Wir helfen Unternehmen in Deutschland
seit 15 Jahren bei der Softwareauswahl
Data Governance Tools
Ein Data Governance Tool kombiniert Big-Data-Analyse, Speicherung und Sicherheit in einer modernen Plattform. CIOs und Datenadministratoren können mit Data Governance Software steuern, wie ihre Unternehmen Daten während ihres gesamten Lebenszyklus nutzen und analysieren, einschließlich vertretbarer Löschungspraktiken. Der Schutz von Unternehmensdaten liegt dir am Herzen? Dann solltest du dir neben Data Access Governance Tools auch die Kategorien für Compliance Management Software, DBMS Software (Datenbankmanagement), Policy Management Software und Risikomanagement Tools ansehen. Mehr erfahren Weniger anzeigen
Vorgestellte Software
Meist bewertete Software
Entdecke die am häufigsten von unseren Nutzern bewerteten Produkte in der Kategorie Data Governance Tools
Software aus Deutschland
110 Ergebnisse
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung

Rencore Governance
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung

Lobster_data
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung

Address Validator
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung
Funktionen
- Zugriffskontrollen / Berechtigungen
- Richtlinien Managemen-
- Prozessmanagement
- Daten-Identifizierung
- Data Mapping
- Daten-Profilierung