Überprüfung der Konformität


Beweisen Sie, dass Sie die richtigen Daten auf die richtige Weise geschützt haben

Herausforderungen

 

Weitere Datenschutzgesetze in den USA, Europa und anderen internationalen Rechtsordnungen wurden verabschiedet und werden derzeit durchgesetzt. CISOs und Data Governance-Teams, die für den Schutz gefährdeter Daten verantwortlich sind, müssen auch nachweisen, dass sie diese Daten an den richtigen Stellen und auf die richtige Weise geschützt haben.

 

Data Loss Prevention (DLP)-Systeme und Datenmaskierungssoftware können personenbezogene identifizierbare Informationen (PII) erkennen und de-identifizieren. Wie gut dokumentieren Sie ihre Verfahren? Wie einfach ist es, bestimmte Schutzfunktionen zu finden und zu ändern, wenn etwas neu gemacht oder anders gemacht werden muss?

Lösungen

 

Zur Erkennungskontrolle überprüfen Sie die Schutzfunktionen auf Feldebene, die in den selbstdokumentierenden, menschenlesbaren Jobskripten der Softwareprodukte IRI FieldShield und IRI CoSort (SortCL) oder der Datenmanagement-Plattform IRI Voracity angegeben sind.

Zum Nachweis protokollieren Sie alle Aufträge in der abfragebereiten XML-Auditdatei. Der Audit-Trail enthält das Job-Skript, das die Schutztechnik(en) zeigt, die auf jedes Feld in jeder verarbeiteten Tabelle oder Datei angewendet werden. Das Protokoll enthält auch andere Job-Metadaten, wie z.B. die:

  • verwendete(r) Schutzbibliotheksfunktion(en)
  • Verschlüsselungscodes oder De-ID-Codes
  • Ein- und Ausgabetabellen oder Dateien
  • Benutzer, der den Job ausgeführt hat
  • Auftragsstart- und -endzeiten
  • Anzahl der verarbeiteten Datensätze

Zur Präventionskontrolle können Sie Ihre Aufträge überprüfen, um den Schutz der Ausgabefelder durch einen Entwickler vor der Ausführung zu überprüfen.

Das Maskieren des SSN-Feldes in einem Gehaltsabrechnungs-Feed ist beispielsweise eine Frage der Verbindung zu Ihren Quellen (oder bestehenden Aufträgen) und des Klicks durch einen neuen Auftragsassistenten oder der Änderung bestehender Parameter in einem Dialog oder Skript. Einige der Funktionen, die Sie anwenden können (ad hoc oder in der Regel), sind:

  • Ver- und Entschlüsselung
  • Anonymisierung durch Pseudonymisierung
  • Datenmaskierung
  • De-Identifikation und Re-Identifikation
  • Feldredaktion

Als Compliance Officer sehen Sie die Schutzmaßnahmen in jedem selbstdokumentierenden Job-Skript. Nach der Genehmigung kann der Auftrag auf einem lokalen oder entfernten Server mit dem IRI-Programm gespeichert oder ausgeführt werden.

Nach der Ausführung kann das Auftragsskript isoliert und für die Wiederverwendung in der Produktion geschützt werden.