Datenmaskierung (Deterministisch)

 

PII überall klassifizieren, lokalisieren und de-identifizieren mit Datenmaskierung

IRI-Tools zur Datenmaskierung im Gartner Market Guide

Details hier

Risiken ausschalten mit Datenmaskierung:

 

Finden und anonymisieren Sie konsequent personenbezogene Daten (PII) in strukturierten, semistrukturierten und unstrukturierten Quellen.

Datenmaskierung: Klassifizieren, Lokalisieren, De-Identifizieren und Beweisen

 

Unentdeckte Daten können den Ruf Ihres Unternehmens schädigen und es Millionen an Geldstrafen kosten. Eine Lösung bietet die Datenmaskierung. Die preisgekrönten Tools von IRI zur Anonymisierung von Daten vor Ort haben sich in einer Vielzahl von Umgebungen zur Aufdeckung von Datenschutzverletzungen, zur Einhaltung von Datenschutzgesetzen und für DevOps (Testdaten) bewährt. Verwenden Sie ein zweckmäßiges IRI Data Shield"-Produkt (oder mehrere in der IRI Voracity Datenmanagement-Plattform), um sensible Daten zu finden und zu maskieren, die referenzielle Integrität zu bewahren und dies zu beweisen.

Persönliche identifizierende Daten (PII)

Persönliche identifizierende Daten (PII)

Obwohl es keine feste Liste von PII in allen Datenschutzgesetzen gibt, gibt es in diesen Gesetzen gemeinsame Elemente. Kurz gesagt, sind PII Informationen, wenn sie allein oder zusammen mit anderen Daten verwendet werden, die eine Person identifizieren. Staatliche Vorschriften wie SSAE16, SOC2 und die GDPR verlangen, dass alle PII geschützt werden.

PII-Liste

  • Sozialversicherungsnummer
  • Kreditkarten Nummer
  • Bank Account Nummer
  • Vorname
  • Nachname
  • Adresse
  • Postleitzahl
  • Email-Adresse
  • Geburtsdatum
  • Passwörter
  • Militar-ID
  • Führerscheinnummer
  • Kfz-Kennzeichen
  • Telefonnummer
  • Faxnummer

Geschützte personenbezogene Gesundheitsdaten (PHI)

geschützte personenbezogene Gesundheitsdaten (PHI)

In der Krankenakte identifiziert das PHI einen Gesundheitsempfänger. Die US-HIPAA-Vorschriften verlangen, dass 18 Schlüsselbezeichnungen effektiv de-identifiziert oder anonymisiert werden.

PHI-Liste

  • Name
  • Adresse / Postleitzahl / Geocode
  • Datum
  • Telefonnummer
  • Faxnummer
  • Email-Adresse
  • Sozialversicherungsnummer
  • Krankenblattnummer
  • Begünstigtenzahlen
  • Accountnummer
  • Zertifikat- / Lizenznummer
  • Fahrzeugidentifikatoren
  • Gerätekennungen
  • URLs
  • IP-Adresse
  • Biometrische Identifikatoren
  • Gesichtsbilder
  • Alle anderen eindeutigen Identifikatoren

Primary Account Numbers (PANs)

Primary Account Numbers (PANs)

PAN ist eine Identifikationsnummer, die bei Kreditkartentransaktionen verwendet wird. Der Payment Card Industry Data Security Standard (PCI DSS) verpflichtet Kartenherausgeber, Händler und Tester diese Informationen zu verschlüsseln, zu tokenisieren und anderweitig zu schützen.

PAN-Liste

  • Es gibt keine Liste der PANs, da sie für einzelne Konten eindeutig sind.    Eine PAN ist eine 14, 15 oder 16-stellige Nummer, die als eindeutige Kennung für ein primäres Konto generiert wird.

Andere sensitive Informationen

Andere sensitive Informationen

Informationen wie Codes und Formeln die Geschäfts- oder Militärgeheimnisse darstellen, müssen geschützt werden. Sie können es sich nicht leisten, dass diese kritischen Daten bei einem Datenverstoß verloren gehen.

Andere Informationen-Liste

  • Codes
  • Formulare
  • Geschäftsgeheimnisse
  • Militärische Informationen
  • Klassifizierte Informationen
  • etc.

Datenmaskierung: Datenschutzgesetze

Der Health Insurance Portability and Accountability Act von 1996 (HIPAA) setzt branchenweite Standards für Gesundheitsinformationen um. Gesundheitsdienstleister, Organisationen und ihre Mitarbeiter sind verpflichtet, Verfahren für PHI zu entwickeln und einzuhalten, wenn sie übertragen, empfangen, behandelt oder gemeinsam genutzt werden. Sie gilt für alle Formen der PHI, einschließlich schriftlicher, elektronischer und mündlicher.

