
Datenschutz von PII
Lösungen zur Datenmaskierung
Gefährdete Daten finden und maskieren
Klassifizieren Sie PII zentral, suchen Sie global danach und maskieren Sie sie automatisch. Bewahren Sie Realismus, referenzielle Integrität und/oder Reversibilität durch Verschlüsselung auf Feldebene, Pseudonymisierung, Synthese und andere gemeinsam nutzbare Regeln für Produktions- und Testumgebungen. Nutzung von RBACs, benutzerdefinierter Geschäftslogik, DQ- und ETL-Funktionen usw. Mehr..
Einhaltung der Datenschutzgesetze
De-Identifizierung, Löschung, Bereitstellung oder Anonymisierung von Daten, die der GDPR, DPDPA, HIPAA, PCI, POPI, PIPEDA, PCI-DSS, SOC2 usw. unterliegen, unter Verwendung Ihrer Hardware vor Ort oder in der Cloud. Überprüfen Sie die Konformität anhand von menschen- und maschinenlesbaren Suchberichten, Job-Audit-Protokollen und Re-Identifizierungsrisikobewertungen. Mehr..
Schutz von Daten während ihres gesamten Lebenszyklus
Maskieren Sie optional Daten, während Sie sie zuordnen. Wenden Sie FieldShield-Funktionen in IRI Voracity ETL-, Föderations-, Migrations-, Replikations-, Subsetting- oder Analyse-Jobs an. Führen Sie FieldShield von Actifio, Commvault oder Windocks aus, um DB-Klone zu maskieren. Setzen Sie deterministische Maskierungsfunktionen konsistent ein, um die Datenintegrität in Ihrem Schema und darüber hinaus zu erhalten. Mehr..
Referenzen
FieldShield Anwendungsfälle
Kreditkartentransaktionen - PCI
"FieldShield entschlüsselt und verschlüsselt Felder in unseren Kreditkartenmigrations- und Testquellen und erzeugt und verwaltet auf einfache Weise Verschlüsselungsschlüssel."
Gesundheitsdaten - PHI
"Wir verlassen uns weiterhin auf FieldShield für die De-Identifizierung von Flat-Files und Datenbanken, um die staatlichen Datenschutzbestimmungen im Gesundheitswesen einzuhalten."
Personenbezogene Daten - PII
"Wir verwenden FieldShield zur Anonymisierung von HR-Daten in komplexen Datei-Feeds und zur Segmentierung und Ersetzung von Werten auf der Grundlage von Bedingungen auf Feldebene."
Brauchen Sie FieldShield? Finden Sie es heraus!
- Erfassen oder verarbeiten Sie personenbezogene Daten oder andere „gefährdete Daten“?
- Wissen Sie, wo sich diese (alle) befinden?
- Sind diese Daten vor einem Verstoß sicher, d. h. könnten sie im Falle eines Diebstahls oder einer Offenlegung verwendet werden?
- Hält sich Ihre Abteilung an die Datenschutzbestimmungen?
- Können Sie dies nachweisen?
- Verwenden Sie mehrere Tools oder Methoden, um verschiedene DB-Spalten auf unterschiedliche Weise zu schützen?
- Müssen Sie Daten in verschiedenen Datenbanken und Dateiformaten auf die gleiche Weise maskieren?
- Können Sie nur die gefährdeten Daten schützen, so dass Sie die nicht sensiblen Daten sehen und verwenden können?
- Sehen Ihre maskierten Daten echt genug aus?
- Sind sie deterministisch (referenziell korrekt)?
- Können Sie Ihre maskierten Datensätze auf das Re-ID-Risiko prüfen und Quasi-Identifikatoren anonymisieren?
- Dauert es zu lange, Ihre Datenmaskierungsaufträge zu erlernen, zu implementieren, zu ändern oder zu optimieren?
- Können Sie Daten in Ihren ETL-, Subsetting-, Migrations-/Replikations-, CDC- oder Berichtsaufgaben maskieren?
Das Tool zur Maskierung sensibler Daten
Strukturierte Quellen:
Flat-Files
ASN.1 CDRs
RDB & NoSQL Datenbanken
Excel Tabellen
Flache JSON- und XML-Dateien
Mainframe / Index-Dateien
S3, Azure, GCP, OneDrive
MQs, Pipelines, Programme und URLs
Mehr..
Mehrere Funktionen:
Unschärfe (Blur) oder Bucketing
Bit-Shift/Scramble
Verschlüsseln & Entschlüsseln
Kodieren & Dekodieren
Löschen oder Ändern (Redact)
Hash oder Tokenisieren
Pseudonymisieren & Wiederherstellen
Randomisieren oder Anpassen
Mehr..
Viele Einsätze:
Eclipse IDE
Befehlszeile
Batch/Shell-Skripte
Ad-hoc oder terminiert
In-situ/SQL-Prozeduren
System/API-Bibliotheksaufrufe
Replikation, Test & DevOps
Inkrementelles Update/Refresh
Mehr..
Whitepaper zur Datenmaskierung
Jetzt downloaden.
Lernen Sie mehr über FieldShield
Was Andere lesen
Datenmaskierung vs. Datenverschlüsselung
Kennen Sie den Unterschied zwischen ihnen? Informieren Sie sich über diese beiden beliebten Formen der Datenverschleierung und wann sie zu verwenden sind.
Welche Maskierungsfunktion ist am besten?
Lesen Sie diese Übersicht der wichtigen Entscheidungskriterien, einschließlich Realismus, Reversibilität, Konsistenz, Geschwindigkeit und Sicherheit.
Die PCI Tokenisierung integriert in FieldShield
Der Datensicherheitsstandard der Kreditkarten-Industrie, oder PCI DSS, erfordert die Verschlüsselung oder Tokenisierung primärer Kontonummern.