-
❌ Pentaho Data Integration ❌ Datentransformation von PDI (ehemals Kettle) 16x schneller, mit umfassenden Datenschutz ❗
Big Data Management seit 40 Jahren: Pentaho Data Integration ist zwar ein leistungsfähiges Werkzeug zur Aufbereitung und Integration von Daten, weist aber einige (Sicherheits-)Mängel auf! Langsame Datentransformation: Native Sorts usw. laufen möglicherweise nicht schnell genug und nicht bei großer Menge. Eingeschränkter Datenschutz: Daten, die durch Pentaho fließen, können nicht maskiert oder verschlüsselt werden. Begrenzte Testdatengenerierung: Kein Prototyp von ETL-Aufträgen ohne Verwendung von Produktionsdaten möglich. Dieser Artikel ist der erste in einer 3-teiligen Serie über die Verwendung von IRI-Produkten zur Erweiterung der Funktionalität und Verbesserung der Performance in Pentaho-Systemen. Wir zeigen zunächst, wie Sie die Sortierleistung extrem verbessern können und stellen dann Möglichkeiten vor, um Produktionsdaten zu maskieren und Testdaten in…
-
❌ MariaDB und MySQL ❌ Nahtlose Performance Beschleunigung und sensible Daten DSGVO-konform schützen ❗
Big Data Management seit 40 Jahren: Schnelleres und sicheres Datenmanagement! Sie können mit einem oder mehreren dieser zeitaufwendigen Probleme bei der Arbeit mit MySQL konfrontiert werden: Datenermittlung: Profilerstellung, Klassifizierung, ERDs Be- und Entladen großer Tabellen Routinemäßige Versorgungsoperationen (Reorgs) Komplexe Abfragen Migration oder Replikation Maskierung sensibler Daten Generierung intelligenter und sicherer Testdaten Auch spezifische Leistungsdiagnosen und -abstimmungen brauchen Zeit und können andere Benutzer betreffen. Schließlich können gespeicherte SQL-Prozeduren auch ineffizient programmiert werden, erfordern eine Optimierung und dauern dann immer noch zu lange. Beschleunigung der Entladungen: IRI FACT (Fast Extract) zur Beschleunigung der MySQL-Entladung. Verwenden Sie die SQL-Syntax in FACT’s CLI oder GUI, um Tabellendaten in Flat-Files zu übertragen. Geben Sie SELECT…
-
❌ Oracle Datensicherheit ❌ Sensible Daten in Oracle Datenbank via Datenmaskierung in Echtzeit DSGVO-konform schützen ❗
Datensicherheit in Echtzeit: In früheren Artikeln wurde die statische Datenmaskierung neuer Datenbankdaten mit Hilfe der /INCLUDE-Logik oder der /QUERY-Syntax in geplanten IRI FieldShield-Job-Skripten beschrieben, die Änderungen der Spaltenwerte erforderten, um Aktualisierungen zu erkennen. Dieser Artikel beschreibt einen passiveren, aber integrierten Weg zum Auslösen von FieldShield-Maskierungsfunktionen auf der Basis von SQL-Ereignissen, das heißt zum Maskieren von Daten, wie sie in Echtzeit erzeugt werden. Er kann auch als "Prozedurenmodell" für andere Datenbanken und Betriebssysteme dienen. Der Artikel geht zunächst auf die Installation von FieldShield ein und nennt die dazu benötigten Anforderungen. Danach folgt ein anschaulicher Anwendungsfall mit PL/SQL-Triggern für die ASCII-Format bewahrende Verschlüsselung und die dazu gehörende entschlüsselte Ansicht. Allgemeiner gesagt können…
-
❌ PDSG für IT-Sicherheit ❌ Patientendaten-Schutz-Gesetz für Informationssicherheit im Gesundheitswesen ❗