Nach der Allgemeinen Datenschutzverordnung (GDPR) müssen alle personenbezogenen Daten eines Bürgers aus der Europäischen Union geschützt werden. Unternehmen sind verpflichtet, alle Daten zu schützen, die eine Person direkt oder indirekt identifizieren können ("Betroffene"). Diese Identifikatoren beinhalten, sind aber nicht beschränkt auf:

  • Sozialversicherungsnummer
  • Kreditkartennummer
  • Bank Account Nummmer
  • Vorname
  • Nachname
  • Adresse
  • Postleitzahl
  • Email-Adresse
  • Medizinische Informationen
  • Genomische Informationen
  • IP-Adresse
  • Geolokalisierungsdaten
  • Ertrags- und Steuerdaten
  • Rasse, Ethnizität und Religionszugehörigkeit
  • Sexuelle Orientierung
  • Gewerkschaftsmitgliedschaft
  • Geburtsdatum
  • Passwort
  • Militär-ID
  • Reisepassnummer
  • Führerscheinnummer
  • Kfz-Kennzeichen
  • Telefon- und Faxnummern

Das Gesetz gibt den Bürgern auch das Recht auf Vergessenwerden, d. h. die Möglichkeit, zu verlangen, dass alle Informationen über sie aus dem Besitz eines Unternehmens entfernt werden. Die Datenverschleierungsprodukte von IRI finden die PII und PI, die Sie benötigen, in Text-, Bild- oder Gesichtsform und sagen Ihnen, wo sie sich befinden, und löschen, übermitteln und berichtigen sie (sofort oder später) automatisch, damit Sie das Recht auf Löschung, Übertragbarkeit und Berichtigung gemäß GDPR erfüllen können.

Das Family Educational Rights and Privacy Act (FERPA) ist ein Bundesgesetz, das die Privatsphäre von Studentenakten und -informationen schützt. FERPA gewährt Eltern und berechtigten Schülern Rechte und Schutz. Sobald ein Student das 18. Lebensjahr vollendet hat oder sich an einer postsekundären Institution einschreibt, wird er/sie zu einem "berechtigten Studenten", d.h. alle Rechte die früher von den Eltern kontrolliert wurden, gehen auf den Studenten über.

Nach FERPA darf eine Schule im Allgemeinen keine PII aus den Aufzeichnungen eines berechtigten Schülers an Dritte weitergeben, es sei denn, der Schüler hat eine schriftliche Zustimmung erteilt. Der Datenschutz umfasst PII und nicht weniger als die folgenden zusätzlichen Informationen:

  • Studentenname
  • Studenten-ID Nummer
  • Namen der Familienmitglieder
  • Geburtsort
  • Mädchenname der Mutter
  • Schülerausbildungsnachweise
  • Impfprotokolle
  • Krankenakten
  • Aufzeichnungen von Personen mit Behinderungen (IDEA)
  • Anwesenheitsprotokolle

The Federal Information Security Management Act of 2002 (FISMA) is a federal law that recognizes the importance of data protection and information security to economic and national security interests. Every federal agency must develop, document, and implement an agency-wide course of action to secure the system and assets that support the agency, including those managed by another agency, contractor, or other sources.

Information that must be protected under FISMAincludes PII and other sensitive information from these categories:

  • Medical
  • Financial
  • Contractor Sensitive
  • Security Management
  • Other information specified by executive order, specific law, directive, policy, or regulation

Der Eidgenössische Prüfungsrat der Finanzinstitute (FFIEC) ist ein behördenübergreifendes Gremium der Regierung, das einheitliche Grundsätze, Standards und Berichtsformen festlegt, um die Einheitlichkeit in der Aufsicht über Finanzinstitute zu fördern. Darüber hinaus überwacht der Rat die Immobilienbewertung.

Banken, Kreditgenossenschaften und andere Finanzinstitute unterliegen den vom Rat erlassenen Regeln. Zusätzlich zu den PII und nicht-öffentlichen personenbezogenen Daten (NPI) müssen diese Institutionen schützen:

    Einkommen
    Kreditwürdigkeit
    Sammlungshistorie
    Familienmitglieder PII und NPI

Der California Consumer Privacy Act von 2018 (CCPA) schützt die Daten von Kaliforniern vor Erfassung und Missbrauch. Das Gesetz gewährt den Bürgern Kaliforniens das Recht alle Informationen zu erfahren, die ein Unternehmen über sie sammelt, Unternehmen den Verkauf ihrer Daten zu verbieten, ihre Daten zu löschen und vieles mehr.

Datenmaskierung Einhaltung der Datenschutzgesetze

 

Datenschutzgesetze verlangen, dass Schlüsselidentifikatoren verschlüsselt, pseudonymisiert, geschwärzt oder verschlüsselt werden und dass Quasi-Identifikatoren anonymisiert werden, um eine erneute Identifizierung zu verhindern. Die Daten- und Datenbankmaskierungstools von IRI können PII in verschiedenen strukturierten, halbstrukturierten und unstrukturierten Quellen finden und verschleiern, um die Anforderungen an Datenlöschung, Übertragbarkeit und Berichtigung gemäß GDPR und anderen Vorschriften zu erfüllen und das Re-ID-Risiko gemäß HIPAA usw. zu bewerten. Erkundigen Sie sich nach Ihren Mandaten.

