Comparison Table

Soluzioni GDE:
  Crittografia di database e file Crittografia Teradata Tokenizzazione Crittografia delle applicazioni Gestione chiavi cloud
Crittografia dei dati inattivi      
Crittografia dei dati in transito         
Crittografia dei dati nel cloud      
Crittografia dei dati nelle app            
Processo di determinazione token/Mascheramento dei dati         
Gestione chiavi semplificata   
Dimostrazione della conformità   
Controlli dell'accesso utente   
Trasformazione dati in tempo reale