Autor: Firma JET-Software

❌ UniKix Mainframe Rehosting ❌ Seit 1978 erleichtert IRI CoSort die Mainframe-Migration und konvertiert JCL für LUW ❗

❌ UniKix Mainframe Rehosting ❌ Seit 1978 erleichtert IRI CoSort die Mainframe-Migration und konvertiert JCL für LUW ❗

Rehosting von Mainframe-Anwendungen: Der Wechsel von Mainframe-Anwendungen auf offene Systeme ist für viele Unternehmen ein wichtiger Schritt. Dabei können Herausforderungen auftreten, insbesondere bei der Konvertierung von Sortier- und Verarbeitungsschritten, die traditionell mit JCL (Job Control Language) auf dem Mainframe durchgeführt wurden. Hier setzt IRI CoSort an!

IRI CoSort ist eine erprobte Lösung für die Migration von Legacy-Sortiersoftware und die Modernisierung von Mainframe-Anwendungen. Ein zentrales Problem besteht darin, JCL-Sortierschritte für offene Systeme wie Unix oder Windows nutzbar zu machen. CoSort löst dieses Problem, indem es die Sortieraufgaben nahtlos auf moderne Plattformen überträgt.

Durch die Zusammenarbeit mit NTT Data wird CoSort in UniKix-Umgebungen für Batch- und Transaktionsverarbeitung integriert, die verschiedene Mainframe-Datentypen wie VSAM, sequentielle und relationale Daten unterstützen.

Zusätzlich stellt CoSort kostenfreie Übersetzungstools für z/OS MVS- und VSE-Sortierparameter bereit. Diese Tools ermöglichen die Umwandlung von JCL-Skripten in SortCL-Programme, was eine reibungslose Migration von Mainframe-Jobs und -Prozessen auf moderne Systeme erlaubt.

Neben Sortierung und Verarbeitung bietet CoSort in Kombination mit der IRI Voracity Plattform eine kostengünstige Lösung für vielfältige Datenverarbeitungs- und Governance-Anforderungen. Unternehmen können damit schnell Daten in Data Warehouses integrieren, Daten für Business Intelligence vorbereiten, sensible Informationen schützen und die Datenqualität verbessern – alles unterstützt durch die einfache Nutzung der SortCL-Skripte in der IRI Workbench.

Die Nutzung von IRI CoSort in Verbindung mit den genannten Lösungen ermöglicht Unternehmen eine effiziente und kosteneffektive Mainframe-Migration, während die Komplexität und Lernkurve deutlich reduziert werden.

BS2000 Großrechner: Seit Jahrzehnten sind wir als Softwarepartner von einst SIEMENS für BS2000 Großrechner etabliert. Auch heute noch sind unsere Produkte der Standard für Fujitsus Mainframes!

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ Datenmanagement automatisieren ❌ Eine Lösung, die in Echtzeit Jobs aktiviert, sobald Daten in relationalen Datenbanktabellen verändert werden ❗

❌ Datenmanagement automatisieren ❌ Eine Lösung, die in Echtzeit Jobs aktiviert, sobald Daten in relationalen Datenbanktabellen verändert werden ❗

Automatisierungslösung für Echtzeit-Datenänderungen in relationalen Datenbanktabellen: Das manuelle Starten von SortCL-kompatiblen Jobs in IRI Voracity ETL-, IRI CoSort Reporting-, IRI FieldShield Datenmaskierungs- oder IRI NextForm-Migrationsszenarien ist ineffizient und unpraktisch in dynamischen Datenumgebungen. Die Automatisierung dieser Aufgaben macht manuelle Eingriffe überflüssig und gewährleistet, dass die relevanten Jobs rechtzeitig und zuverlässig ausgeführt werden.

Der Prozess der Dateiüberwachung dient dazu, Änderungen an Dateien innerhalb eines Verzeichnisses zu erkennen, wie Erstellung, Änderung, Umbenennung oder Löschung. Es gibt zwei Hauptmethoden zur Überwachung von Verzeichnissen:

1. Polling: Hierbei werden in regelmäßigen Abständen Dateiinformationen aus dem Verzeichnis abgerufen und mit einer vorher gespeicherten Liste verglichen, um Änderungen zu identifizieren.

2. Ereignisgesteuert: Das Betriebssystem oder Subsystem informiert die Anwendung direkt über Änderungen im Verzeichnis. Diese Methode ist effizienter, da sie keine kontinuierliche Überprüfung erfordert.