Mehrere Maskierungsmethoden anwenden (Datenmaskierung)

 

Verwenden Sie die IRI Workbench IDE für IRI FieldShield oder IRI DarkShield, die auf Eclipse™ aufbaut, um Daten schnell und einfach zu erkennen, zu klassifizieren und zu maskieren. Unschärfe, Verschlüsselung, Hash, Pseudonymisierung, Randomisierung, Schwärzung, Verwürfelung, Tokenisierung, usw. Verknüpfen Sie eine deterministische Datenmaskierungsfunktion mit Ihren durchsuchten Datenklassen und wenden Sie diese konsistent an, um die Realitätsnähe und die referenzielle Integrität unternehmensweit zu wahren.

 

Welche Datenmaskierungsfunktionn soll ich benutzen?

Verwenden Sie rollenbasierte Zugriffskontrollen (RBAC)

 

Mit Datenmaskierung legen Sie fest, wer auf bestimmte Datenquellen und -ziele, Maskierungsregeln und Jobskripte, Datenklassifizierungen und Datenlayoutdefinitionen, Entschlüsselungsschlüssel und Protokolldateien und sogar auf die Maskierungsprogramme selbst zugreifen darf, und setzen Sie diese durch. Legen Sie verschiedene Rollen für verschiedene Datenquellen und unterschiedliche Zugriffsrechte auf der Grundlage dieser Rollen fest.

 

RBAC-Regeln definieren, zuweisen und befolgen, Details hier.

Datenmaskierung: Nutzen Sie mehrere Audit-Protokolle

 

Alle IRI-Tools zur Datenverschleierung erzeugen maschinenlesbare Audit-Protokolle, die Sie sichern, abfragen und anzeigen oder in SIEM-Tools exportieren können, um alles, was geändert wurde, zuverlässig zu dokumentieren, die Einhaltung von Datenschutzgesetzen ohne Bedenken wegen Manipulationen zu überprüfen, Warnungen auszulösen und Maßnahmen zu ergreifen. So sollte das Auditing sensibler Daten funktionieren.

 

Mehr Details hier.

Erfahren Sie, welches Datenmaskierungstool Sie verwenden sollten

Suche, Klassifizierung, Maskierung und Risikoeinstufung von PII in strukturierten Datenquellen, einschließlich Legacy-Dateien (flache COBOL-, CSV-, LDIF-Dateien), ODBC-verbundenen Datenbanken, Cloud-Anwendungen wie Salesforce usw. Verwenden Sie AES-256 FPE, Unschärfe, Hashing, Schwärzung, Pseudonymisierung, Tokenisierung usw.

Details hier →

Suchen Sie in einem oder mehreren Excel®-Arbeitsblättern gleichzeitig nach PII, erstellen Sie Berichte, maskieren Sie sie und prüfen Sie sie mit Point-and-Click-Optionen in Excel selbst. Suchen und maskieren Sie intrazellulär, schützen Sie Formeln und sogar ganze Blätter.

Details hier →

Erkennen, Bereitstellen und Löschen sensibler Informationen in strukturierten, halbstrukturierten und unstrukturierten Quellen, einschließlich: Text, JSON, XML, HL7/X12 und Flat Files, MS- und PDF-Dokumente (einschließlich eingebetteter Bilder), Parquet, RDB C/BLOB und frei schwebende Textspalten, NoSQL-DBs (wie MongoDB, Cassandra und Elasticsearch), DICOM und andere Bildformate und bald auch Audio und Gesichter.

Details hier →

Sie erhalten alle drei IRI-Datenmaskierungstools sowie Testdatenmanagement in einer umfassenden Plattform für das Datenlebenszyklusmanagement, die Big Data-Erkennung, -Integration, -Migration, -Governance und -Analyse konsolidiert. Zusätzlich zu FieldShield, CellShield EE und DarkShield enthält Voracity IRI RowGen, um synthetische, aber realistische Testdaten zu erzeugen. Erstellen (und maskieren) Sie DB-Teilmengen oder generieren Sie intelligente Testdaten von Grund auf für DB/ETL-Prototypen, analytische und KI-Modelle, Produktdemos und Anwendungs- oder Hardware-Stresstests.

Details hier →

Ressourcen

Wieso Datenmaskierung?

Finden Sie sensible Informationen in strukturierten, semistrukturierten und unstrukturierten Quellen und anonymisieren Sie die sensiblen Daten konsistent.

Statische oder dynamische Datenmaskierung?

Die statische Datenmaskierung ist die primäre Methode zum Schutz bestimmter Datenelemente im Ruhezustand. Die dynamische Datenmaskierung arbeitet in Verbindung mit Anwendungen in Echtzeit, damit nicht autorisierte Benutzer keine Werte sehen, während die Quelldaten unverändert bleiben.