❌ Datenschutz in MongoDB, Cassandra + NoSQL ❌ PII finden, löschen oder maskieren = formatschonende Verschlüsselung ❗

Persönlich identifizierbare Informationen: Identifizierung, Bereinigung + Maskierung ❗

Pressemeldung der Firma JET-Software GmbH
JET-Software für Big Data Wrangling & Schutz! Seit 1986 namhafte Referenzen weltweit, unser Produktportfolio und eine Referenzenauswahl


Dieser Artikel zeigt die Verwendung von IRI DarkShield zur Identifizierung und Bereinigung (Maskierung) von persönlich identifizierbaren Informationen (PII) und anderen sensiblen Daten in den Datenbanken von MongoDB und Cassandra.

Beachten Sie, dass dieser Artikel die vierte Methode, die IRI für die Maskierung von Daten in MongoDB unterstützt und die zweite Methode für Cassandra darstellt. Diese früheren und noch immer unterstützten Methoden beruhen auf der strukturierten Datenerkennung und -deidentifizierung über IRI FieldShield, während die DarkShield-Methode Textdaten in strukturierten oder unstrukturierten Sammlungen unterstützt. Obwohl DarkShield und FieldShield eigenständige IRI-Datenmaskierungsprodukte sind, sind beide in der IRI-Voracity-Datenmanagementplattform enthalten.

Der neueste Ansatz verwendet einige Elemente der Datenklassifizierung, ein integriertes Datenkatalogisierungsparadigma zur Definition der Suchmethoden, die zum Auffinden von PII unabhängig von der Datenquelle verwendet werden. Während dieser Artikel eine kleine Einführung in die Datenklassifizierung während Schritt 1 bietet, finden Sie es vielleicht nützlich sich darüber zu informieren, wie die Datenklassifizierung in unseren einheitlichen Ansatz zur Durchführung von Suchen passt. Für weitere Informationen zur Datenklassifizierung im IRI-Workbench-Frontend für DarkShield et al lesen Sie bitte diesen Artikel, bevor Sie fortfahren. Die Identifizierung und Bereinigung und Maskierung von PII mit IRI DarkShield umfasst 4 allgemeine Schritte:

Registrieren Sie Ihre Datenquelle(n): In diesem (optionalen) Schritt werden Datenquellen für eine Mongo-Datenbank und/oder Cassandra-Schlüsselraum registriert. Dadurch können die Datenquellen wiederverwendet werden. Daher ist dieser Schritt optional, wenn die gewünschte Datenquelle bereits in der Registrierung vorhanden ist oder wenn Sie vorhaben, sie mit Hilfe des Assistenten zu definieren.

Suchparameter festlegen: Hier werden alle Aspekte einer Suche ausgewählt. Zunächst werden eine Quell- und eine Zielsammlung/-tabelle auf der Grundlage der in der Registrierung angegebenen oder im Assistenten erstellten Datenverbindung eingerichtet. Dann können Sie die Such- und Korrekturkriterien für Ihre Daten angeben, indem Sie mit Hilfe von Suchabgleichern die Art der zu suchenden Informationen und die Art und Weise, wie diese Informationen korrigiert werden sollen, festlegen. Das Ergebnis dieses Schritts ist eine .search-Datei.

Durchführung einer Suche: Eine Suche kann von einer .search-Datei aus durchgeführt werden. Das Ergebnis ist eine .darkdata-Datei, in der alle identifizierten PII vermerkt sind.

Bereinigung (Maskierung): Die Behebung kann von einer .darkdata-Datei aus erfolgen. Alle identifizierten PII werden in der bei der Erstellung der Suche angegebenen Weise korrigiert.

Nehmen Sie sich einen Moment Zeit für den Blog-Artikel mit der Anleitung und das Trainingsvideo, es lohnt sich – versprochen!

Weltweite Referenzen: Seit über 40 Jahren nutzen weltweit Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Lufthansa, Mercedes Benz,.. unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer Referenzen hier mit detaillierten Use Cases.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software besitzt die Vertriebsrechte für diese Produkte für ganz Deutschland. Hier finden Sie weitere Informationen zu unserem Partner IRI Inc.



Firmenkontakt und Herausgeber der Meldung:
JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
+49 (6073) 711403



Dateianlagen:
    • JET-Software für Big Data Wrangling & Schutz! Seit 1986 namhafte Referenzen weltweit, unser Produktportfolio und eine Referenzenauswahl
    • Entdecken, Bereitstellen und Löschen von PIIs: Finden Sie sensible Daten in unstrukturierten Quellen mit Hilfe mehrerer Suchtechniken. Verwenden Sie die Suchergebnisse, um die PII gleichzeitig oder getrennt bereitzustellen, zu entfernen oder zu korrigieren, um die Bestimmungen des GDPR zur Übertragbarkeit, Löschung oder Berichtigung von Daten einzuhalten
    • Lokaler & Cloud-Schutz: Egal, ob die PII auf Ihrem Desktop, in S3 oder an einem beliebigen Ort in Ihrem Netzwerk liegen, DarkShield schützt sie. DarkShield findet und maskiert sensible Informationen in mehreren unstrukturierten DB- und Dateiformaten in mehreren Silos gleichzeitig
    • PII Suche + Schutz in Dark Data Quellen
    • Big Data Wrangling und PII Datenschutz via stärkste Datenmangementplattform
    • BARC Guide 2020 mit Voracity Use Case
    • Commvault Datenmaskierung für Oracle Datenbankklone
    • Datenmaskierung in Salesforce
    • Voracity ist eine End-to-End-Datenmanagement-Plattform, die auf Eclipse basiert und von CoSort oder Hadoop für die Erkennung, Integration, Migration, Governance und Analyse von großen + kleinen, un- + strukturierten lokalen oder Cloud-Daten unterstützt wird. DW/BI, DB/Test und Compliance (z.B. GDPR) Architekten in jeder Branche verwenden Voracity, um zu klassifizieren, zu suchen, zu transformieren, zu reinigen, zu maskieren, zu verschieben, zu berichten, zu analysieren plus Testdatengenerierung!
    • Voracity ist eine End-to-End-Datenmanagement-Plattform, die auf Eclipse basiert und von CoSort oder Hadoop für die Erkennung, Integration, Migration, Governance und Analyse von großen + kleinen, un- + strukturierten lokalen oder Cloud-Daten unterstützt wird. DW/BI, DB/Test und Compliance (z.B. GDPR) Architekten in jeder Branche verwenden Voracity, um zu klassifizieren, zu suchen, zu transformieren, zu reinigen, zu maskieren, zu verschieben, zu berichten, zu analysieren plus Testdatengenerierung!
JET-Software entwickelt und vertreibt seit 1986 Software für die Datenverarbeitung für gängige Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux und Windows. Benötigte Portierungen werden bei Bedarf realisiert. Wir unterstützen weltweit über 20.000 Installationen. Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.