InternetIntelligenz 2.0 - ? Personenbezogene Daten schützen ? Datenmaskierung von PII und sensiblen Daten in Datenbanken und

InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

? Personenbezogene Daten schützen ? Datenmaskierung von PII und sensiblen Daten in Datenbanken und verschiedenen Dateiformaten ?

ID: 2133394

Datenklassifizierung und Anonymisierung mit Nachweis, dass die Daten Compliance-konform geschützt sind ?


(PresseBox) - Gezieter Datenschutz auf Feldebene: Veröffentlicht im Jahr 2011 und über 15 Jahre weiterentwickelt, hilft das Tool IRI FieldShield dabei, personenbezogene Daten (PII) und andere sensible Daten in strukturierten relationalen Datenbankquellen (RDB) zu klassifizieren, zu finden und zu anonymisieren. FieldShield unterstützt auch fixe und getrennte Dateien, Flat XML- und JSON-Dateien, Excel- und ASN.1-CDR-Dateien.

Dieser Artikel fasst die Schritte zusammen, die FieldShield-Benutzer unternehmen, um eine Verbindung zu relationalen Datenbanken herzustellen, PII zu klassifizieren, zu entdecken, zu maskieren und zu prüfen.

1. Nachdem SieIRI Workbenchinstalliert und die FieldShield-Maskierungs-Executablelizenziert haben, stellen Sie sowohl JDBC- als auch ODBC-Verbindungenzu jeder zu maskierenden Datenbank her. Identifizieren Sie für Dateien lokale oder entfernte Ordnerstandorte.

2. Verwenden Sie Assistenten imDatenentdeckungsmenü, um Ihre Datenquellen zu profilieren, E-R-Diagramme zu erstellen, um RDB-Schema zu modellieren, referentielle Integritätsprüfungen durchzuführen und nach spezifischen Elementen zu suchen, die einem Muster entsprechen. Mithilfe der Datenklassifizierung können Sie jedoch noch viel mehr finden (siehe unten).

3.Definieren Sie Datenklassen(z. B. Reisepassnummer, Name, Telefonnummer) oder Klassengruppen (z. B. Bürger-PII) nach Bedarf und weisen Sie ihnen Suchmethoden und Maskierungsfunktionen zu. Führen Sie dann den Suchassistenten für IhrDB-Schema(oderDateiverzeichnisse) aus. Die Suchaufträge erstellen Protokollberichte, Dashboards und eineDatenklassenzuordnung, die Sieüberprüfen können, bevor die Bulk-Datenmaskierungs-Assistenten diese verwenden, um Ihre Regeln konsistent auf Ihre Datenklassen anzuwenden (was die referenzielle Integrität gewährleistet).





4. Führen Sie den Assistenten für denneuen Data Class Map DB Masking Joboder den neuenData Class File Map Masking Jobaus. Sie wenden eine Standard- oder ausgewählteDatenmaskierungsfunktionfür jede Datenklassebasierend aufderen Bedarf an Umkehrbarkeit, Realismus, Einzigartigkeit, Konsistenz und Sicherheit an. Sie können diese Datenmaskierungsaufträge auch in Mapping-Diagrammen, 4GL-Skripten oder einer IRI-API konfigurieren.

5. Einmal erstellte Aufträge sind leicht ausführbar und modifizierbar für iterative Tests, wobei die Ausgabe zunächst zur Überprüfung, Modifikation, Weitergabe und Wiederverwendung virtualisiert auf die Konsole, in Dateien oder Beispieltabellen ausgegeben werden kann. SQL-Abfrage- und Update-Logik kann inSkripten oder Workflows fürEchtzeit- oderinkrementelleMaskierungsaufträge enthalten sein.

6. Ein enthalteneRisiko-Bewertungs-Assistentmisst statistisch die Wahrscheinlichkeit, dass ein maskierter Datensatz (Tabelle) basierend auf quasi-identifizierenden Informationen in der Zeile immer noch zur Identifizierung einer Person verwendet werden kann.

