Statische & dynamische Datenmaskierung


Bewährte PII-Sicherheit

IRI FieldShield in der Datenmaskierung Marktübersicht

Gartner logo

Details hier

Gefährdete Daten finden und schützen
Verhindern Sie Datenschutzverletzungen, indem Sie PII in Ihren Datenbanken und Dateien maskieren. Automatisches Finden und Klassifizieren, dann konsistentes Verschlüsseln, Pseudonymisieren, Redigieren usw., um Realismus und referentielle Integrität zu erhalten.

Mehr..

Datenschutzbestimmungen einhalten
FieldShield de-identifiziert betroffene Daten, die CIPSEA, DPA, FERPA, DSGVO, GLBA, HIPAA, PCI, POPI usw. unterliegen. Darüber hinaus hilft es Ihnen, die Einhaltung der Vorschriften anhand von XML-Auditprotokollen und Re-Identifizierungs-Risiko-Scores zu überprüfen.

Mehr..

 

Schutz der Daten während des gesamten Lebenszyklus
Schützen Sie Ihre Daten in jeder Phase, indem Sie FieldShield-Funktionen in IRI Voracity Operationen anwenden. Anonymisieren während Datenintegration (ETL), Föderation, Replikation, Test und Analytik.
Führen Sie FieldShield aus Actifio- oder Commvault-Jobs aus, um DB-Klone zu maskieren.
Mehr..

 

 

Referenzen


FieldShield Anwendungsfälle

 

  • Kreditkartentransaktionen - PCI

    "FieldShield entschlüsselt und umschreibt Felder in unseren Kreditkarten-Migrations- und Testquellen und generiert und verwaltet auf einfache Weise Verschlüsselungsschlüssel."

    Mehr Details..

  • Gesundheitsdaten - PHI

    "Wir verlassen uns weiterhin auf FieldShield für die Verschlüsselung von Flat-Files und DBs, um den gesetzlichen Datenschutzbestimmungen des Gesundheitswesens zu entsprechen."

    Mehr Details..

     

  • Persönliche Daten - PII

    "Wir verwenden FieldShield, um HR-Daten in komplexen Datei-Feeds zu anonymisieren, um Werte basierend auf den Bedingungen auf Feldebene zu segmentieren und zu ersetzen."

    Mehr Details..

Brauchen Sie FieldShield? Finden Sie es heraus!

Nehmen Sie am FieldShield-Quiz teil.

    Sammeln oder verarbeiten Sie PII oder andere "Data at Risk"? Weißt du, wo es (alles) ist?
    Sind diese Daten vor einem Verstoß geschützt, d.h. könnten sie bei Diebstahl oder Offenlegung verwendet werden?
    Hält Ihre Abteilung die Datenschutzbestimmungen ein? Kannst du es beweisen?
    Verwenden Sie mehrere Werkzeuge oder Methoden, um verschiedene DB-Spalten auf unterschiedliche Weise zu schützen?
    Können Sie nur die gefährdeten Daten schützen, damit Sie die unsensiblen Daten sehen und nutzen können?
    Sehen Ihre maskierten Daten echt genug aus? Ist es referenziell korrekt?
    Können Sie Ihre maskierten Datensätze für das Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren?
    Dauert es zu lange, bis Sie Ihre Datenmaskierungsaufträge gelernt, implementiert, modifiziert oder optimiert haben?
    Können Sie Daten in Ihren ETL-, Subseting-, Migrations-/Replikations-, CDC- oder Berichtsaufgaben maskieren?

Siehe Kunden hier..


Komplette Datenmaskierung

Alle Quellen:

Flat-Files

RDB & NoSQL DBs

Semistrukturierte Dateien

Mainframe- und ZIP-Dateien

S3, HDFS, MQTT & Kafka

Pipes, Prozeduren und URLs

Excel-Tabellen (CellShield)

Unstrukturierte Dateien & Gesichter (DarkShield)
Mehr..

Jeder Schutz:

Verwischen oder Bucket

Bit-Verschiebung/vertauschen

Verschlüsseln und Entschlüsseln

Kodieren und Dekodieren

Löschen oder Ändern

Hash oder Tokenisieren

Mathematik oder Zeichenkettenlogik

Pseudonymisieren & Wiederherstellen

Zufallsgenerierung oder Auswahl

Benutzerdefinierte (neue Felder) Funktionen
Mehr..

 Jeder Einsatz:

Eclipse IDE

Befehlszeile

Batch/Shell-Skripte

Ad-hoc oder terminiert

In-situ/SQL-Verfahren

Aufrufe der System/API-Bibliothek

Replikation, Test & Entwicklung

Inkrementelle Aktualisierung/Neuauffrischung
Mehr..

IRI definiert Sicherheit / Outlook Series

Jetzt hier anhören.


Lernen Sie mehr über FieldShield

Datenmaskierung Whitepaper


Was Andere lesen

  • Datenmaskierung vs. Datenverschlüsselung

    Kennen Sie den Unterschied zwischen ihnen? Informieren Sie sich über diese beiden beliebten Formen der Datenverschleierung und wann sie zu verwenden sind.

    Details hier.

  • Welche Maskierungsfunktion ist am besten?

    Lesen Sie diese Übersicht der wichtigen Entscheidungskriterien, einschließlich Realismus, Reversibilität, Konsistenz, Geschwindigkeit und Sicherheit.

    Details hier.

  • Die PCI Tokenisierung integriert in FieldShield

    Der Datensicherheitsstandard der Kreditkarten-Industrie, oder PCI DSS, erfordert die Verschlüsselung oder Tokenisierung primärer Kontonummern.

    Details hier.