• Software

    ❌ UniKix Mainframe CICS ❌ Transaktionsverarbeitung und Batch-Sortierung von VSAM- und sequentiellen Daten ❗

    JCL Sorts in UniKix BPE und TPE migrieren: Wenn Sie vom Mainframe zu "offenen Systemen" wechseln, arbeiten Sie möglicherweise mit dem Mainframe Rehosting Solutions Team von NTT DATA (früher Dell, Clerity, Sun, Blue Phoenix und UniKix) zusammen. Eine der Komponenten Ihrer Migration wird das Sortierpaket sein. Sie benötigen eine Lösung für die Konvertierung von JCL-Sortierschritten, die Verarbeitung von VSAM-Dateien, die damit verbundene Datentransformation und Berichtsdienste unter Unix oder Windows. Möglicherweise suchen Sie auch nach einer Möglichkeit, eine Vielzahl anderer Datenmanagement- und Schutzvorgänge gleichzeitig zu modernisieren und möchten lieber mit einem einzigen, bewährten und erschwinglichen Anbieter zusammenarbeiten und gleichzeitig die Lernkurve und die Komplexität der Tools mehrerer Anbieter reduzieren. IRI CoSort…

    Kommentare deaktiviert für ❌ UniKix Mainframe CICS ❌ Transaktionsverarbeitung und Batch-Sortierung von VSAM- und sequentiellen Daten ❗
  • Software

    ❌ Data Lake ❌ Semi/un/strukturierte Rohdaten bündeln, für gezielte Datenbereinigung und Datenverarbeitung ❗

    Data Lake: Ein Data Lake ist ein einziger Speicher für Unternehmensdaten, der sowohl Rohdaten (die eine exakte Kopie der Quelldaten darstellen) als auch umgewandelte Daten enthält, die für Berichte und Analysen verwendet werden. Einige wollen, dass das Data Lake das traditionelle Data Warehouse ersetzt, während andere ihn eher als Staging-Bereich für die Einspeisung von Daten in bestehende Data Warehouse-Architekturen sehen. Den See säubern: Ein Hauptproblem bei Datenseen ist, wie bei echten Seen, dass die Menschen nicht wissen, was sich in ihnen befindet oder wie sauber sie sind. In der Natur können unbekannte Dinge im Wasser das Ökosystem zerstören. Unbekannte Daten in einem Datensee können das Projekt zerstören. Dan Linstedt rät…

    Kommentare deaktiviert für ❌ Data Lake ❌ Semi/un/strukturierte Rohdaten bündeln, für gezielte Datenbereinigung und Datenverarbeitung ❗
  • Software

    ❌ TIBCO Spotfire ❌ Zeit und Kosten der Datenvisualisierung, Datenanalyse und Datenintegration deutlich verringern ❗

    Datenvorbereitung für TIBCO Spotfire: TIBCO Spotfire® ist ein Datenvisualisierungstool für einfach zu erstellende Dashboards. Spotfire verfügt über eine speicherinterne Datenverarbeitung und eine ausgefeilte prädiktive Analyse. Wie die meisten Business Intelligence-Tools ist es jedoch nicht für die Integration großer Datenmengen und die Verarbeitung vor der Visualisierung konzipiert. IRI CoSort ist eine schnelle, einfache und kostengünstige Möglichkeit, größte Datenmengen für Spotfire effizient aufzubereiten – sowohl in Bezug auf das Jobdesign als auch auf die Laufzeitperformance. In diesem Abschnitt erfahren Sie alle technischen Details. Wenn CoSort Rohdatensätze in einem einzigen Job und I/O-Pass vor Spotfire sortiert, zusammenführt und aggregiert, ist eine solche Time-to-Visualisierung viel schneller! In einem Benchmark auf einem durchschnittlichen PC bereitete…

    Kommentare deaktiviert für ❌ TIBCO Spotfire ❌ Zeit und Kosten der Datenvisualisierung, Datenanalyse und Datenintegration deutlich verringern ❗
  • Software

    ❌ Credential Stuffing ❌ Sensible PII in NoSQL, Elasticsearch und in AWS S3-Buckets finden und schützen ❗

    Gezielte Datensicherheit von sensiblen Informationen: Ungesicherte Daten können den Ruf Ihres Unternehmens schädigen und Millionen von Bußgeldern verursachen. Die preisgekrönte datenzentrische ("Startpunkt") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren – egal in welcher Form und wo sie sich befinden – und um zu beweisen, dass Sie sie geschützt haben. IRI FieldShield: Finden, klassifizieren, maskieren und risikobehaftete PII über Legacy-Dateien, relationale und NoSQL-Datenbanken, Cloud-Anwendungen usw. mit AES-256 FPE, Hashing, Redaktion, Pseudonymisierung, Tokenisierung usw. Details hier. IRI CellShield: Finden, Berichten,…

