Datenmaskierung (Deterministisch)

 

PII überall klassifizieren, lokalisieren und de-identifizieren mit Datenmaskierung

Unsere Software für Datenmaskierung im Gartner Market Guide

Details hier

Risiken ausschalten mit Datenmaskierung: Genaues Auffinden und konsistente Anonymisierung sensibler Daten in strukturierten, semistrukturierten und unstrukturierten Quellen!

Datenmaskierung: Erkennung, De-Identifizierung und Nachweis von Fehlern

 

Ungesicherte Daten können den Ruf Ihres Unternehmens schädigen und Millionen von Bußgeldern verursachen. Eine Lösung bietet die Datenmaskierung. Die preisgekrönte datenzentrische ("Startpunkt") Sicherheitssoftware von IRI hat sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des Datenschutzes und DevOps (Testdaten) wiederholt bewährt. Verwenden Sie zweckmäßige IRI-Datenschutzprodukte oder die umfassende IRI Voracity-Plattform, um sensible Daten zu finden und zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben. So funktioniert Datenmaskierung heute.

Persönliche identifizierende Daten (PII)

Persönliche identifizierende Daten (PII)

Obwohl es keine feste Liste von PII in allen Datenschutzgesetzen gibt, gibt es in diesen Gesetzen gemeinsame Elemente. Kurz gesagt, sind PII Informationen, wenn sie allein oder zusammen mit anderen Daten verwendet werden, die eine Person identifizieren. Staatliche Vorschriften wie SSAE16, SOC2 und die GDPR verlangen, dass alle PII geschützt werden.

PII-Liste

  • Sozialversicherungsnummer
  • Kreditkarten Nummer
  • Bank Account Nummer
  • Vorname
  • Nachname
  • Adresse
  • Postleitzahl
  • Email-Adresse
  • Geburtsdatum
  • Passwörter
  • Militar-ID
  • Führerscheinnummer
  • Kfz-Kennzeichen
  • Telefonnummer
  • Faxnummer

Geschützte personenbezogene Gesundheitsdaten (PHI)

geschützte personenbezogene Gesundheitsdaten (PHI)

In der Krankenakte identifiziert das PHI einen Gesundheitsempfänger. Die US-HIPAA-Vorschriften verlangen, dass 18 Schlüsselbezeichnungen effektiv de-identifiziert oder anonymisiert werden.

PHI-Liste

  • Name
  • Adresse / Postleitzahl / Geocode
  • Datum
  • Telefonnummer
  • Faxnummer
  • Email-Adresse
  • Sozialversicherungsnummer
  • Krankenblattnummer
  • Begünstigtenzahlen
  • Accountnummer
  • Zertifikat- / Lizenznummer
  • Fahrzeugidentifikatoren
  • Gerätekennungen
  • URLs
  • IP-Adresse
  • Biometrische Identifikatoren
  • Gesichtsbilder
  • Alle anderen eindeutigen Identifikatoren

Primary Account Numbers (PANs)

Primary Account Numbers (PANs)

PAN ist eine Identifikationsnummer, die bei Kreditkartentransaktionen verwendet wird. Der Payment Card Industry Data Security Standard (PCI DSS) verpflichtet Kartenherausgeber, Händler und Tester diese Informationen zu verschlüsseln, zu tokenisieren und anderweitig zu schützen.

PAN-Liste

  • Es gibt keine Liste der PANs, da sie für einzelne Konten eindeutig sind.    Eine PAN ist eine 14, 15 oder 16-stellige Nummer, die als eindeutige Kennung für ein primäres Konto generiert wird.

Andere sensitive Informationen

Andere sensitive Informationen

Informationen wie Codes und Formeln die Geschäfts- oder Militärgeheimnisse darstellen, müssen geschützt werden. Sie können es sich nicht leisten, dass diese kritischen Daten bei einem Datenverstoß verloren gehen.

Andere Informationen-Liste

  • Codes
  • Formulare
  • Geschäftsgeheimnisse
  • Militärische Informationen
  • Klassifizierte Informationen
  • etc.

Datenmaskierung: Datenschutzgesetze

HIPAA

Der Health Insurance Portability and Accountability Act von 1996 (HIPAA) setzt branchenweite Standards für Gesundheitsinformationen um. Gesundheitsdienstleister, Organisationen und ihre Mitarbeiter sind verpflichtet, Verfahren für PHI zu entwickeln und einzuhalten, wenn sie übertragen, empfangen, behandelt oder gemeinsam genutzt werden. Sie gilt für alle Formen der PHI, einschließlich schriftlicher, elektronischer und mündlicher.

