❌ Informationssicherheit ❌ Vormaskierung von Daten um Datenverstoß abzuschwächen oder komplett zunichte zu machen ❗

Endpoint Security bzw. Startpoint Security: Sofware für Datenschutz und gezielte Datenmaskierung - auch as a Service (SaaS) ❗

Pressemeldung der Firma JET-Software GmbH
Die preisgekrönte datenzentrische ("Startpoint") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben.


Preisgekrönte datenzentrische Sicherheit: Renommierte Softwareprodukte der IRI Datenschutz Suite oder der IRI Voracity Datenmanagement-Plattform werden personenbezogene Daten (PII) und andere „gefährdete Daten“ in mehreren Quellen finden, klassifizieren und schützen. Jedes einzelne hilft Ihnen, die CCPA, CIPSEA, FERPA, HIPAA/HITECH, PCI DSS und SOC2 in den USA sowie internationale Datenschutzgesetze wie GDPR, KVKK, LOPD, PDPA und POPI einzuhalten (und nachzuweisen).

Zusammen mit IRI und seinen autorisierten Partnern auf der ganzen Welt können wir Ihnen helfen, zweckmäßige Compliance- und Verletzungsminderungslösungen mit diesen Technologien zu implementieren, wenn Sie Hilfe benötigen. Für weitere Informationen verlinken Sie auf die untenstehenden Produkte und Anwendungsfälle. Vereinbaren Sie hier eine kostenlose Online-Demonstration oder eine Evaluierung vor Ort.

Kooperierende und kompatible IRI-Werkzeuge in Voracity, einschließlich IRI RowGen, können auch Testdaten von Grund auf synthetisieren und referenziell korrekte (und optional maskierte) Datenbankteilsätze erzeugen.

Wir können Ihnen bei Bedarf auch bei der Implementierung zweckgerechter Lösungen zur Einhaltung von Vorschriften und zur Eindämmung von Sicherheitsverletzungen mithilfe dieser Technologien helfen. Weitere Informationen erhalten Sie über die Links zu den unten aufgeführten Produkten und Anwendungsfällen. Planen Sie eine kostenlose Online-Demonstration oder eine Evaluierung vor Ort.

IRI FieldShield für strukturierte Datenmaskierung:

FieldShield klassifiziert, findet Deidentifizierungen, Risiko-Scores und auditiert PII in Datenbanken, Flat-Files, JSON, etc.

IRI DarkShield für unstrukturierte Datenmaskierung

DarkShield klassifiziert, findet und löscht PII in Text, PDF, MS-Dokumenten, Protokollen, NoSQL-DBs, Bilddateien und Gesichtern

IRI CellShield für Excel® Datenmaskierung:

CellShield findet, berichtet, maskiert und überprüft Änderungen an PII in Excel-Spalten und Werte LAN-weit oder in Office 365

IRI RowGen für synthetische Testdatengenerierung: Verwenden Sie die oben genannten bewährten Tools von IRI, das IRI RowGen-Datensynthesepaket oder die IRI Voracity-Plattform, um sichere, intelligente Testdaten in DB-, Datei- und Berichtsziele für ETL-Prototypen, DevOps, Benchmarking usw. zu unterteilen, zu erstellen oder zu virtualisieren

Datenmaskierung als Service: IRI DMaaS-Ingenieure in den USA und im Ausland übernehmen für Sie die Klassifizierung, Auffindung und Deidentifizierung von PII. Mehr Informationen dazu hier.

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.



Firmenkontakt und Herausgeber der Meldung:
JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
+49 (6073) 711403



Dateianlagen:
    • Die preisgekrönte datenzentrische ("Startpoint") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben.
    • JET-Software für Big Data Wrangling & Schutz! Seit 1986 namhafte Referenzen weltweit, unser Produktportfolio und eine Referenzenauswahl.
    • Voracity ist eine End-to-End-Datenmanagement-Plattform, die auf Eclipse basiert und von CoSort oder Hadoop für die Erkennung, Integration, Migration, Governance und Analyse von großen + kleinen, un- + strukturierten lokalen oder Cloud-Daten unterstützt wird. DW/BI, DB/Test und Compliance (z.B. GDPR) Architekten in jeder Branche verwenden Voracity, um zu klassifizieren, zu suchen, zu transformieren, zu reinigen, zu maskieren, zu verschieben, zu berichten, zu analysieren plus Testdatengenerierung!
    • IRI Voracity ist die einzige organisch gewachsene, vollständig integrierte Datenlebenszyklus-Management-Plattform und Manipulationskraftpaket für große und kleine Daten. Es ist auch der einzige BI/DW- und Data Governance-Stack, der auf CoSort und nahtlos integrierten Hadoop-Engines basiert. Und es wird in einer kostenlosen, vertrauten Eclipse-GUI für ergonomisches Jobdesign, -bereitstellung und -management unterstützt.
JET-Software entwickelt und vertreibt seit 1986 Software für die Datenverarbeitung für gängige Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux und Windows. Benötigte Portierungen werden bei Bedarf realisiert. Wir unterstützen weltweit über 20.000 Installationen. Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.