    Kommentare deaktiviert für ❌ Credential Stuffing ❌ Sensible PII in NoSQL, Elasticsearch und in AWS S3-Buckets finden und schützen ❗
  • Software

    ❌ Google BigQuery ❌ Backend Datenverarbeitung für Datentransformation im serverlosem Data Warehouse in der Google Cloud ❗

    Google Cloud: BigQuery ist ein verwaltetes, serverloses Data Warehouse in der Google Cloud, das skalierbare Analysen über riesige Datenmengen ermöglicht. Es handelt sich um eine relationale Datenbank als Platform as a Service (PaaS), die ANSI-SQL-Abfragen unterstützt. Als solche arbeitet sie mit der umfangreichen IRI-Software zusammen – für die extreme Beschleunigung von ETL/Datentransformation und als Funktionserweiterung für gezielte Datensicherheit. Die Verbindung der Google BigQuery RDB mit IRI Workbench und dem Back-End-Verarbeitungsprogramm SortCL ist einfach und ermöglicht die Bewegung und Manipulation der strukturierten Daten durch kompatible IRI-Produkte. Das bedeutet IRI CoSort für schnellste Datentransformation, IRI FieldShield für Datenmaskierung, IRI NextForm für Datenmigration und IRI RowGen für synthetische Testdatengenierung oder die End-to-End Datenmanagementplatfform…

    Kommentare deaktiviert für ❌ Google BigQuery ❌ Backend Datenverarbeitung für Datentransformation im serverlosem Data Warehouse in der Google Cloud ❗
  • Software

    ❌ Oracle Linux ❌ Beschleunigung von ETL mit End-to-End Datensicherheit mit Datenmaskierung und synthetischen Testdaten ❗

    End-to-End Datenmanagement: Das Team der Oracle Linux und „Virtualization Alliance“ heißt die Datenverwaltungsplattform Voracity im ISV-Ökosystem willkommen. IRI Inc. hat Voracity auf Oracle Linux zertifiziert, damit steht Oracle-DBAs, Datenarchitekten und Datenschutzteams schnellste Leistungs- und umfassende Sicherheitsfunktionen zur Verfügung. IRI Voracity kombiniert Datenermittlung, Integration, Migration, Verwaltung und Analyse in einem verwalteten Metadaten-Framework, das auf Eclipse aufbaut. Voracity läuft lokal, oder in der Oracle Cloud-Infrastruktur und ermöglicht moderne PaaS- und SaaS-Optionen, die eine schnellere, kostengünstigere und hochsichere Cloud-Ausführung von ETL-Aufträgen sowie Datenmaskierung und -synthese, Datenqualität und -migration und Datenmanipulation für Analysezwecke anstreben. Anwender können IRI Voracity nutzen, um kritische Lebenszyklusaktivitäten durchzuführen, zu beschleunigen und zu kombinieren, einschließlich: Datenentdeckung – Klassifizierung, Diagrammerstellung, Profilerstellung…

    Kommentare deaktiviert für ❌ Oracle Linux ❌ Beschleunigung von ETL mit End-to-End Datensicherheit mit Datenmaskierung und synthetischen Testdaten ❗
  • Software

    ❌ Datenbereinigung ❌ Data Scrubbing und Datentransformation von Big Data im gleichen I/O-Durchgang ❗

    Herausforderungen: Die Datenbereinigung kann kompliziert, zeitaufwändig und teuer sein. Die Funktionen, die Sie in 3GL, Shell-Skripten oder SQL-Prozeduren schreiben, können komplex und schwer zu pflegen sein. Sie erfüllen möglicherweise nicht alle Ihre Geschäftsregeln oder erledigen die gesamte Arbeit. Benutzerdefinierte Funktionen können auch in separaten Batch-Schritten oder in einer speziellen "Script-Transformationskomponente" ausgeführt werden, die Sie mit dem Datenfluss Ihres Tools verbinden und in kleineren Teilen ausführen müssen. Das ist ein Problem bei wachsenden Datenmengen. Datenqualitätswerkzeuge hingegen können auch viel von dieser Arbeit leisten. Leider sind sie bei hohem Volumen nicht besonders effizient und können schwer zu konfigurieren oder zu modifizieren sein. Sie können auch ein funktionaler Überfluss sein und viel kosten.…

