Feldverschlüsselung/Entschlüsselung


Datenverstöße beseitigen. Befolgen Sie die Datenschutzbestimmungen.

Herausforderungen

 

Die Verschlüsselung ist eine der besten Möglichkeiten, personenbezogene Daten (PII) und andere sensible Daten zu schützen. Die Implementierung oder Modifikation kann jedoch nicht zielgerichtet, kostspielig und umständlich sein. Und über Anwendungs-, Algorithmen- und Verschlüsselungsschlüssel- Verwaltungsentscheidungen hinaus gibt es Überlegungen wie Authentifizierung und Tokenisierung, Formaterhaltung und referentielle Integrität.

 

Eigenständige, datenzentrierte PII-Verschlüsselungslösungen, die mehrere Tabellen- und Flat-File-Formate (.txt,.csv,.sam,.dat,.xml,.ldif, etc.) sowie IoT- und andere Datenströme abdecken, sind selten. Die meisten der Datenmaskierungslösungen, die mehr als eine einzelne Datenbank verschlüsseln können, sind in ihrem Quellumfang und ihrer Funktionalität eingeschränkt oder sonst sehr teuer.

 

In der Zwischenzeit sind hardwarebasierte Verschlüsselung und Anwendungen, die ganze Netzwerke, Maschinen, Datenbanken, Festplatten oder Dateien schützen, ineffizient und überlastet. Sie beschränken den Zugriff auf alles, während nur sensible Bereiche geschützt werden müssen. Und wenn die Entschlüsselung stattfindet, wird alles auf einmal enthüllt.

Lösungen

Softwareprodukte sowohl in der IRI Voracity-Plattform als auch in der IRI Datenschutz Suite verhindern die Auswirkungen von Datenschutzverletzungen, indem sie PII auf Feldebene über mehrere Datenquellen hinweg schützen. IRI FieldShield und das Programm SortCL in Voracity oder IRI CoSort enthalten alle 3DES-, AES-, FIPS-konforme OpenSSL- und GPG-Verschlüsselungs- und Entschlüsselungsbibliotheken. IRI CellShield für Excel enthält auch mehrere kompatible.

Sie bieten auch eine breite Palette anderer Funktionen und Methoden zur statischen Datenmaskierung (SDM) und dynamischen Datenmaskierung (DDM) - und ermöglichen Ihre eigenen - als Teil einer umfassenden Verhinderung von Datenverlust (DLP)-Strategie.

Berücksichtigen Sie diese Vorteile:

Funktion

Flexibilität

Effizienz

Sicherheit

Granularität

Verschlüsseln Sie nur die sensiblen Daten. Lassen Sie die restlichen Felder in der Tabelle oder Datei allein und sind Sie ansonsten betriebsbereit.

Der inkrementelle Rechenaufwand der Feldverschlüsselung ist gering; es werden keine Ressourcen verschwendet, um nicht sensible Daten zu schützen.

Feldverschlüsselungsschlüssel und Bibliotheken können mit Ihrem rollenbasierten Framework für Zugriffskontrollen übereinstimmen.

Wahl

Nutzen Sie die integrierten Feldschutzfunktionen von IRI zusammen mit Ihren eigenen gleichzeitig. Passen Sie den Mix der Datenschutzfunktionen basierend auf Ihren Daten und Ihren Geschäftsregeln an.

Wenden Sie Schutzmaßnahmen im selben Auftrag (und I/O-Pass) an, sowohl bei der Datentransformation als auch bei der Berichterstellung. Dies ist effizienter und schützt PII in neuen Datenquellen.

Ein XML-Audit-Trail überprüft, wer die Daten wann, wo und wie geschützt hat. Denken Sie daran, dass Sie in der Lage sein müssen, die Einhaltung der Vorschriften nachzuweisen.

Interoperabilität

Verwenden Sie die gleichen Metadaten für IRI RowGen, um Testdaten zu generieren, wenn Sie nicht auf die eigentliche(n) DB/Dateiquelle(n) zugreifen können.

Profilieren, korrigieren, validieren und verwalten Sie Daten und Aufträge gemeinsam im selben Produkt und in derselben Eclipse IDE (IRI Workbench).

Verschlüsselte Daten sind unabhängig von Hardware, DBs und Dateiformaten. Die Felder sind bis zur Entschlüsselung sicher.

Erfahren Sie mehr über die einzigartigen leistungsstarken Feldverschlüsselungsfunktionen von IRI für Datenschutz und Datenschutzkonformität: