Die IBM Guardium Discover and Classify Software erkennt und klassifiziert vertrauliche Daten in lokalen und Cloudumgebungen. Sie ist Teil der IBM Guardium-Produktfamilie für Datensicherheit.
Zuverlässiger Datenschutz beginnt damit, dass Sie wissen, wo sich Ihre vertraulichen Daten befinden. IBM Guardium Discover and Classify (IGDC) erkennt bekannte und unbekannte vertrauliche Daten, ob lokal installiert oder in der Cloud, ob strukturiert, unstrukturiert, im Speicher oder bei der Nutzung.
Durch netzwerkbasierte Analysen, Compliance-Funktionen und einfache Bereitstellung stellt IGDC eine leistungsstarken Ergänzung zu IBM® Guardium dar und verbessert Ihr Datensicherheitsniveau.
Nutzen Sie ISDC, um präzise und kontextbezogene Entscheidungen zum Schutz von Daten mit aussagekräftigen Dashboards, OCR und mehr zu treffen.
Lesen Sie den X-Force Threat Intelligence Index 2024 für tiefere Einblicke in die Taktiken der Angreifer und für Empfehlungen zum Schutz von Identitäten
Erfahren Sie mehr über die Guardium Produktfamilie
In 9 von 9 Kategorien schneidet IBM Security Guardium „stark positiv“ ab und ist somit insgesamt führend.
60 Mrd. Sicherheitsereignisse pro Tag in über 130 Ländern werden von IBM kontinuierlich überwacht.
Erweitern Sie Ihre bestehenden Sicherheitstools mit präzisen Informationen über vertrauliche Daten, um effektive Maßnahmen zu priorisieren.
Finden und kartieren Sie bisher unbekannte Daten – im Ruhezustand oder in Bewegung – in der Cloud oder lokal.
Verwenden Sie eine Scale-Up-Architektur, die Lasten jeder Größe unterstützt, unabhängig von der Art oder dem Standort der Datenquelle.
Wenden Sie automatisierte Kontrollen für vertrauliche Daten entsprechend dem Geschäftskontext und den Risikofaktoren an.
Erzielen Sie eine höhere Genauigkeit und minimieren Sie falsch positive und negative Ergebnisse bei der Datenklassifizierung.
Reduzieren Sie den Zeit- und Arbeitsaufwand zur Suche und Klassifizierung von Daten in einer komplexen Umgebung.
IBM Discover and Classify bietet eine automatisierte Erkennung, Netzzuordnung und Verfolgung vertraulicher Daten nahezu in Echtzeit. In Kombination mit der robusten Datenüberwachung von IBM Guardium Data Protection können Sie damit die betriebliche Effizienz steigern, Risiken deutlich reduzieren und die Kosten für Ihr Unternehmen senken.
Verwaltete virtuelle Server (MVS) werden für die Suche nach strukturierten Daten verwendet, während Terabyte (TB) für die Suche nach unstrukturierten Daten verwendet wird. Die Preise variieren je nach Anzahl der Datenquellen und Konfiguration Ihrer Umgebung.
Wir zählen die Anzahl der einzelnen Datenbankserver, um die Anzahl der MVS zu bestimmen, unabhängig von der Menge des Datenbankschemas oder der Datenquellen auf diesem Server.
Die Menge an nicht komprimierten Daten in einem Repository, in einer Cloud oder vor Ort.
Bei der Entscheidung über die am besten geeigneten Sicherheits- und Datenschutzmaßnahmen müssen Sie wissen, mit welchen Daten Sie arbeiten.
Erfahren Sie, wie die Zunahme digitaler Technologien die Notwendigkeit einer starken Datenermittlung und -klassifizierung zum Schutz vertraulicher Informationen vorantreibt.
Lernen Sie von den Erfahrungen anderer Guardium-Benutzer und geben Sie eigene Best Practices zum Datenschutz weiter.
Möchten Sie Schattendaten und deren Bewegung anwendungsübergreifend identifizieren? Lesen Sie mehr über die Data Security Posture Management (DSPM).
Überwachen Sie Datenaktivitäten und beschleunigen Sie Compliance-Auditing und -Berichte – unabhängig vom Speicherort der Daten. Ermitteln und klassifizieren Sie Daten und Datenquellen, überwachen Sie Benutzeraktivitäten und reagieren Sie nahezu in Echtzeit auf Bedrohungen.
Scannen Sie Ihre Daten, um Schwachstellen, Bedrohungen und Sicherheitslücken zu erkennen und Ihre Daten zu schützen.
Zentrale, sichere Schlüsselverwaltung mit geringeren Kosten und höherer betrieblicher Effizienz.
Verschlüsseln Sie sensible Daten in allen Zuständen und in verschiedenen Umgebungen für unterschiedliche Datentypen, einschließlich Ihrer Dateien, Datenbanken und Anwendungen. Erfüllen Sie die Vorschriften zu Datensicherheit und Datenschutz und kontrollieren Sie die Chiffrierschlüssel für cloudbasierte Daten.