-
❌ UniKix Mainframe Rehosting ❌ Seit 1978 erleichtert IRI CoSort die Mainframe-Migration und konvertiert JCL für LUW ❗
Rehosting von Mainframe-Anwendungen: Der Wechsel von Mainframe-Anwendungen auf offene Systeme ist für viele Unternehmen ein wichtiger Schritt. Dabei können Herausforderungen auftreten, insbesondere bei der Konvertierung von Sortier- und Verarbeitungsschritten, die traditionell mit JCL (Job Control Language) auf dem Mainframe durchgeführt wurden. Hier setzt IRI CoSort an! IRI CoSort ist eine erprobte Lösung für die Migration von Legacy-Sortiersoftware und die Modernisierung von Mainframe-Anwendungen. Ein zentrales Problem besteht darin, JCL-Sortierschritte für offene Systeme wie Unix oder Windows nutzbar zu machen. CoSort löst dieses Problem, indem es die Sortieraufgaben nahtlos auf moderne Plattformen überträgt. Durch die Zusammenarbeit mit NTT Data wird CoSort in UniKix-Umgebungen für Batch- und Transaktionsverarbeitung integriert, die verschiedene Mainframe-Datentypen wie…
-
❌ Datenmanagement automatisieren ❌ Eine Lösung, die in Echtzeit Jobs aktiviert, sobald Daten in relationalen Datenbanktabellen verändert werden ❗
Automatisierungslösung für Echtzeit-Datenänderungen in relationalen Datenbanktabellen: Das manuelle Starten von SortCL-kompatiblen Jobs in IRI Voracity ETL-, IRI CoSort Reporting-, IRI FieldShield Datenmaskierungs- oder IRI NextForm-Migrationsszenarien ist ineffizient und unpraktisch in dynamischen Datenumgebungen. Die Automatisierung dieser Aufgaben macht manuelle Eingriffe überflüssig und gewährleistet, dass die relevanten Jobs rechtzeitig und zuverlässig ausgeführt werden. Der Prozess der Dateiüberwachung dient dazu, Änderungen an Dateien innerhalb eines Verzeichnisses zu erkennen, wie Erstellung, Änderung, Umbenennung oder Löschung. Es gibt zwei Hauptmethoden zur Überwachung von Verzeichnissen: 1. Polling: Hierbei werden in regelmäßigen Abständen Dateiinformationen aus dem Verzeichnis abgerufen und mit einer vorher gespeicherten Liste verglichen, um Änderungen zu identifizieren. 2. Ereignisgesteuert: Das Betriebssystem oder Subsystem informiert die…
-
❌ Erprobte Datenmigration ❌ Erfolgreich mit den Herausforderungen der Datenkonvertierung umgehen ❗
Vier gängige Herausforderungen bei der Datenmigration: Dateninkompatibilität und -korruption: Unterschiede in Datenstrukturen, Formaten und Codierungen zwischen alten und neuen Systemen können während der Migration zu Datenkorruption führen. Risiko des Datenverlusts: Fehler bei der Datenextraktion, Übertragungsfehler oder Probleme während der Datenaufnahme können zu Datenverlust führen, der von kleinen Störungen bis hin zu schwerwiegenden Geschäftsauswirkungen reichen kann. Übermäßige Ausfallzeiten: Während der Migration können Systeme nicht verfügbar oder nur teilweise funktionsfähig sein, was zu Produktivitätsverlusten, Umsatzeinbußen und Vertrauensverlust bei Kunden führen kann. Datensicherheit: Es ist wichtig, Daten vor externen Bedrohungen zu schützen und sicherzustellen, dass interne Zugriffskontrollen sowie globale Datenschutzgesetze eingehalten werden. IRI NextForm bietet eine umfassende Lösung zur Bewältigung dieser Herausforderungen…
-
❌ Datenleck bei Snowflake Data Cloud ❌ Angriffe auf Snowflake Datenbank führten zu gestohlenen Kundendaten ❗