    Kommentare deaktiviert für ❌ Datenbereinigung ❌ Data Scrubbing und Datentransformation von Big Data im gleichen I/O-Durchgang ❗
  • Software

    ❌ Datenverschlüsselung in Excel ❌ Sensible Informationen in XLS- und XLSX-Dateien finden und gezielt DSGVO-konform schützen ❗

    Gezielte Datenverschlüsselung in Excel-Dateien: Sensible Informationen finden und schützen! Die IRI Data Protector Suite bietet drei einzelne Produkte an, die alle gemeinsame Suchmethoden wie Muster- oder Wörterbuchabgleiche haben. Jedes Produkt hat individuelle oder global anwendbare Funktionen zur Maskierung von Daten wie Verschlüsselung, Redigierung, Hashing und Pseudonymisierung. Die Produkte sind in der Lage, identische Chiffretexte zu erzeugen, um Determinismus und Datenintegrität zu gewährleisten. Sie sind auch alle unterstützte Komponenten der IRI Voracity Datenmanagement-Plattform: IRI FieldShield wurde entwickelt, um strukturierte Datenbank- und Flat-File-Daten zu klassifizieren, zu suchen und zu maskieren. FieldShield verwendet das CoSort SortCL-Programm zur Datendefinition und -manipulation, um Quell- und Ziellayouts sowie alle Mapping-/Maskierungstransformationen zu definieren. SortCL verwendet 4GL-Job-Skripte, die…

    Kommentare deaktiviert für ❌ Datenverschlüsselung in Excel ❌ Sensible Informationen in XLS- und XLSX-Dateien finden und gezielt DSGVO-konform schützen ❗
  • Software

    ❌ Test Data für CICD ❌ Testdatenmanagement mit sicheren realistischen Testdaten für die erfolgreiche DevOps-Strategie ❗

    Vier Methoden zur Erzeugung sicherer, intelligenter Testdaten: In diesem Artikel zeigen wir, wie man die IRI Voracity TDM-Plattformsoftware innerhalb einer Azure DevOps-Pipeline verwendet, um realistische Testdaten in verschiedenen Quellen für CI/CD-Zwecke zu erzeugen und zu verwenden. Konkret führen wir IRI RowGen-Skripte aus, um Testdaten in einer Excel-Tabelle zu synthetisieren, und die DarkShield-Files-API, um PII aus einer CosmosDB NoSQL-Datenbank zu maskieren. Dies ist die dritte Ergänzung zur DevOps-Pipeline-Serie, hier finden Sie die anderen zwei DevOps-Artikel zu GitLab und AWS CodePipeline. Wir bieten vier Methoden zur Erzeugung sicherer, intelligenter Testdaten in referenziell korrekten Datenbank-, Flat-File-, halbstrukturierten Datei-, formatierten Berichts- und sogar unstrukturierten Dateizielen: Maskierung von Produktionsdaten in IRI FieldShield, CellShield EE oder…

    Kommentare deaktiviert für ❌ Test Data für CICD ❌ Testdatenmanagement mit sicheren realistischen Testdaten für die erfolgreiche DevOps-Strategie ❗
  • Software

    ❌ Tuning von Datadog ❌ Push von Datenverarbeitung wie Datenintegration und Datenmigration mit DSGVO-konformer Datensicherheit ❗

    Datadog ist eine Web-Anwendung zur Überwachung von Datenfeeds (Dateneinspeisung), zur Analyse von Trends, zur Erstellung analytischer Dashboard-Anzeigen und zum Senden von Warnmeldungen. Dieser Artikel ist der erste in einer 4-teiligen Serie über die Einspeisung der Datadog Cloud-Analyseplattform mit verschiedenen Arten von Daten aus IRI Voracity-Operationen. In Fällen, in denen eine große Datenmenge offline vorbereitet werden muss, bevor die Daten ausgegeben werden und die Daten auf einer Infrastruktur außerhalb von Datadog verarbeitet werden können, sorgt Voracity für ein hochleistungsfähiges Big Data-Wrangling: Dieser Artikel konzentriert sich auf die Vorbereitung der Daten in Voracity und die Vorbereitung von Datadog für den Empfang der Daten Dieser Artikel konzentriert sich auf die Visualisierung von Voracity-verarbeiteten…

    Kommentare deaktiviert für ❌ Tuning von Datadog ❌ Push von Datenverarbeitung wie Datenintegration und Datenmigration mit DSGVO-konformer Datensicherheit ❗