Sensible PHI-Daten identifizieren und anonymisieren: Mit Hunderttausenden von medizinischen Bildgebungsgeräten die im Einsatz sind, ist DICOM einer der am weitesten verbreiteten Nachrichtenstandards im Gesundheitswesen weltweit; Milliarden von DICOM-Bildern werden derzeit für die klinische Versorgung verwendet. Dieser Artikel beschreibt die Suche und De-Identifizierung von geschützten Gesundheitsinformationen (Protected Health Information, PHI) in DICOM-Metadaten und -Bildern mit Hilfe des Datenmaskierungstools IRI DarkShield und seiner Remote Procedure Call (RPC)-API für Dateien im Besonderen. DICOM (Digital Imaging and Communications in Medicine) ist ein Standard für die Kommunikation und Verwaltung medizinischer Bilddaten und zugehöriger Daten. DICOM ist in fast allen Geräten der Radiologie, der kardiologischen Bildgebung und der Strahlentherapie (Röntgen, CT, MRI, PET, Ultraschall usw.) und…
-
❌ Dynamische Datenmaskierung ❌ Automatische Anonymisierung und Verschleierung von sensiblen Daten in Echtzeit ❗
Sensible Daten bei Zugriff schützen: Dynamische Datenmaskierung bezeichnet den Prozess, bei dem Maskierungstechniken in Echtzeit angewandt werden, um sensible Informationen zu schützen. Diese Technik passt bestehende vertrauliche Daten an, sobald Benutzer darauf zugreifen oder Abfragen durchführen. Ihr Hauptziel besteht darin, rollenbasierte Sicherheitsmaßnahmen in Anwendungen wie Kundensupport oder Krankenaktenverwaltung zu implementieren. Die Funktionsweise der dynamischen Datenmaskierung gestaltet sich folgendermaßen: Alle Anwender interagieren über einen Vermittlungsserver (Proxy) mit der Datenbank. Bei Datenleseanfragen wendet der Datenbank-Proxy Maskierungsregeln an, die auf Benutzerrollen, Berechtigungen oder Zugriffsebenen basieren. Autorisierte Nutzer erhalten die unmaskierten Originaldaten, während nicht autorisierte Nutzer maskierte Daten erhalten. Dieser Artikel erläutert eine Methode zur dynamischen Datenmaskierung (DDM), die in IRI FieldShield integriert ist.…
-
❌ Data Vault für Data Warehouse ❌ Datenmigration von RDB-Datenbankmodell in eine hybride Data Vault 2.0 Architektur ❗
Big Data Management seit 40 Jahren: IRI CoSort kam 1978 auf den Markt, um Sortier- und Berichtsfunktionen im Großrechnerformat auf Abteilungs- und Desktop-Computer zu bringen. Heute können Sie die jahrzehntelangen Fortschritte bei der Hochgeschwindigkeitsdatenbewegung und -manipulation in ergonomischen Softwareprodukten nutzen – oder in einer einzigen Plattform "IRI Voracity", die Folgendes kombiniert: Data Discovery – Klassifizierung, Diagrammerstellung, Profilerstellung und Suche in strukturierten, halbstrukturierten und unstrukturierten Datenquellen, vor Ort oder in der Cloud Datenintegration – individuell optimierte, aber konsolidierte E-, T- und L-Operationen in einem Durchgang sowie CDC, sich langsam ändernde Dimensionen und Möglichkeiten zur Beschleunigung oder zum Verlassen jeder bestehenden ETL-Plattform Datenmigration – Konvertierung von Datentypen, Dateiformaten und Datenbankplattformen sowie inkrementelle…
-
❌ Vertica Datenbank ❌ Schnelle Datenintegration, umfassende Datenmigration und Datenschutz von Vertica Database ❗
Big Data Management seit 40 Jahren: Wie andere Artikel in unserem Blog über die Verbindung und Konfiguration von relationalen Datenbanken mit der IRI Voracity Datenmanagement-Plattform beschreibt dieser Artikel detailliert, wie man gezielt Vertica-Quellen erreicht. Die IRI Voracity Datenmanagement-Plattform besteht aus ihren Ökosystemprodukten: IRI CoSort für schnellste Big Data Manipulation seit 1978 IRI NextForm gezielt zur Datenmigration und -formatierung IRI FieldShield gezielt zur Datenmaskierung von sensiblen Daten in semi- un strukturierten Quellen IRI DarkShield gezielt zur Datenmaskierung von sensiblen Daten in semi- und unstrukturierten Quellen IRI RowGen gezielt zur synthetischen Testdatengenerierung Dieser technische Artikel beschreibt, wie man Vertica-Quellen erreicht. Er beschreibt unter anderem die ODBC- und JDBC-Verbindungen und Konfigurationen, die erforderlich sind…