GDPR

Nach der Allgemeinen Datenschutzverordnung (GDPR) müssen alle personenbezogenen Daten eines Bürgers aus der Europäischen Union geschützt werden. Unternehmen sind verpflichtet, alle Daten zu schützen, die eine Person direkt oder indirekt identifizieren können ("Betroffene"). Diese Identifikatoren beinhalten, sind aber nicht beschränkt auf:

  • Sozialversicherungsnummer
  • Kreditkartennummer
  • Bank Account Nummmer
  • Vorname
  • Nachname
  • Adresse
  • Postleitzahl
  • Email-Adresse
  • Medizinische Informationen
  • Genomische Informationen
  • IP-Adresse
  • Geolokalisierungsdaten
  • Ertrags- und Steuerdaten
  • Rasse, Ethnizität und Religionszugehörigkeit
  • Sexuelle Orientierung
  • Gewerkschaftsmitgliedschaft
  • Geburtsdatum
  • Passwort
  • Militär-ID
  • Reisepassnummer
  • Führerscheinnummer
  • Kfz-Kennzeichen
  • Telefon- und Faxnummern

Das Gesetz gibt den Bürgern auch das Recht, vergessen zu werden, oder die Möglichkeit zu verlangen, dass alle Informationen über sie aus dem Besitz eines Unternehmens entfernt werden.

FERPA

Das Family Educational Rights and Privacy Act (FERPA) ist ein Bundesgesetz, das die Privatsphäre von Studentenakten und -informationen schützt. FERPA gewährt Eltern und berechtigten Schülern Rechte und Schutz. Sobald ein Student das 18. Lebensjahr vollendet hat oder sich an einer postsekundären Institution einschreibt, wird er/sie zu einem "berechtigten Studenten", d.h. alle Rechte die früher von den Eltern kontrolliert wurden, gehen auf den Studenten über.

Nach FERPA darf eine Schule im Allgemeinen keine PII aus den Aufzeichnungen eines berechtigten Schülers an Dritte weitergeben, es sei denn, der Schüler hat eine schriftliche Zustimmung erteilt. Der Datenschutz umfasst PII und nicht weniger als die folgenden zusätzlichen Informationen:

  • Studentenname
  • Studenten-ID Nummer
  • Namen der Familienmitglieder
  • Geburtsort
  • Mädchenname der Mutter
  • Schülerausbildungsnachweise
  • Impfprotokolle
  • Krankenakten
  • Aufzeichnungen von Personen mit Behinderungen (IDEA)
  • Anwesenheitsprotokolle

FISMA

The Federal Information Security Management Act of 2002 (FISMA) is a federal law that recognizes the importance of data protection and information security to economic and national security interests. Every federal agency must develop, document, and implement an agency-wide course of action to secure the system and assets that support the agency, including those managed by another agency, contractor, or other sources.

Information that must be protected under FISMAincludes PII and other sensitive information from these categories:

  • Medical
  • Financial
  • Contractor Sensitive
  • Security Management
  • Other information specified by executive order, specific law, directive, policy, or regulation

FFIEC

Der Eidgenössische Prüfungsrat der Finanzinstitute (FFIEC) ist ein behördenübergreifendes Gremium der Regierung, das einheitliche Grundsätze, Standards und Berichtsformen festlegt, um die Einheitlichkeit in der Aufsicht über Finanzinstitute zu fördern. Darüber hinaus überwacht der Rat die Immobilienbewertung.

Banken, Kreditgenossenschaften und andere Finanzinstitute unterliegen den vom Rat erlassenen Regeln. Zusätzlich zu den PII und nicht-öffentlichen personenbezogenen Daten (NPI) müssen diese Institutionen schützen:

    Einkommen
    Kreditwürdigkeit
    Sammlungshistorie
    Familienmitglieder PII und NPI

CCPA

Der California Consumer Privacy Act von 2018 (CCPA) schützt die Daten von Kaliforniern vor Erfassung und Missbrauch. Das Gesetz gewährt den Bürgern Kaliforniens das Recht alle Informationen zu erfahren, die ein Unternehmen über sie sammelt, Unternehmen den Verkauf ihrer Daten zu verbieten, ihre Daten zu löschen und vieles mehr.

