c01-data-security-v2

Secure@Source

Mit automatisiertem Schutz können Sie Risiken, denen personenbezogene und sensible Daten ausgesetzt sind, lokalisieren, klassifizieren, analysieren, überwachen und beseitigen.

key-features-icon.png

Die wichtigsten Features

Wenden Sie vorgefertigte und anpassbare Definitionen auf spezifische Datendomänen an, um personenbezogene und sensible Daten zu identifizieren und zu lokalisieren.

Enterprise-Übersicht über sensible Daten und Risiken

Analysieren Sie feld- und metadatenübergreifende Werte in Ziel-Datenbankquellen, und automatisieren Sie so die intelligente Ermittlung sensibler und privater Daten.

Intelligente Richtlinien zum Schutz sensibler Daten

Es werden sowohl einfache als auch komplexe Regeln zur Analyse verschiedener Datendomänen erstellt, die Verstöße gegen Richtlinien oder Non-Compliance über alle Datenressourcen und -typen hinweg melden.

Risikoanalyse

Legt die Risikostufe sensibler Daten fest, indem mehrere Risikofaktoren analysiert werden, darunter Schutzstatus, Datenvolumen, Benutzerzugriff, Aktivität, Standort, Datenkosten, Klassifizierung und Verbreitung.

Verbreitung sensibler Daten

Bietet nicht nur Einblicke darin, wo sich sensible Daten befinden, sondern auch in deren Bewegung und Replikation in andere Datenspeicher innerhalb des Unternehmens und in Cloud-Anwendungen.

Dashboards, Visualisierungen, Berichte und Warnmeldungen

Bietet eine Vielzahl an Dashboard-Drill-Downs, um unternehmensweit Transparenz bei Risiken für sensible Daten und Datenbeziehungen zu ermöglichen.

Integration mit der Sicherheitsinfrastruktur

Die Lösung lässt sich an ein breites Spektrum von Enterprise-Sicherheitslösungen für Datenschutz und die Analyse von Sicherheitsrisiken anbinden.

Orchestrierung und Simulation von Datenschutz

Risikoreiche Bedingungen werden automatisch verringert, darunter auch Workflows für datenorientierte Kontrollmethoden, wie LDAP, IAM, Ranger, Sentry, Data Masking, Sperren und Verschlüsselung von Daten. Zudem werden Sicherheitsteams über anonyme Datenzugriffe und Aktivitäten informiert. Dank der simulierten Risikoverringerung können Unternehmen nachvollziehen, welche Auswirkungen Datenkontrollen haben, bevor sie umgesetzt werden.

Kunden

cc03-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc03-upmc.png
UPMC

UPMC used a collection of Informatica products to improve research outcomes in the quest to cure various diseases

Auszeichnungen und Preise

Informatica wurde von Info Security Products Guide 2018 mit zweimal Gold und dreimal Silber für seine herausragenden Leistungen in verschiedenen Kategorien zum Datenschutz ausgezeichnet.

2018-info-security-global-excellence-silver
2018-info-security-global-excellence-gold

Wie können wir Sie dabei unterstützen?

Kostenlose Testversionen

Testen Sie Informatica Cloud Lösungen.

Informatica Network

Finden Sie Antworten auf dringende Fragen.