Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

29.02.2024

❌ Datenpanne und Datenleck vermeiden ❌ Vier bewährte Tips, um sensible Daten rechtzeitig zu schützen ❗

Aufspüren von PII und PHI, konsistente Datenmaskierung, Re-ID Risikobewertung und synthetische Testdaten ❗

Die preisgekrönte datenzentrische (
Die preisgekrönte datenzentrische ("Startpoint") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben.

Babenhausen, 29.02.2024 (PresseBox) - Sensible Daten überall klassifizieren, finden und maskieren: Die preisgekrönte IRI Datenschutz Suite bieten erstklassige Tools zur Klassifizierung, Erkennung und Maskierung sensibler Daten wie PII. Sie helfen bei der Einhaltung von Datenschutzgesetzen wie DSGVO, GDPR, HIPAA und anderen. IRI und autorisierte Partner weltweit bieten maßgeschneiderte Lösungen für Compliance und Sicherheit. Die IRI-Produkte fungieren als umfassende Datenschutz Management Software, die alle Aspekte der Datensicherheit von der Erkennung bis zur Compliance abdeckt, unabhängig von den spezifischen Anforderungen wie GDPR oder HIPAA.

1. Aufspüren sensibler Daten: Definieren und suchen Sie nach PII und anderen vertraulichen Daten in Ihren strukturierten, semistrukturierten und unstrukturierten Quellen vor Ort und in der Cloud. Benutzer von IRI FieldShield (für strukturierte Daten), IRI CellShield (für Microsoft Excel) oder IRI DarkShield (für semi/unstrukturierte Daten) können einen weiteren Suchmatcher konfigurieren, um diese Daten in Datenbanken und Dateien zu finden.

2. Robuste und konsistente Maskierung: Die Anwendung deterministischer Datenmaskierungsfunktionen wie Verschlüsselung und eindeutige Pseudonymisierung bietet sowohl Sicherheit und referenzielle Integrität als auch Reversibilität, wenn dies erforderlich und zulässig ist. Hier ist eine Liste von sicheren Optionen für den zielgerichteten Schutz von sensiblen Daten.

3. Re-ID Risikobewertung: Sie haben also die für jede Person eindeutigen "Schlüsselidentifikatoren" gefunden und maskiert. Aber was ist mit den unmaskierten "Quasi-Identifikatoren", wie z. B. demografischen Informationen, die zwar wahr, aber nicht eindeutig für diese Person sind? Wenn ein Angreifer genug von ihnen hat, kann er die Person immer noch identifizieren. Mit IRI FieldShield können Sie dieses Risiko im Datensatz bewerten und die Daten weiter anonymisieren, so dass sie sicher, aber immer noch nützlich sind.

4. Synthetische Daten für sichere Tests: Bei der Entwicklung oder dem Testen von Anwendungen ist Ihr Unternehmen durch die Verwendung echter Daten vielen Risiken ausgesetzt. IRI RowGen generiert intelligente Testdaten, die die Eigenschaften der Produktionsdaten widerspiegeln und so sichere Tests ermöglichen, ohne die Realitätsnähe oder Integrität der Daten zu beeinträchtigen.

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Ansprechpartner

Amadeus Thomas
+49 (6073) 711403
+49 (6073) 711405

Über JET-Software GmbH:

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Datei-Anlagen:


(135 kB)
1182589.attachment

Die preisgekrönte datenzentrische ("Startpoint") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben.


(8 MB)
1284026.attachment

Datensicherheit auf Feldebene: Datenentdeckung und Klassifizierung für Datensicherheit, Qualität/MDM, etc. Data Governance, Risiko Management und Compliance (GRC) Verhinderung von Datenverlusten (DLP) und De-ID, HIPAA- und GDPR-konform Re-ID Risiko Scoring und PHI-Blurring für Einhaltung der Expertenermittlungsmethode Statische (SDM) und dynamische Datenmaskierung (DDM) Verschlüsselung, Hashing und Tokenisierung von PANs für PCI DSS Prototyping von DB/ETL-Betrieb und Stresstests