Überprüfung der Konformität


Beweisen Sie, dass Sie die richtigen Daten auf die richtige Art
geschützt haben

Herausforderungen

 

Weitere Datenschutzgesetze - wie die in diesem Abschnitt aufgeführten - in den USA, Europa und anderen internationalen Gerichtsbarkeiten werden derzeit verabschiedet und durchgesetzt. CISOs und Data-Governance-Teams, die für den Schutz gefährdeter Daten verantwortlich sind, müssen auch nachweisen, dass sie diese Daten an den richtigen Stellen und auf die richtige Art und Weise lokalisiert und geschützt haben.

 

Data Loss Prevention (DLP)-Systeme und Datenmaskierungssoftware können persönlich identifizierbare Informationen (PII) entdecken und de-identifizieren. Wie gut dokumentieren Sie ihre Suchergebnisse und die tatsächlichen Maskierungsverfahren? Wie einfach ist es, bestimmte Schutzmaßnahmen zu finden und zu ändern, wenn etwas neu oder anders gemacht werden muss? Wie kann das Risiko einer Re-Identifikation auf der Grundlage quasi-identifizierender Daten gemessen und gemindert werden?

Lösungen

Für die Erkennungskontrolle stehen umfangreiche Suchprotokolle und Dashboard-Berichte aus den Modulen zur Erstellung von Datenprofilen und zur Erkennung sensibler Daten zur Verfügung, die in allen IRI-Datenmaskierungsprogrammen enthalten sind. Zum Beispiel gibt es sowohl scan-spezifische Textberichte als auch Visualisierungen wie diese:

 

IRI schema data class search results

 

Für Maskierungsvorgänge werden alle Datenschutzmaßnahmen in den selbstdokumentierenden, von Menschen lesbaren Job-Skripten, Mapping-Diagrammen oder Konfigurationsdateien, oder Audit-Protokollen für IRI FieldShield-, IRI DarkShield, IRI CellShield EE (die alle auch in der IRI Voracity-Datenmanagement-Plattform enthalten sind) angegeben.

Im Fall von FieldShield enthält der Prüfpfad jedes Auftragsskript, das die auf jedes Feld in jeder verarbeiteten Tabelle oder Datei angewandte(n) Schutztechnik(en) zeigt. Quell-zu-Ziel-Zuordnungsdiagramme zeigen dieselben Änderungen schnell mit orangefarbenen Konnektoren, und die visuellen Darstellungen der Jobs sind praktische Bilder zum Weitergeben.

Dieses XML-Auditprotokoll enthält auch andere Auftrags-Metadaten, wie die:

  • verwendete Schutzbibliotheksfunktion(en)
  • Verschlüsselungsschlüssel oder De-ID-Codes
  • Ein- und Ausgabetabellen oder -dateien
  • Benutzer, der den Job ausgeführt hat
  • Anfangs- und Endzeiten der Arbeit
  • Anzahl der verarbeiteten Datensätze

 

 

Um Datenschutzverletzungen vorzubeugen, können Sie Ihre Aufträge überprüfen, um den Schutz der Ausgabefelder durch einen Entwickler vor der Ausführung zu bestätigen.

Das Maskieren des SSN-Feldes in einem Payroll-Feed ist beispielsweise eine Frage der Verbindung zu Ihren Quellen (oder bestehenden Jobs) und des Durchklickens eines neuen Job-Assistenten oder der Änderung bestehender Parameter in einem Dialogfeld oder Skript. Einige der Funktionen, die Sie (ad hoc oder in der Regel) anwenden können, sind:

  • Ver- und Entschlüsselung
  • Anonymisierung durch Pseudonymisierung
  • Datenmaskierung
  • De-Identifikation und Re-Identifikation
  • Feld-Schwärzung