Firma JET-Software

455 Beiträge

❌ Credential Stuffing ❌ Verhinderung von Datenschutzverletzung via Verschlüsselung von Klartext in NoSQL, Elasticsearch und AWS S3-Buckets ❗

Big Data Management seit 40 Jahren: Präzise Lokalisierung und konsistente Anonymisierung sensibler Daten in strukturierten, semistrukturierten und unstrukturierten Quellen! Ungenügend gesicherte Daten können den Ruf Ihres Unternehmens schädigen und hohe Bußgelder verursachen. Die preisgekrönten datenzentrischen ("Startpunkt") IRI-Sicherheitsprodukte haben sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des […]

❌ Pentaho Data Integration ❌ Datentransformation von PDI (ehemals Kettle) 16x schneller, mit umfassenden Datenschutz ❗

Big Data Management seit 40 Jahren: Pentaho Data Integration ist zwar ein leistungsfähiges Werkzeug zur Aufbereitung und Integration von Daten, weist aber einige (Sicherheits-)Mängel auf! Langsame Datentransformation: Native Sorts usw. laufen möglicherweise nicht schnell genug und nicht bei großer Menge. Eingeschränkter Datenschutz: Daten, die durch Pentaho fließen, können nicht maskiert […]

❌ MariaDB und MySQL ❌ Nahtlose Performance Beschleunigung und sensible Daten DSGVO-konform schützen ❗

Big Data Management seit 40 Jahren: Schnelleres und sicheres Datenmanagement! Sie können mit einem oder mehreren dieser zeitaufwendigen Probleme bei der Arbeit mit MySQL konfrontiert werden: Datenermittlung: Profilerstellung, Klassifizierung, ERDs Be- und Entladen großer Tabellen Routinemäßige Versorgungsoperationen (Reorgs) Komplexe Abfragen Migration oder Replikation Maskierung sensibler Daten Generierung intelligenter und sicherer […]

❌ Oracle Datensicherheit ❌ Sensible Daten in Oracle Datenbank via Datenmaskierung in Echtzeit DSGVO-konform schützen ❗

Datensicherheit in Echtzeit: In früheren Artikeln wurde die statische Datenmaskierung neuer Datenbankdaten mit Hilfe der /INCLUDE-Logik oder der /QUERY-Syntax in geplanten IRI FieldShield-Job-Skripten beschrieben, die Änderungen der Spaltenwerte erforderten, um Aktualisierungen zu erkennen. Dieser Artikel beschreibt einen passiveren, aber integrierten Weg zum Auslösen von FieldShield-Maskierungsfunktionen auf der Basis von SQL-Ereignissen, […]

❌ PDSG für IT-Sicherheit ❌ Patientendaten-Schutz-Gesetz für Informationssicherheit im Gesundheitswesen ❗

Sensible PHI-Daten identifizieren und anonymisieren: Mit Hunderttausenden von medizinischen Bildgebungsgeräten die im Einsatz sind, ist DICOM einer der am weitesten verbreiteten Nachrichtenstandards im Gesundheitswesen weltweit; Milliarden von DICOM-Bildern werden derzeit für die klinische Versorgung verwendet. Dieser Artikel beschreibt die Suche und De-Identifizierung von geschützten Gesundheitsinformationen (Protected Health Information, PHI) in […]

❌ Dynamische Datenmaskierung ❌ Automatische Anonymisierung und Verschleierung von sensiblen Daten in Echtzeit ❗

Sensible Daten bei Zugriff schützen: Dynamische Datenmaskierung bezeichnet den Prozess, bei dem Maskierungstechniken in Echtzeit angewandt werden, um sensible Informationen zu schützen. Diese Technik passt bestehende vertrauliche Daten an, sobald Benutzer darauf zugreifen oder Abfragen durchführen. Ihr Hauptziel besteht darin, rollenbasierte Sicherheitsmaßnahmen in Anwendungen wie Kundensupport oder Krankenaktenverwaltung zu implementieren. […]

❌ Data Vault für Data Warehouse ❌ Datenmigration von RDB-Datenbankmodell in eine hybride Data Vault 2.0 Architektur ❗

Big Data Management seit 40 Jahren: IRI CoSort kam 1978 auf den Markt, um Sortier- und Berichtsfunktionen im Großrechnerformat auf Abteilungs- und Desktop-Computer zu bringen. Heute können Sie die jahrzehntelangen Fortschritte bei der Hochgeschwindigkeitsdatenbewegung und -manipulation in ergonomischen Softwareprodukten nutzen – oder in einer einzigen Plattform "IRI Voracity", die Folgendes […]

❌ Vertica Datenbank ❌ Schnelle Datenintegration, umfassende Datenmigration und Datenschutz von Vertica Database ❗

Big Data Management seit 40 Jahren: Wie andere Artikel in unserem Blog über die Verbindung und Konfiguration von relationalen Datenbanken mit der IRI Voracity Datenmanagement-Plattform beschreibt dieser Artikel detailliert, wie man gezielt Vertica-Quellen erreicht. Die IRI Voracity Datenmanagement-Plattform besteht aus ihren Ökosystemprodukten: IRI CoSort für schnellste Big Data Manipulation seit 1978 […]

❌ Testdaten für Excel ❌ Formatierte, bereichsbezogene und nach Häufigkeit verteilte Testdaten in Microsoft Excel erzeugen❗

Dieser Artikel ist eine Fortsetzung des vorangegangenen Artikels, in dem die IRI-Unterstützung für XLS- und XLSX-Dateiformate im SortCL-Programm vorgestellt wurde, das zum Verschieben und Bearbeiten von Tabellenkalkulationsdaten in der IRI Voracity-Datenmanagement-Plattform und den darin enthaltenen Fit-for-Purpose-Produkten verwendet wird. Diese Job-Beispiele zeigen, was diese Metadaten-kompatiblen Anwendungen mit Daten direkt in/aus Excel-Tabellen […]

❌ PCI DSS ❌ Statische und dynamische Datenverschlüsselung für Konformität von sensiblen Kartendaten ❗

Primäre Kontonummern (PAN) und Kreditkartennummernwerte, zusammen mit anderen gefährdeten Daten in mehreren Datenquellen finden und GDPR-konform schützen! Die Datenermittlungs- und Maskierungsfunktionen in den Produkten der IRI Data Protector Suite – oder der IRI Voracity Plattform – helfen dabei, die Auswirkungen von Datenschutzverletzungen abzuschwächen oder sogar zunichte zu machen, und unterstützen […]