Datenmaskierung für Internationale Konformität

 

Die US-amerikanischen und internationalen Datenschutzgesetze verlangen mindestens, dass PII verschlüsselt, pseudonymisiert oder anderweitig redigiert werden. Möglicherweise müssen Sie nicht nur die Schlüsselbezeichner finden und identifizieren, sondern auch nachweisen, dass ein Angreifer Ihres maskierten Datensatzes niemanden von seinen verbleibenden Quasi-Identifikatoren verfolgen kann. Deshalb bewertet IRI FieldShield Datenmaskierung auch das Re-Identifizierungsrisiko. Für die GDPR kann sie PII in jedem Format liefern, das Sie benötigen um die Anforderungen an die Datenübertragbarkeit zu erfüllen. Fragen Sie uns nach Ihren Mandaten. Wir helfen Ihnen bei der Maskierung Ihrer Daten.

Mehrere Maskierungsfunktionen (Datenmaskierung)

 

Verwenden Sie die kostenlose IRI Workbench IDE auf Eclipse™, um Daten schnell und einfach zu entdecken, zu klassifizieren und zu maskieren. Wählen Sie, ob Sie schwärzen, verschlüsseln, hashen, pseudonymisieren, randomisieren, bearbeiten, verschlüsseln, tokenisieren, etc. möchten. Passen Sie Ihre Funktionen an Datenklassen oder Spaltennamen an und wenden Sie Ihre Regeln zur Datenmaskierung konsequent an, um Realismus und referentielle Integrität zu erhalten.

Welche Datenmaskierungsfunktionn soll ich benutzen?

Rollenbasierte Zugriffskontrollen (RBAC)

 

Mit Datenmaskierung entscheiden und durchsetzen, wer auf bestimmte Datenquellen und -ziele zugreifen oder diese verwenden darf: Datenquellen und -ziele; Maskierungsregeln und Jobskripte; Datenklassifikationen und Datenlayoutdefinitionen; Entschlüsselungsschlüssel und Protokolldateien; und sogar genau die Datenmaskierungsprodukte selbst. Erstellen Sie verschiedene Rollen für verschiedene Datenquellen und unterschiedliche Zugriffsrechte auf der Grundlage dieser Rollen. Verwenden Sie Rollen, um auch administrative Funktionen zu trennen.

Definieren, Zuweisen und Befolgen Sie Ihre Regeln, Details hier.

Datenmaskierung: Auditierbarkeit für die Rechenschaftspflicht

 

Die Überprüfung der Einhaltung ist einfach. Jede IRI-Datenmaskierungslösung erzeugt abfragefertige Auditprotokolle, die Sie sichern können, um alles, was geändert wurde zuverlässig zu dokumentieren und die Einhaltung der Datenschutzgesetze ohne Bedenken zu überprüfen. So soll Auditing funktionieren.

 

Mehr Details hier.

Welches Datenmaskierungsprodukt soll ich verwenden?

Fieldshield

Finden, klassifizieren, maskieren und risikobehaftete PII über Legacy-Dateien, relationale und NoSQL-Datenbanken, Cloud-Anwendungen usw. mit AES-256 FPE, Hashing, Redaktion, Pseudonymisierung, Tokenisierung usw.

Details hier →

CellShield

Finden, Berichten, Maskieren und Überprüfen von PII in einer oder mehreren Excel®-Tabellen auf einmal.

Details hier →

DarkShield

Erkennen, Bereitstellen und Löschen vertraulicher Informationen in unstrukturierten Textdateien, PDFs und mehr.

Details hier →

Voracity

Erhalten Sie Datenmaskierung und Testdatenmanagement innerhalb einer umfassenden Datenlebenszyklus-Management-Plattform, die große Datenerfassungs-, Integrations-, Migrations-, Governance- und Analysefunktionen vereint. Zusätzlich zu FieldShield enthält Voracity IRI RowGen, so dass Sie auch intelligente Testdaten von Grund auf für DB/ETL-Prototyping, PII-Fertigung und Anwendungs-Stresstests erstellen können.

Details hier →

Ressourcen

Wieso Datenmaskierung?

Finden Sie sensible Informationen in strukturierten, semistrukturierten und unstrukturierten Quellen und anonymisieren Sie die sensiblen Daten konsistent.

Statische oder dynamische Datenmaskierung?

Die statische Datenmaskierung ist die primäre Methode zum Schutz bestimmter Datenelemente im Ruhezustand. Die dynamische Datenmaskierung arbeitet in Verbindung mit Anwendungen in Echtzeit, damit nicht autorisierte Benutzer keine Werte sehen, während die Quelldaten unverändert bleiben.