Comparison Table

Soluzioni GDE:
  Crittografia di database e file Crittografia Teradata Tokenizzazione Crittografia delle applicazioni Gestione chiavi cloud
Crittografia dei dati inattivi   
Crittografia dei dati in transito      
Crittografia dei dati nel cloud   
Crittografia dei dati nelle app         
Processo di determinazione token/Mascheramento dei dati      
Gestione chiavi semplificata
Dimostrazione della conformità
Controlli dell'accesso utente
Trasformazione dati in tempo reale