-
❌ Testdaten für Excel ❌ Formatierte, bereichsbezogene und nach Häufigkeit verteilte Testdaten in Microsoft Excel erzeugen❗
Dieser Artikel ist eine Fortsetzung des vorangegangenen Artikels, in dem die IRI-Unterstützung für XLS- und XLSX-Dateiformate im SortCL-Programm vorgestellt wurde, das zum Verschieben und Bearbeiten von Tabellenkalkulationsdaten in der IRI Voracity-Datenmanagement-Plattform und den darin enthaltenen Fit-for-Purpose-Produkten verwendet wird. Diese Job-Beispiele zeigen, was diese Metadaten-kompatiblen Anwendungen mit Daten direkt in/aus Excel-Tabellen im XLS- oder XLSX-Format alles machen können: Synthese von Testdaten: Dieses Skript demonstriert die Verwendung eines IRI RowGen-Auftragsskripts zum Generieren einer kleinen Menge zufälliger Testdaten in einer XLSX-Datei und einer XLS-Datei mit einer Kopfzeile. Synthese von Zufallsdaten mit verschlüsselten Feldern: Dieser hybride RowGen-FieldSheld-Job demonstriert die zufällige Auswahl von Namen und E-Mail-Domänen aus Set-Dateien und die anschließende Maskierung dieser Namen mit…
-
❌ PCI DSS ❌ Statische und dynamische Datenverschlüsselung für Konformität von sensiblen Kartendaten ❗
Primäre Kontonummern (PAN) und Kreditkartennummernwerte, zusammen mit anderen gefährdeten Daten in mehreren Datenquellen finden und GDPR-konform schützen! Die Datenermittlungs- und Maskierungsfunktionen in den Produkten der IRI Data Protector Suite – oder der IRI Voracity Plattform – helfen dabei, die Auswirkungen von Datenschutzverletzungen abzuschwächen oder sogar zunichte zu machen, und unterstützen BFSI-Unternehmen und andere Organisationen, die Kreditkartendaten verwalten, bei der Einhaltung der PCI DSS Regeln. Die anwendbaren Sicherheitsfunktionen auf Feldebene sind starke Verschlüsselung, SHA-2 kryptographisches Hashing und Tokenisierung. In strukturierten Datenquellen wie normal geformten relationalen Datenbankspalten und Feldern in Flat-Files können IRI FieldShield-Benutzer die Datenklassifizierung, Suchmethoden und Schutzfunktionen ihrer Wahl auf PANs und andere sensible Daten auf intuitive, effiziente und flexible…
-
❌ Tableau für BI und Analytics ❌ 8-fache Beschleunigung von Tableau Datenvisualisierung für Business Intelligence❗
Schnellere Datenaufbereitung für Tableau: Schnelleres Bearbeiten, Maskieren und Verteilen von Daten! Tableau bietet eine Familie von interaktiven Datenvisualisierungstools für Business Intelligence und Analytics. Nichts kann jedoch effektiv analysiert oder visualisiert werden, bis die Daten lokalisiert, erfasst, verfeinert, gruppiert, gesichert und anderweitig für die Visualisierung(en) vorbereitet wurden. Die IRI-Software bietet eine leistungsstarke, erschwingliche Datenmischung und -aufbereitung für Tableau in einer umfassenden Datenverwaltungsumgebung, die Datenerkennung (und -klassifizierung), Integration (ETL), Migration, Governance und Analytik unterstützt! Verwenden Sie die IRI CoSort-Software – oder die größere IRI Voracity-Plattform auf Basis von CoSort oder Hadoop – zum Extrahieren, Filtern, Transformieren und Schützen von Daten aus mehr als 150 verschiedenen Quellen. Insbesondere das Programm Sort Control…