❌ Datensicherheit und Compliance ❌ In RDB- oder NoSQL-DBs statisch gespeicherte PII finden, verschlüsseln und dynamisch entschlüsseln ❗

Personenbezogene Daten und andere gefährdete Daten in mehreren Quellen finden, klassifizieren und schützen ❗

Pressemeldung der Firma JET-Software GmbH
Die preisgekrönte datenzentrische ("Startpoint") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben.


Preisgekrönte datenzentrische Sicherheit: PII überall klassifizieren, finden und maskieren!

Renommierte Softwareprodukte der IRI Datenschutz Suite oder der IRI Voracity Datenmanagement-Plattform werden: personenbezogene Daten (PII) und andere „gefährdete Daten“ in mehreren Quellen finden, klassifizieren und schützen. Jedes einzelne hilft Ihnen, die CCPA, CIPSEA, FERPA, HIPAA/HITECH, PCI DSS und SOC2 in den USA sowie internationale Datenschutzgesetze wie GDPR, KVKK, LOPD, PDPA und POPI einzuhalten (und nachzuweisen).

Wir und unsere autorisierten Partner auf der ganzen Welt können Ihnen helfen, zweckmäßige Compliance- und Verletzungsminderungslösungen mit diesen Technologien zu implementieren, wenn Sie Hilfe benötigen. Für weitere Informationen verlinken Sie auf die untenstehenden Produkte und Anwendungsfälle. Vereinbaren Sie hier eine kostenlose Online-Demonstration oder eine Evaluierung vor Ort.

Kooperierende und kompatible IRI-Werkzeuge in Voracity, einschließlich IRI RowGen, können auch Testdaten von Grund auf synthetisieren und referenziell korrekte (und optional maskierte) Datenbankteilsätze erzeugen.

Die Produkte der IRI Datenschutz Suite beziehen sich auf die einzelnen Produkte:

Datenentdeckung und Klassifizierung für Datensicherheit, Qualität/MDM, etc.

Data Governance, Risiko Management und Compliance (GRC) Initiativen

Verhinderung von Datenverlusten (DLP) und De-ID für HIPAA- und GDPR-abgedeckte Bereiche

Re-ID Risiko Scoring und PHI-Blurring für die Einhaltung der Expertenermittlungsmethode

Statische Datenmaskierung (SDM) und Dynamische Datenmaskierung (DDM) Applikationen

Verschlüsselung, Hashing und Tokenisierung von PANs für PCI DSS

Prototyping von DB/ETL-Betrieb und Stresstests von Hard- und Software

Diese datenzentrierten Sicherheitslösungen sind auch eine wichtige Ergänzung zu Geräte- und Perimeter-(Netzwerk-)Sicherheitslösungen, die Insider-Missbrauch nicht bekämpfen können.

Wir können Ihnen auch bei der Implementierung zweckgerechter Lösungen zur Einhaltung von Vorschriften und zur Eindämmung von Sicherheitsverletzungen mithilfe dieser Technologien helfen. Weitere Informationen zu den einzelnen spezifischen Softwarelösungen finden Sie hier!

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.



Firmenkontakt und Herausgeber der Meldung:
JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
+49 (6073) 711403



Dateianlagen:
    • Die preisgekrönte datenzentrische ("Startpoint") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben.
    • IRI Voracity ist die einzige organisch gewachsene, vollständig integrierte Datenlebenszyklus-Management-Plattform und Manipulationskraftpaket für große und kleine Daten. Es ist auch der einzige BI/DW- und Data Governance-Stack, der auf CoSort und nahtlos integrierten Hadoop-Engines basiert. Und es wird in einer kostenlosen, vertrauten Eclipse-GUI für ergonomisches Jobdesign, -bereitstellung und -management unterstützt.
    • RowGen ist der schnellste, sicherste und intelligenteste Testdatengenerator für die realistische Population von: Relationalen Datenbanken, Flat-Files in jedem Format und benutzerdefinierte Detail- und Übersichtsberichte!
JET-Software entwickelt und vertreibt seit 1986 Software für die Datenverarbeitung für gängige Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux und Windows. Benötigte Portierungen werden bei Bedarf realisiert. Wir unterstützen weltweit über 20.000 Installationen. Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.