End-to-End Datenverarbeitung von Microsoft Access: Allein IRI Voracity® bietet die Möglichkeit, eine umfangreiche Bandbreite und Menge an Daten in einer einzigen kostengünstigen Eclipse™-Konsole zu verarbeiten und zu verwalten! Nutzen Sie diese Plattform, um Daten schnell und zuverlässig aus verschiedensten Quellen zu entdecken, zu integrieren, zu migrieren, zu verwalten und zu […]
Firma JET-Software
Wechseln von Anwendungen, Hardwareplattformen und Datenbankanbietern: Datenreplikation, Datenföderation und Bericht! IRI NextForm ist das neueste Produkt im Bereich Datenmanagement, das von IRI in Eclipse unterstützt wird. Als Weiterentwicklung SortCL-Programm in IRI CoSort handelt es sich bei IRI NextForm um eine Software für Datenmigration und -formatierung. Sie ermöglicht die Konvertierung und […]
Einhaltung von Datenschutzvorschriften zum Schutz personenbezogener Daten: Datenschutzkonformität, insbesondere im Kontext der EU-DSGVO, ist von großer Bedeutung, da Verstöße mit erheblichen Geldstrafen geahndet werden können. Der Schutz personenbezogener Daten ist weltweit ein relevantes Anliegen, wobei die DSGVO als Vorbild für ähnliche Gesetze dient. Datenschutzgesetze zielen darauf ab, den Menschen die […]
Automatisierung von Datenmanagement: Lösung zum Auslösen von Jobs bei Echtzeit-Änderungen von Daten in relationalen Datenbanktabellen! Das manuelle Auslösen von SortCL-kompatiblen Jobs in IRI Voracity ETL-, IRI CoSort Reporting-, IRI FieldShield Datenmaskierung- oder IRI NextForm-Migrationsszenarien ist in Umgebungen, in denen Daten in Quellen dynamisch hinzugefügt oder geändert werden, weder realistisch noch […]
Datenbank-Reorganisationen: Datenbankreorganisationen werden durchgeführt, um Datenspeicherplatz zu sparen und die Effizienz sowie Leistung der Datenbank zu verbessern. Dieser Artikel erklärt warum. Der nächste Artikel zeigt, wie man mehrere Tabellen und Datenbanken in Eclipse reorganisiert. Daten in großen RDBMS-Tabellen werden mit der Zeit fragmentiert. Die Größe von Tabellen und Indizes nimmt […]
Automatische Erkennung und Maskierung von PII in Cloud-NoSQL-Datenbanken: In diesem Beitrag wird die Anwendung der IRI DarkShield API zur automatischen Identifikation und De-Identifizierung von PII oder anderen sensiblen Daten in den drei führenden NoSQL-Datenbanken der Cloud-Anbieter behandelt: Google Bigtable, Microsoft Cosmos DB in Azure und Amazon DynamoDB. Frühere Artikel in […]
Die Datenmanagement-Plattform IRI Voracity vereint Datenerfassung, -integration, -migration, -steuerung und -analyse mithilfe der Backend-Datenverarbeitungs-Engine IRI CoSort sowie der Front-End-IDE IRI Workbench, die auf Eclipse basiert. Im vergangenen Jahr wurde ein vielseitiges Modul eingeführt, das das Generieren, Profilieren, Migrieren zu und Prototypisieren von Data Vault 2.0-Modellen ermöglichte. Dieses Jahr wurde die […]
Sensible Daten in Elasticsearch schützen: Elasticsearch, eine auf Java basierende Suchmaschine mit HTTP-Schnittstelle, speichert Daten in JSON-Dokumenten ohne festes Schema. Leider sind Elasticsearch-Online-Datenbanken häufig Opfer kostspieliger Verletzungen personenbezogener Daten (PII). Durch die Maskierung sämtlicher PII und anderer sensibler Informationen in diesen Datenbanken könnten erfolgreiche Hacks und ungewollte Entwicklungskopien vermieden werden. […]
Die Lösung für Datadog: Datadog ist eine Online-Anwendung, die zur Überwachung von Datenfeeds, Analyse von Trends, Erstellung analytischer Dashboard-Anzeigen und Versendung von Warnmeldungen dient. Dieser Beitrag markiert den Beginn einer 4-teiligen Serie über die Integration der Datadog Cloud-Analyseplattform mit verschiedenen Arten von Daten aus IRI Voracity-Operationen. Insbesondere wenn es darum […]
Gezielte Verschlüsselung sensibler Informationen in Excel-Dateien: Die IRI Data Protector Suite bietet drei separate Produkte, die gemeinsame Suchmethoden wie Muster- oder Wörterbuchabgleiche verwenden. Jedes Produkt verfügt über individuelle oder global anwendbare Funktionen zur Maskierung von Daten, darunter Verschlüsselung, Redigierung, Hashing und Pseudonymisierung. Die Produkte gewährleisten Determinismus und Datenintegrität, indem sie […]