-
❌ DBTA Top 100 ❌ Die wichtigsten 100 Anbieter für Datenverarbeitung und Datenmanagement von Big Data in 2021 ❗
DBTA 100 in 2021: Die wichtigsten Unternehmen der Datenbranche! Die DBTA 100 zeigen zukunftsweisende Unternehmen, die bestehende Technologien und Prozesse verbessern und erweitern, um ihren Kunden eine effektivere Datennutzung zu ermöglichen. Wie jedes Jahr präsentieren wir zusätzlich zu den DBTA 100 auch "View From the Top"-Artikel, die von Führungskräften aus der Branche verfasst wurden und in ihren eigenen Worten erklären, wie ihre Unternehmen die heutigen Probleme und Chancen im Datenmanagement auf einzigartige Weise bewältigen. Unser Partner IRI wurde 1978 gegründet, um Sortier- und Berichtsfunktionen im Großrechnerformat auf Abteilungs- und Desktop-Computer zu bringen. Heute können Sie die jahrzehntelangen Fortschritte von IRI bei der Hochgeschwindigkeitsdatenbewegung und -manipulation in ergonomischen Softwareprodukten nutzen –…
-
❌ Testdatamanagement Marktstudie ❌ Metadaten-kompatible Datenmaskierung, Subsetting und Testdatensynthese ❗
Datenentdeckung, Integration, Migration, Governance, Analytik! IRI Voracity® ist eine Full-Stack Data Lifecycle Management-Plattform, die das Beste aus CoSort®, Eclipse™, Hadoop® und anderen erstklassigen Technologien nahtlos kombiniert. Seit 1978 hat IRI CoSort die Datentransformationsarbeit beschleunigt und erweitert. Es ist ein bewährtes Verfahren: ETL-Optimierer, BI-Datenvorbereiter, DB-Lade- und Abfragebeschleuniger, Datenvalidierungs- und Qualitätswerkzeug, Berichtsgenerator, Datenkonverter, und es kann PII maskieren und Testdaten erstellen. Nur IRI Voracity® kann eine große Bandbreite und Menge an Daten in einer einzigen erschwinglichen Eclipse™ Konsole bearbeiten und verwalten! Mit der IRI Voracity-Plattform können Sie mehrere Testdatenziele für Testdatenbanklasten, Flat-File-Strukturen und benutzerdefinierte Berichtsformate von Grund auf neu generieren – alles ohne Zugriff auf echte Daten. Oder wenn Sie reale Daten…
-
❌ Cubeware Cockpit ❌ Schnellere Datenintegration mit GDPR-anonymisierten Daten für BI-Analytics in Cubeware Cockpit ❗
In früheren Artikeln im BI-Abschnitt unseres Blogs haben wir beschrieben, wie der Umgang mit Daten mit unserem Datenmanipulationsprodukt IRI CoSort und der Datenverwaltungsplattform IRI Voracity die Zeit bis zur Datenvisualisierung und damit zu verwertbaren Erkenntnissen in BI-Tools wesentlich verkürzt. In diesem Artikel werden die Vorteile des Data Wranglings hervorgehoben, die Voracity für Analysen in der Cubeware-Plattform bietet! Voracity ist sehr schnell im Umgang mit Daten und verfügt über ein sehr breites Spektrum an Datenmanipulations- und Datenschutzfunktionen, es fehlt jedoch ein Onboard-Visualisierungs- und Dashboarding-Tool. Hier kommt Cubeware Cockpit ins Spiel. Umgekehrt steigert Voracity für Anwender von Cubeware Software den Wert ihres Importer-Prozesses durch schnelle, konsolidierte Datentransformation, Bereinigung und Maskierung. Cubeware Cockpit:…
-
❌ Datensicherheit und Compliance ❌ In RDB- oder NoSQL-DBs statisch gespeicherte PII finden, verschlüsseln und dynamisch entschlüsseln ❗
