❌ Cubeware Cockpit ❌ Schnellere Datenintegration mit GDPR-anonymisierten Daten für BI-Analytics in Cubeware Cockpit ❗

In früheren Artikeln im BI-Abschnitt unseres Blogs haben wir beschrieben, wie der Umgang mit Daten mit unserem Datenmanipulationsprodukt IRI CoSort und der Datenverwaltungsplattform IRI Voracity die Zeit bis zur Datenvisualisierung und damit zu verwertbaren Erkenntnissen in BI-Tools wesentlich verkürzt. In Weiterlesen

❌ Datensicherheit und Compliance ❌ In RDB- oder NoSQL-DBs statisch gespeicherte PII finden, verschlüsseln und dynamisch entschlüsseln ❗

Preisgekrönte datenzentrische Sicherheit: PII überall klassifizieren, finden und maskieren! Renommierte Softwareprodukte der IRI Datenschutz Suite oder der IRI Voracity Datenmanagement-Plattform werden: personenbezogene Daten (PII) und andere "gefährdete Daten" in mehreren Quellen finden, klassifizieren und schützen. Jedes einzelne hilft Ihnen, die Weiterlesen

❌ Datenverarbeitung von HL7 ❌ Datenintegration, Datenmigration, Datenbereinigung + Datensicherheit via Datenmaskierung von Health Level 7 Daten ❗

Verarbeitung und Schutz von HL7-Daten: Totales End-2-End Datenmanagement! Es ist möglich PHI in textbasierten HL7-Dateien direkt mit dem IRI DarkShield Datenmaskierungsprodukt für unstrukturierte Dateien zu erkennen, zu liefern und zu de-identifizieren. Natürlich ist dies auch mit IRI FieldShield möglich, wenn Weiterlesen

❌ Datenanonymisierung ❌ Sensible persönliche Daten wie PII, PHI oder PAN so anonymisieren, dass sie sowohl nützlich als auch konform sind ❗

Quasi-Identifikatoren oder indirekte Identifikatoren sind persönliche Attribute, die auf eine Person zutreffen, aber nicht unbedingt eindeutig sind. Beispiele sind das Alter oder Geburtsdatum, das Gehalt, der Bildungsgrad, der Beruf, der Familienstand und die Postleitzahl einer Person. Im Gegensatz dazu stehen Weiterlesen

❌ Datensicherheit von/in Dark Data ❌ Datenklassifizierung, Data Discovery + Datenmaskierung von sensiblen PII-Daten in PDF-Dokumenten + Bilddateien ❗

Dark Data Datenmaskierung: Personenbezogene Daten finden und schützen! Inmitten pausenloser Berichte über Datenschutzverletzungen und einem wachsenden regulatorischen Umfeld für persönliche identifizierbare Informationen (PII) weltweit, sind mehrere Technologielösungen und Compliance-Dienste entstanden, um den Schutz von PII zu thematisieren. Die logische Sicherheit Weiterlesen

❌ Datensicherheit auf Feldebene ❌ Automatisch PII (lokal + in Cloud) klassifizieren, finden und via Datenmaskierung schützen ❗

Datenzentrierter Schutz: Daten katalogisieren, durchsuchen + Schutzfunktionen anwenden! Mit den PII-Maskierungswerkzeugen wie FieldShield für strukturierte Flat-Files, DarkShield für semi/unstrukturtierte Datenquellen und CellShield für gezielte Datenmaskierung in Microsoft Excel®-Tabellen können Sie ihre Daten katalogisieren, durchsuchen, Datentransformation- und Schutzfunktionen als Regeln anwenden Weiterlesen

❌ Datenschutz in GIT ❌ Risikobewertung und De-ID von sensiblen PII mit optionaler Erstellung von intelligenten Testdaten und Audit-Artefakten ❗

Dieser Artikel ist der erste in einer 4-teiligen Serie über die Verwaltung von Metadaten-Assets in der IRI Workbench IDE. Er konzentriert sich auf den Wert eines Metadaten-Hubs im Allgemeinen und einer Egit-Implementierung im Besonderen. Die nachfolgenden Artikel der Serie behandeln Weiterlesen

❌ Virtualisierung von Testdatenbanken ❌ In wenigen Minuten sichere Online-Container oder On-Premise-Instanzen erstellen und bereitstellen ❗

Intelligente Testdatenproduktion trifft auf moderne Datenbankbereitstellung: Windocks ist ein führendes Unternehmen im Bereich der Datenbankvirtualisierung (Klonen) zur Bereitstellung von beschreibbaren Datenbank Umgebungen in Sekunden, die jeweils weniger als 40 MB bei der Auslieferung verbrauchen. Dieses Whitepaper stellt in erster Linie Weiterlesen

❌ RPC API für Datenmaskierung ❌ Automatische Such- und Maskierungsoperationen speziell für Freiformtext, CSV/TSV, JSON/XML, PDF und Bilddateien ❗

PII-Schutz in Dark Data: Entdecken, Bereitstellen, Maskieren und Löschen! Finden Sie sensible Daten in unstrukturierten Quellen mit Hilfe mehrerer Suchtechniken. Verwenden Sie die Suchergebnisse, um die PII gleichzeitig oder getrennt bereitzustellen, zu entfernen oder zu korrigieren, um die Bestimmungen des Weiterlesen