7. Weitere Maskierungsaufträge können die in dem Bewertungsbericht aufgedeckten Risiken adressieren, indem quasi-identifizierende Werte wie Geburtsdatum und Alterunscharf gemacht oder in Buckets gruppiertwerden. Diese Techniken machen die Daten anonym, aber dennoch zweckmäßig.

8. Wenn Sie in den obigen Prozessen Erfolg und Vertrauen gewinnen und beginnen, die Produktionsdatenmaskierungsanforderungen zu erfüllen, sollten Sie auch die Leistung Ihrer Aufträge und Ihre Metadatenressourcen (Quelllayouts, Aufgaben- und Batch-Skripte, Verschlüsselungsschlüssel usw.) bewerten. Verwenden Sie ein IRI Workbench-Plugin wieGit, um Ihre Metadaten zu sichern, freizugeben, versionskontrollieren undÄnderungen nachzuverfolgen.

9. Während und nach den Go-Live-Terminen folgen Sie den IRI-Empfehlungen zur Leistungsüberwachung, Verwaltung von Datenaktualisierungen, Bedingungen und Software und zur Behandlung neuer Anwendungsfälle oder Prüfungsanforderungen.

Sie können Daten in Ihrem Produktions- oder Testschema maskieren, indem Sie die Quellen, Ziele und den Ablauf definieren. Am häufigsten wird das ETL-Verfahren genutzt: Daten werden aus der Produktion gelesen, in der Engine maskiert und dann zum Test geschrieben. Sehen Sie sichdieses Video eines typischen Maskierungs-Jobsan!

Nächste mögliche Schritte:

Überprüfen Sie die Ergebnisse in Ihren Zieltabellen auf Datenschutz, Realismus und referenzielle Integrität.

Prüfen Sie die Entdeckungsdaten, Maskierungsaufträge und Leistungsprotokolle.

Automatisieren Sie den Batch-Prozessüber den IRI- oder Ihren eigenen Job-Scheduler oder integrieren Sie ihn in eine CI/CD-Pipeline.

Führen Sie Re-Identifikations-Risiko-Bewertungen durch, z.B. zur Einhaltung der HIPAA-Expertenbestimmungsmethode.

Erstellen und führen Sie zusätzliche Anonymisierungsaufträge aus, um Quasi-Identifikatoren weiter zu verschleiern.

Fügen Sie zusätzliche Ziele, Filter, Transformations-, Datenqualitäts-Funktionen oder Formatierungen zu einem Auftrag hinzu.

Nutzen Sie Datenklassen und Maskierungsregeln in einem DB-Subset, Ripcurrent- oder DarkShield-Auftrag.

Teilen, versionskontrollieren,ändern und sichern Sie alle Auftragsartefakte in Git.

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren aufunsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unsererweltweiten Referenzen finden Sie hier, und spezielldeutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechtefür diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem PartnerunternehmenIRI Inc. finden Sie hier.

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX&Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Unternehmensinformation / Kurzprofil:

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX&Derivate, Linux + Windows).
Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).
Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.



drucken  als PDF  an Freund senden  Mit COSYS Lademittelverluste vermeiden: Effiziente Verwaltung von IFCO Boxen in der Fleischindustrie So gelingt die betriebliche Inventarisierung
Bereitgestellt von Benutzer: PresseBox
Datum: 28.10.2024 - 08:00 Uhr
Sprache: Deutsch
News-ID 2133394
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Amadeus Thomas
Stadt:

Babenhausen


Telefon: +49 (6073) 711403

Kategorie:

Softwareindustrie



Dieser Fachartikel wurde bisher 25 mal aufgerufen.


Der Fachartikel mit dem Titel:
"? Personenbezogene Daten schützen ? Datenmaskierung von PII und sensiblen Daten in Datenbanken und verschiedenen Dateiformaten ?"
steht unter der journalistisch-redaktionellen Verantwortung von

JET-Software GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von JET-Software GmbH



 

Wer ist Online

Alle Mitglieder: 50.252
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 224


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.