Preisgekrönte datenzentrische Sicherheit: PII überall klassifizieren, finden und maskieren! Renommierte Softwareprodukte der IRI Datenschutz Suite oder der IRI Voracity Datenmanagement-Plattform werden: personenbezogene Daten (PII) und andere "gefährdete Daten" in mehreren Quellen finden, klassifizieren und schützen. Jedes einzelne hilft Ihnen, die CCPA, CIPSEA, FERPA, HIPAA/HITECH, PCI DSS und SOC2 in den USA sowie internationale Datenschutzgesetze wie GDPR, KVKK, LOPD, PDPA und POPI einzuhalten (und nachzuweisen). Wir und unsere autorisierten Partner auf der ganzen Welt können Ihnen helfen, zweckmäßige Compliance- und Verletzungsminderungslösungen mit diesen Technologien zu implementieren, wenn Sie Hilfe benötigen. Für weitere Informationen verlinken Sie auf die untenstehenden Produkte und Anwendungsfälle. Vereinbaren Sie hier eine kostenlose Online-Demonstration oder eine Evaluierung vor…
-
❌ Datenverarbeitung von HL7 ❌ Datenintegration, Datenmigration, Datenbereinigung + Datensicherheit via Datenmaskierung von Health Level 7 Daten ❗
Verarbeitung und Schutz von HL7-Daten: Totales End-2-End Datenmanagement! Es ist möglich PHI in textbasierten HL7-Dateien direkt mit dem IRI DarkShield Datenmaskierungsprodukt für unstrukturierte Dateien zu erkennen, zu liefern und zu de-identifizieren. Natürlich ist dies auch mit IRI FieldShield möglich, wenn die HL7-Dateien strukturiert sind! Dieser Artikel zeigt, wie Sie die End-2-End Datenmanagementplattform IRI Voracity (die beide Einzelprodukte beinhaltet) nutzen können, um sensible Gesundheitsdaten schnell in den vorgestellten HL7-Dateistandard zu integrieren und zu maskieren. Der Prozess beginnt damit, dass HL7-Nachrichten mit der Software Flexter Data Liberator von Sonra in ein relationales Format konvertiert werden. Die Ausgabe dieses Prozesses ist eine Oracle-Datenbank, was eine einfache Metadatenerkennung und Datenmanipulations-/Maskierungsjob-Erstellung in der Plattform Voracity…
-
❌ Datenanonymisierung ❌ Sensible persönliche Daten wie PII, PHI oder PAN so anonymisieren, dass sie sowohl nützlich als auch konform sind ❗
Quasi-Identifikatoren oder indirekte Identifikatoren sind persönliche Attribute, die auf eine Person zutreffen, aber nicht unbedingt eindeutig sind. Beispiele sind das Alter oder Geburtsdatum, das Gehalt, der Bildungsgrad, der Beruf, der Familienstand und die Postleitzahl einer Person. Im Gegensatz dazu stehen direkte, eindeutige Identifikatoren wie der vollständige rechtmäßige Name einer Person, die E-Mail-Adresse, die Telefonnummer, der Personalausweis, der Reisepass oder die Kreditkartennummer usw. Die meisten Verbraucher sind sich bereits der Risiken bewusst, die mit der Weitergabe ihrer eindeutigen, persönlich identifizierbaren Informationen (PII) verbunden sind. Auch die Datensicherheitsbranche konzentriert sich in der Regel auf diese direkten Identifikatoren. Aber allein mit Geschlecht, Geburtsdatum und Postleitzahl können 80-90 % der US-Bevölkerung identifiziert werden. Fast…
-
❌ Datensicherheit von/in Dark Data ❌ Datenklassifizierung, Data Discovery + Datenmaskierung von sensiblen PII-Daten in PDF-Dokumenten + Bilddateien ❗
Dark Data Datenmaskierung: Personenbezogene Daten finden und schützen! Inmitten pausenloser Berichte über Datenschutzverletzungen und einem wachsenden regulatorischen Umfeld für persönliche identifizierbare Informationen (PII) weltweit, sind mehrere Technologielösungen und Compliance-Dienste entstanden, um den Schutz von PII zu thematisieren. Die logische Sicherheit durch Verschlüsselung in der einen oder anderen Form ist ein gemeinsamer Nenner des Ansatzes, aber die meisten kommerziellen Verschlüsselungsanwendungen sind begrentzt durch die Plattform, den Algorithmus und das Aussehen des Chiffriertextes, die Komplexität der Implementierung, der Laufzeitleistung und insgesamt der Kosten. Die Verschlüsselung von Datenquellen und -geräten auf Massenbasis verhindert den Zugriff auf nicht-sensible Daten, macht die Ziele ungeeignet für DevOps mit Tests und macht alle Daten durch einen einzigen…