Weltweites Datenleck: Datenpanne beim Cloud-Anbieter Snowflake! Snowflake, ein Anbieter für cloudbasierte Datenspeicher, ist Ziel systematischer Angriffe geworden, bei denen Kundendaten gestohlen und im Darknet zum Verkauf angeboten wurden. Die Angriffe sind auf mittels Infostealer-Malware gestohlene Zugangsdaten zurückzuführen, die Hacker auf dem Schwarzmarkt erwarben. Betroffen sind insbesondere Kunden, die keine Zwei-Faktor-Authentifizierung nutzen. Ein ehemaliger Snowflake-Mitarbeiter war ebenfalls betroffen, da seine Zugangsdaten gestohlen und für interne Konten verwendet wurden. Snowflake empfiehlt dringend die Nutzung von Mehrfaktor-Authentifizierung und hat betroffene Kunden informiert. Sie bieten eine Liste von "Indicators of Compromise" (IoC) an, um weitere Sicherheitsmaßnahmen zu unterstützen. Das Unternehmen arbeitet mit Sicherheitsexperten von Mandiant und CrowdStrike zusammen, um den Vorfall zu untersuchen.…
-
❌ Metadatenmanagement ❌ Präzise Datenbeschreibung vereinfacht die Datenverwaltung und den Datenabruf ❗
Metadaten-Management: Metadaten sind Daten, die Informationen über andere Daten liefern. Sie helfen dabei, Daten effizient zu beschreiben, zu verwalten und abzurufen. Hier sind einige verschiedene Arten von Metadaten: Beschreibende Metadaten: Liefern Details über den Inhalt einer Ressource, um bei der Identifizierung und Auffindung von Ressourcen zu helfen. Beispiele: Dateiname, Datenbankschema und Tabellennamen, Datenklassennamen Strukturelle Metadaten: Beschreiben die Struktur und das Format von Daten, um zu verstehen, wie die Daten organisiert sind und wie verschiedene Teile miteinander in Beziehung stehen. Beispiele: Tabellenkopfzeilen, Primär- und Fremdschlüssel, Dateiformate und Datentypen Administrative Metadaten: Liefern Informationen, die helfen, Ressourcen zu verwalten und zu pflegen, einschließlich Aspekte wie Rechte und Erhaltung. Beispiele: Erstellungsdatum, Änderungsdatum, Dateigröße, Dateityp…
-
❌ Schützen Sie Ihre sensiblen Daten ❌ Finden und maskieren Sie PII in Ihrer relationalen Datenbank (RDBMS) ❗
Erstmals veröffentlicht im Jahr 2011, hilft das IRI FieldShield Datenmaskierungstool dabei, personenbezogene Daten (PII) oder andere sensible Daten in strukturierten relationalen Datenbankquellen (RDB) zu klassifizieren, zu finden und zu anonymisieren. FieldShield unterstützt auch fixed und delimited Dateien, Flat XML- und JSON-Dateien, Excel- und ASN.1-CDR-Dateien. IRI DarkShield unterstützt ebenfalls relationale Datenbanken aber auch andere Quellen. Dieser Artikel fasst nur die Schritte zusammen, die FieldShield-Benutzer normalerweise unternehmen, um eine Verbindung zu relationalen Datenbanken herzustellen, PII zu klassifizieren, zu entdecken, zu maskieren und zu prüfen. Unten finden Sie Links zu anderen Artikeln im IRI-Blog, die jeden dieser Schritte im Detail beschreiben. 1. Nachdem Sie IRI Workbench installiert und die FieldShield-Maskierungs-Executable lizenziert haben, stellen…
-
❌ Oracle TLS ❌ Sichere Verbindung mit dem Oracle Datenbankserver für DSGVO-konforme Datenübertragung ❗
Verwendung von TLS-Verschlüsselung: Oracle bietet viele Möglichkeiten, Clients mit dem Datenbankserver zu verbinden. Dieser Artikel erklärt einige wichtige damit zusammenhängende Konzepte, die erforderlichen Dateien zum Herunterladen für TLS-Verbindungen und Links zu einem Video-Tutorial zur Einrichtung von Oracle für die Verwendung mit IRI-Software über TLS. Um sowohl JDBC als auch ODBC zu konfigurieren, um das Transport Layer Security (TLS) Protokoll zu unterstützen, sind zusätzliche Konfigurationsschritte erforderlich, die im Vergleich zu diesem vorherigen Artikel benötigt werden. Dieser Artikel ist keine Ersetzung, sondern soll zusätzliche Informationen über die für TLS-Verbindungen erforderlichen Schritte bieten. Sobald die Verbindungen hergestellt sind, können die grafische IRI Workbench IDE und die CoSort SortCL-Engine zusammenarbeiten, um Datenintegration und -migration,…
