Przegląd
Budowanie zaufania dzięki ochronie danych
Rozwiązanie IBM Security™ Verify, będące oprogramowaniem oferowanym w postaci usługi, oferuje scentralizowany mechanizm decyzji, który pomaga automatyzować ustalanie reguł zgodności na potrzeby różnych celów wykorzystania danych. Dzięki temu nie trzeba ponownie określać procedur dla każdej aplikacji. Verify pozwala kontrolować metody zbierania danych, dozwolony sposób ich wykorzystania oraz warunki, w których wymagane jest udzielanie zgody.
Najważniejsze cechy i funkcje
Tworzenie niestandardowych reguł ochrony danych

Tworzenie niestandardowych reguł ochrony danych
Określ warunki, kiedy atrybuty i inne cele wymagają zgody użytkownika. Ustal kolejność wszystkich utworzonych reguł, aby sprawdzić obowiązujące warunki i zapewnić ich realizację.
Przypisanie celów oraz umów EULA

Przypisanie celów oraz umów EULA
Do każdej aplikacji przypisz cele wykorzystania danych lub umowy pomiędzy licencjodawcą a użytkownikiem końcowym (EULA). Pozwalaj innym osobom podejmować decyzje dotyczące wykorzystania danych, aby uprościć proces aktualizacji. Prowadź zapis kontrolny aktywności związanej ze zgodami w poszczególnych aplikacjach.
Wypróbuj Verify za darmo
Zacznij od skorzystania z podręczników konfiguracji oraz dokumentów pomocy dostępnych w aplikacji.