Dieser Beitrag behandelt den ereignisgesteuerten Ansatz zur Dateiüberwachung mit PowerShell 5.1 und der Microsoft .NET FileSystemWatcher-Klasse auf der Windows-Plattform. Neben dieser Methode gibt es weitere Optionen wie den Watch Service in Java und Linux inotify.

Die besprochenen Konzepte sind plattformunabhängig und können in verschiedenen Programmiersprachen und Umgebungen angewendet werden. PowerShell ist zudem für Linux und macOS im Rahmen von Open Source .NET Core verfügbar.

Zusammenfassung: Dieser technischer Beitrag erläutert die Vorteile der Automatisierung von Job-Skriptausführungen für Echtzeit-Dateisystemereignisse. Es wurde ein Konzept und eine Implementierung vorgestellt, bei der Jobs automatisch ausgeführt werden, sobald Dateien in einem überwachten Verzeichnis erstellt oder aktualisiert werden.

Der vorgestellte Ansatz bietet eine solide Grundlage für Ihre eigenen Automatisierungsprojekte. In einem zukünftigen Beitrag werden wir uns mit der Echtzeitauslösung von Jobs bei Datenbankaktualisierungen befassen.

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ Erprobte Datenmigration ❌ Erfolgreich mit den Herausforderungen der Datenkonvertierung umgehen ❗

❌ Erprobte Datenmigration ❌ Erfolgreich mit den Herausforderungen der Datenkonvertierung umgehen ❗

 

Vier gängige Herausforderungen bei der Datenmigration:

  1. Dateninkompatibilität und -korruption: Unterschiede in Datenstrukturen, Formaten und Codierungen zwischen alten und neuen Systemen können während der Migration zu Datenkorruption führen.
  2. Risiko des Datenverlusts: Fehler bei der Datenextraktion, Übertragungsfehler oder Probleme während der Datenaufnahme können zu Datenverlust führen, der von kleinen Störungen bis hin zu schwerwiegenden Geschäftsauswirkungen reichen kann.
  3. Übermäßige Ausfallzeiten: Während der Migration können Systeme nicht verfügbar oder nur teilweise funktionsfähig sein, was zu Produktivitätsverlusten, Umsatzeinbußen und Vertrauensverlust bei Kunden führen kann.
  4. Datensicherheit: Es ist wichtig, Daten vor externen Bedrohungen zu schützen und sicherzustellen, dass interne Zugriffskontrollen sowie globale Datenschutzgesetze eingehalten werden.

IRI NextForm bietet eine umfassende Lösung zur Bewältigung dieser Herausforderungen der Datenmigration:

  • Umfangreiche Daten-Transformationsfunktionen: Unterstützt eine Vielzahl von Datenformaten, einschließlich Datenbanken, Flat-Files und Cloud-Datenspeichern, um sicherzustellen, dass Daten mit den Anforderungen des Zielsystems kompatibel sind.
  • Fehlerprotokollierung und Integritätsprüfungen: Minimieren das Risiko von Datenverlusten, indem sie Probleme während der Migration identifizieren und beheben.
  • Inkrementelle Migration: Ermöglicht einen phasenweisen Datentransfer, verbessert die Verwaltbarkeit und Sicherheit.
  • Schnelle Datenmanipulation und -bewegung: Die IRI CoSort-Engine reduziert die Migrationszeit und die Betriebsausfallzeiten erheblich.
  • Flexible Planung: Unterstützung für phasenweise Migration mit minimalen Auswirkungen auf Geschäftsabläufe.

NextForm-Benutzer mit einer Lizenz für IRI Voracity können auch:

  • Sensible Daten bereinigen, transformieren und maskieren
  • Berichte während der Datenmigrationsaufgaben erstellen
  • Testdaten von Grund auf neu synthetisieren

Unterstützung und Schulungen: Zusammen mit dedizierter Unterstützung und Schulungen sind NextForm-Benutzer bestens gerüstet, um die Komplexitäten der Datenmigration zu bewältigen und für den Erfolg mit neuen Daten positioniert zu sein!

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ Datenleck bei Snowflake Data Cloud ❌ Angriffe auf Snowflake Datenbank führten zu gestohlenen Kundendaten ❗

❌ Datenleck bei Snowflake Data Cloud ❌ Angriffe auf Snowflake Datenbank führten zu gestohlenen Kundendaten ❗

 

Weltweites Datenleck: Datenpanne beim Cloud-Anbieter Snowflake!