-
❌ TIBCO Spotfire Analytics ❌ Nahtlose Beschleunigung der BI-Analysen durch Vorsortierung von großen Datenmengen ❗
Effiziente Datenvorbereitung für TIBCO Spotfire: IRI CoSort bietet eine schnelle, einfache und kosteneffiziente Lösung zur effizienten Aufbereitung großer Datenmengen für TIBCO Spotfire®. TIBCO Spotfire Analytics ist ein leistungsstarkes BI-Tool und bietet benutzerfreundliche Dashboards mit speicherinterner Datenverarbeitung und ausgefeilter prädiktiver Analyse, stößt jedoch bei der Integration großer Datenmengen und der Verarbeitung vor der Visualisierung an seine Grenzen. Beschleunigung der BI-Analysen: Durch die Sortierung, Zusammenführung und Aggregation von Rohdaten in einem einzigen Job und I/O-Pass ermöglicht IRI CoSort eine drastisch verkürzte Time-to-Visualisierung. In Benchmarks bereitete CoSort die Daten über viermal schneller für die Spotfire-Visualisierung vor als Spotfire selbst, technische Details hier. International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney,…
-
❌ Azure Blob Storage ❌ Datenklassifizierung und Datenschutz von sensiblen Daten in Cloud-Speichern und Netzwerken ❗
Auffinden und Verschleiern sensibler Daten: IRI DarkShield ist ein leistungsstarkes Tool zur Datenmaskierung, das sensible Informationen in halbstrukturierten und unstrukturierten Dateien sowie Datenbanken aufspürt und anonymisiert. Es bietet zwei robuste Remote Procedure Call (RPC) APIs: die DarkShield Base API und die DarkShield Files API. Diese APIs ermöglichen die Identifizierung und den Schutz sensibler Daten in verschiedenen Quellen durch spezifische Suchmuster und Maskierungsregeln entsprechend den Geschäftsvorschriften. Die DarkShield Base API durchsucht und maskiert unstrukturierten Text außerhalb von Dateien, während die DarkShield Files API das Durchsuchen und Maskieren von Dateien wie einfachen Textdateien, CSV/TSV, Word-Dokumenten, Excel, PDF, JSON, XML, Parquet sowie JPEG- und PNG-Bildern ermöglicht. So können Lösungen zur Datenmaskierung für über…
-
❌ TDM ❌ Testdaten direkt in Dateiformate synthetisieren, wie Trennzeichen-Dateien (CSV, TSV, etc.), auch JSON, XML und LDIF (für LDAP) ❗
Testdateien mit realistischen Daten für die vier gängigsten Dateiformate: Trennzeichen-Dateien (CSV, TSV, etc.): Ein einfaches Dateiformat, das verwendet wird, um tabellarische Daten zu speichern, ähnlich wie in einer Tabellenkalkulation oder Datenbanktabelle. Die Daten sind in Zeilen organisiert, wobei jede Zeile Felder enthält, die durch Trennzeichen wie Kommas, Tabs, Semikolons oder Pipes getrennt sind. Jede Zeile (Linie) stellt einen einzelnen Datensatz dar. JSON (JavaScript Object Notation): Ein leichtgewichtiges Datenaustauschformat, das sowohl für Menschen leicht zu lesen und zu schreiben als auch für Maschinen leicht zu parsen und zu generieren ist. Daten werden als Schlüssel-Wert-Paare innerhalb geschweifter Klammern {} strukturiert, wobei Arrays und verschachtelte Objekte mit eckigen Klammern [] dargestellt werden. XML…