamic Data Masking

Stato del Profilo

Questo profilo è attualmente gestito da Mage Dynamic Data Masking ma ha funzionalità limitate.

Fai parte del team Mage Dynamic Data Masking? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Mage Dynamic Data Masking

Demo di Mage Dynamic Data Masking - Take control of sensitive data in Production Environments
Ensure your data’s complete protection in production instances by masking sensitive data at both application and database layers.
Demo di Mage Dynamic Data Masking - User, Location, and Program based conditional masking
iMask offers you the ability to control who accesses your sensitive data through the application of authorization rules. Rules can be configured based on user, location, role, and even programs.
Immagine avatar del prodotto

Hai mai usato Mage Dynamic Data Masking prima?

Rispondi a qualche domanda per aiutare la comunità di Mage Dynamic Data Masking

Recensioni Mage Dynamic Data Masking (2)

Recensioni

Recensioni Mage Dynamic Data Masking (2)

4.5
Recensioni 2

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Rakesh S.
RS
Deputy CIO
Piccola impresa (50 o meno dip.)
"Mage - Il tuo partner di fiducia nel mascheramento dei dati"
Cosa ti piace di più di Mage Dynamic Data Masking?

Il mascheramento dei dati di Mage Dynamics ha aiutato la nostra organizzazione a proteggere informazioni sensibili e riservate, comprese le password condivise tramite email in tutto il mondo. Lo strumento di mascheramento dei dati di Mage ci ha permesso di condividere informazioni senza compromettere la sicurezza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Mage Dynamic Data Masking?

Mage Dynamic Data Masking è uno strumento eccellente senza svantaggi; ha funzionato per noi senza problemi, fornendo un vantaggio sui concorrenti nella condivisione di informazioni sensibili. Recensione raccolta e ospitata su G2.com.

KIRAN B.
KB
Associate Software Engineer
Piccola impresa (50 o meno dip.)
"Magia del Mago!"
Cosa ti piace di più di Mage Dynamic Data Masking?

La cosa più utile di Mage Dynamic Data Masking è l'iMask. È una soluzione di mascheramento dei dati per proteggere i dati sensibili negli ambienti di produzione. È molto facile da usare e configurare e facilmente scalabile. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Mage Dynamic Data Masking?