-
❌ Datensicherheit auf Feldebene ❌ Automatisch PII (lokal + in Cloud) klassifizieren, finden und via Datenmaskierung schützen ❗
Datenzentrierter Schutz: Daten katalogisieren, durchsuchen + Schutzfunktionen anwenden! Mit den PII-Maskierungswerkzeugen wie FieldShield für strukturierte Flat-Files, DarkShield für semi/unstrukturtierte Datenquellen und CellShield für gezielte Datenmaskierung in Microsoft Excel®-Tabellen können Sie ihre Daten katalogisieren, durchsuchen, Datentransformation- und Schutzfunktionen als Regeln anwenden – in nur einer Konsole unter Verwendung der integrierten Datenklassifizierungsinfrastruktur in ihrer gemeinsamen Front-End-IDE, IRI Workbench, die auf Eclipse™ aufbaut. Die Multi-Source-Datenerkennungsfunktionen (Suchfunktionen) in IRI Workbench können die von Ihnen definierten Datenklassen nutzen oder Ihnen dabei helfen, Ihren Daten auf der Grundlage Ihrer Suchergebnisse, Geschäftsregeln und/oder Domänenontologien Datenklassen oder Datenklassengruppen zuzuordnen. Sie können Ihre Datenklassenbibliothek in wiederverwendbaren Feldregeln (z. B. Datenmaskierung) verwenden. Und Sie können diese Regeln auch bei der…
-
❌ Metadaten Management ❌ Mit einer einfachen offenen Syntax zur Datendefinition und Datenmanipulation und einer Eclipse IDE ❗
Metadaten Management für Unternehmen: Einfache Syntax in Eclipse freigeben, verfolgen und wiederverwenden! Metadaten definieren das Layout und die Anordnung von Transaktions- und Stammdaten im Unternehmen. Laut Guido de Simone von Gartner ist das Enterprise Metadata Management (EMM) darauf ausgelegt, die Informationen in unserem Unternehmen zu verknüpfen, abzustimmen und zu verwalten. Da die effektive Verwaltung von Metadaten ein Schlüssel zur ordnungsgemäßen Integration, Bereinigung, Sicherung und Bewältigung von Datenänderungen ist, ist eine einfache und einheitliche Metadateninfrastruktur wünschenswert. Die Datenmanagement-Plattform IRI Voracity und ihre Produkte IRI Data Manager und die IRI Datenschutz-Suite nutzen dieselben einfachen 4GL-Metadaten für das Layout und die Manipulation der Daten. Im Gegensatz zu den Metadaten in älteren Plattformen sind…
-
❌ Datenschutz in GIT ❌ Risikobewertung und De-ID von sensiblen PII mit optionaler Erstellung von intelligenten Testdaten und Audit-Artefakten ❗
Dieser Artikel ist der erste in einer 4-teiligen Serie über die Verwaltung von Metadaten-Assets in der IRI Workbench IDE. Er konzentriert sich auf den Wert eines Metadaten-Hubs im Allgemeinen und einer Egit-Implementierung im Besonderen. Die nachfolgenden Artikel der Serie behandeln die Verwendung von EGit für Metadaten-Assets: Versionskontrolle, Lineage-Tracking und Sicherheit. Was ist ein Metadaten-Management-Hub? Durch die Verwaltung und das Verständnis von Metadaten und Datenbeständen kann ein Metadaten-Management-Hub sowohl Einblicke als auch Kontrolle in Enterprise Information Management (EIM)-Infrastrukturen bieten. Ein Metadaten-Management-Hub ist eine Software, die das Sammeln, Speichern, Pflegen und Verteilen von Metadateninformationen über Repositories ermöglicht. Benutzer können dann Informationen über ihre Metadaten und damit auch über ihre Daten und Verarbeitungsaktivitäten…