L'unica cosa che potrebbe essere considerata un contro, anche se non lo è molto, è che la documentazione sembrava un po' difficile da seguire. Soprattutto per un team di nuovi sviluppatori, come quello della start-up per cui lavoravo, è stato un po' difficile da seguire. Ma alla fine, ha funzionato come per magia! Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Mage Dynamic Data Masking per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Salesforce Platform
Salesforce Platform
4.5
(3,776)
La Platform as a Service (PaaS) elimina la spesa e la complessità di valutare, acquistare, configurare e gestire tutto l'hardware e il software necessari per applicazioni personalizzate.
2
Logo di Privacy1
Privacy1
4.4
(91)
La soluzione di protezione dei dati Zero Trust di Privacy1 offre un approccio completo alla salvaguardia dei dati personali applicando la sicurezza consapevole della privacy direttamente agli asset di dati. Questo metodo sposta l'attenzione dalle difese perimetrali tradizionali a una strategia incentrata sui dati, garantendo che le informazioni sensibili rimangano protette indipendentemente dalla loro posizione all'interno del sistema. Cifrando i dati e implementando controlli di accesso specifici per scopo, Privacy1 consente alle organizzazioni di gestire l'accesso ai dati in base a scopi legali, sistemi approvati e personale autorizzato. Questo approccio non solo migliora la sicurezza dei dati, ma garantisce anche la conformità alle normative sulla privacy e costruisce fiducia con i clienti. Caratteristiche e Funzionalità Chiave: - Protezione Consistente: Mantiene un livello uniforme di sicurezza dei dati mentre le informazioni si spostano attraverso vari sistemi, indipendentemente dalle diverse misure di sicurezza perimetrale. - Controllo dello Scopo: Consente l'accesso ai dati personali sensibili esclusivamente per scopi legali specifici, garantendo che l'uso dei dati sia in linea con le politiche organizzative e i requisiti normativi. - Consapevolezza della Privacy: Integra considerazioni sulla privacy nella protezione dei dati, consentendo il controllo sull'uso dei dati in tutta l'organizzazione da un punto di vista legale. - Crittografia dei Dati: Garantisce che i dati siano crittografati, rendendoli accessibili solo a sistemi e utenti legittimi per scopi autorizzati, sia a riposo che durante il transito. - Gestione Automatica dei Diritti di Privacy: Facilita l'automazione delle richieste di diritti dei soggetti dei dati, come accesso, cancellazione e gestione del consenso, riducendo il carico manuale e migliorando la conformità. Valore Primario e Problema Risolto: La protezione dei dati Zero Trust di Privacy1 affronta la sfida critica delle violazioni dei dati e dell'accesso non autorizzato implementando un modello di sicurezza incentrato sui dati. Cifrando i dati e applicando controlli di accesso specifici per scopo, garantisce che anche se le difese perimetrali vengono compromesse, i dati rimangano illeggibili e sicuri. Questa soluzione non solo mitiga il rischio di uso improprio dei dati, ma semplifica anche la conformità alle normative sulla privacy, riduce i costi operativi associati ai processi manuali di protezione dei dati e migliora la fiducia dei clienti dimostrando un impegno per la privacy e la sicurezza dei dati.
3
Logo di Satori Data Security Platform
Satori Data Security Platform
4.7
(87)
La piattaforma di sicurezza dei dati Satori è un servizio proxy altamente disponibile e trasparente che si posiziona davanti ai tuoi archivi di dati (database, data warehouse e data lake).
4
Logo di Oracle Data Safe
Oracle Data Safe
4.3
(63)
Data Safe è un centro di controllo unificato per i tuoi database Oracle che ti aiuta a comprendere la sensibilità dei tuoi dati, valutare i rischi per i dati, mascherare i dati sensibili, implementare e monitorare i controlli di sicurezza, valutare la sicurezza degli utenti, monitorare l'attività degli utenti e affrontare i requisiti di conformità alla sicurezza dei dati. Che tu stia utilizzando Oracle Autonomous Database o Oracle Database Cloud Service (Exadata, Virtual Machine o Bare Metal), Data Safe offre capacità essenziali di sicurezza dei dati come servizio su Oracle Cloud Infrastructure.
5
Logo di Clonetab
Clonetab
4.4
(48)
Clonetab fornisce clonazione e aggiornamento di Oracle E-Business Suite e Oracle Database.
6
Logo di IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protegge la privacy e supporta la conformità utilizzando ampie capacità per de-identificare le informazioni sensibili attraverso applicazioni, database e sistemi operativi.
7
Logo di VGS Platform
VGS Platform
4.7
(47)
VGS è l'approccio moderno alla sicurezza dei dati. La sua soluzione SaaS ti offre tutti i vantaggi di interagire con dati sensibili e regolamentati senza la responsabilità di proteggerli.
8
Logo di Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud è una soluzione completa progettata per proteggere i dati sensibili e privati, migliorare la conformità e applicare le politiche di utilizzo dei dati senza richiedere modifiche alle applicazioni esistenti. Sfruttando tecniche avanzate di mascheramento e anonimizzazione dei dati, garantisce che le informazioni critiche rimangano sicure in vari ambienti, inclusi test, sviluppo, analisi e programmi di esperienza del cliente. Questo servizio nativo del cloud si integra perfettamente con l'Intelligent Data Management Cloud di Informatica, fornendo un approccio olistico alla governance e alla privacy dei dati. Caratteristiche e Funzionalità Chiave: - Mascheramento dei Dati nel Cloud: De-identifica e anonimizza i dati sensibili per prevenire accessi non autorizzati, supportando iniziative di conformità e sicurezza dei dati. - Mascheramento dei Dati ad Alte Prestazioni: Gestisce e scala centralmente i processi di mascheramento per grandi volumi di dati attraverso diversi archivi e località. - Mascheramento e Crittografia dei Dati Robusti: Utilizza varie tecniche come la sostituzione, la crittografia che preserva il formato (FPE), l'offuscamento, la sequenzializzazione e la randomizzazione per proteggere i dati. - Ampia Connettività e Supporto per Applicazioni Personalizzate: Supporta il mascheramento dei dati attraverso più formati e una vasta gamma di database, mainframe e applicazioni. - Scoperta Automatica dei Dati: Identifica rapidamente le posizioni dei dati sensibili, garantendo un mascheramento coerente tra i database. - Data Warehouse Self-Service: Archivia, aumenta, condivide e riutilizza i dataset di test per migliorare l'efficienza dei tester. - Sottinsieme di Dati: Fornisce dataset più piccoli per minimizzare i requisiti infrastrutturali e migliorare le prestazioni. - Monitoraggio e Reporting: Coinvolge i team di rischio, conformità e audit per allinearsi con le iniziative di governance dei dati. Valore Primario e Soluzioni per gli Utenti: Informatica Data Security Cloud affronta la necessità critica per le organizzazioni di proteggere i dati sensibili mantenendo l'efficienza operativa. Anonimizzando e de-sensibilizzando i dati, riduce il rischio di violazioni dei dati e garantisce la conformità con le normative sulla privacy dei dati. La capacità della soluzione di gestire e scalare i processi di mascheramento dei dati in vari ambienti consente alle aziende di utilizzare in modo sicuro i dati in iniziative di test, sviluppo, analisi e esperienza del cliente senza compromettere l'integrità o la sicurezza dei dati. Questo consente alle organizzazioni di condividere e utilizzare i dati con fiducia, promuovendo l'innovazione e decisioni informate.
9
Logo di Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics è una libreria Python open-source che rende facile e sicuro l'uso della privacy differenziale; consentendo alle organizzazioni di rilasciare in sicurezza riepiloghi statistici di dati sensibili. Tumult Analytics è in esecuzione in produzione presso istituzioni come l'Ufficio del Censimento degli Stati Uniti, la Wikimedia Foundation e l'Agenzia delle Entrate. È facile da usare, può scalare su dataset con miliardi di righe, si integra con i comuni strumenti di data science e supporta funzionalità avanzate per massimizzare il valore estratto dai dati protetti.
10
Logo di Tonic.ai
Tonic.ai
4.2
(37)
Tonic.ai libera gli sviluppatori per costruire con dati sintetici sicuri e ad alta fedeltà per accelerare l'innovazione software e AI proteggendo al contempo la privacy dei dati. Attraverso soluzioni leader del settore per la sintesi dei dati, la de-identificazione e il subsetting, i nostri prodotti consentono l'accesso on-demand a dati realistici strutturati, semi-strutturati e non strutturati per lo sviluppo software, il testing e l'addestramento di modelli AI. La suite di prodotti include: - Tonic Fabricate per dati sintetici alimentati da AI da zero - Tonic Structural per la gestione moderna dei dati di test - Tonic Textual per la redazione e la sintesi di dati non strutturati. Sblocca l'innovazione, elimina le collisioni nei test, accelera la tua velocità di ingegneria e consegna prodotti migliori, il tutto proteggendo la privacy dei dati.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.