Snowflake, ein Anbieter für cloudbasierte Datenspeicher, ist Ziel systematischer Angriffe geworden, bei denen Kundendaten gestohlen und im Darknet zum Verkauf angeboten wurden. Die Angriffe sind auf mittels Infostealer-Malware gestohlene Zugangsdaten zurückzuführen, die Hacker auf dem Schwarzmarkt erwarben. Betroffen sind insbesondere Kunden, die keine Zwei-Faktor-Authentifizierung nutzen. Ein ehemaliger Snowflake-Mitarbeiter war ebenfalls betroffen, da seine Zugangsdaten gestohlen und für interne Konten verwendet wurden.

Snowflake empfiehlt dringend die Nutzung von Mehrfaktor-Authentifizierung und hat betroffene Kunden informiert. Sie bieten eine Liste von "Indicators of Compromise" (IoC) an, um weitere Sicherheitsmaßnahmen zu unterstützen. Das Unternehmen arbeitet mit Sicherheitsexperten von Mandiant und CrowdStrike zusammen, um den Vorfall zu untersuchen.

Endpunkt-Sicherheit allein reicht nicht: Erweiterter Datenschutz mit IRI-Lösungen!

Die Auswirkungen der Angriffe auf Snowflake-Kunden hätten mit den Lösungen von IRI minimiert werden können. Unternehmen sollten von Anfang an für die Sicherheit sensibler Daten sorgen, nicht nur am Endpunkt. Datenschutz muss über den gesamten Lebenszyklus der Daten gewährleistet werden. Besonders der Schutz der Daten an ihren Startpunkten – dort, wo sie erstellt, gespeichert, abgefragt, verarbeitet und bewegt werden – ist entscheidend und eine wichtige Ergänzung zur Endpunktsicherheit. Endpunktsicherheit allein reicht nicht aus und kommt oft zu spät, da sie sich nur auf den Schutz an bestimmten Punkten wie mobilen Geräten, Laptops, Desktop-PCs, Servern, Netzwerkkomponenten und Speichersystemen wie USB-Sticks und Festplattenlaufwerken beschränkt.

Für personenbezogene Daten (PII) ist der Schutz besonders wichtig. IRI bietet mit FieldShield eine Lösung zur Datenerkennung und -maskierung von PII in strukturierten und semistrukturierten Quellen. FieldShield klassifiziert, durchsucht und schützt Feldwerte in Datenbanken und Flat-Files durch Datenmaskierung und Anonymisierung und erstellt Audit-Protokolle zur Überprüfung der Compliance.

Die Verschlüsselung auf Elementebene bietet jenseits der Endpunktsicherheit zusätzlichen Schutz für sensible Informationen in Datenbanken und Dateien. Eine gezielte Verschlüsselung gewährleistet Vertraulichkeit, bewahrt die Datenintegrität und verstärkt den Schutz in Kombination mit weiteren Maskierungsfunktionen. Der Ansatz des atomaren Schutzes von PII-Daten direkt an der Datenquelle hat mehrere Vorteile:

  1. Effizienz: Schnellere und weniger ressourcenintensive Verschlüsselung diskreter Werte.
  2. Benutzerfreundlichkeit: Nur die sensiblen Daten werden maskiert, umgebende Daten bleiben zugänglich.
  3. Ausschluss von Verstößen: Bereits de-identifizierte Daten sind weniger anfällig für Missbrauch.
  4. Rechenschaftspflicht: Bessere Einhaltung der Datenschutzgesetze durch spezifische Datenverfolgung und Prüfprotokolle.
  5. Sicherheit: Kombinierte Datenmaskierungstechniken sind schwerer umkehrbar als eine einzelne Endpunkt-Schutztechnik.
  6. Testen: Maskierte Produktionsdaten können für Prototyping und Benchmarking verwendet werden.
  7. Unabhängigkeit: An der Quelle geschützte Daten können sicher zwischen Datenbanken, Anwendungen und Plattformen ausgetauscht werden.

Startpunktsicherheit umfasst auch:

  1. Datenermittlung: Auffinden von PII mithilfe von Mustern und Fuzzy Logic.
  2. Datenklassifizierung: Gruppierung der gefundenen Daten zur globalen Maskierung.
  3. Datenherkunft: Verfolgung von Änderungen des PII-Wertes und -Standorts zur Gewährleistung der Sicherheit.
  4. Datenlatenz: Maskierung von Daten im Ruhezustand oder bei der Übertragung.
  5. Herkunft der Metadaten: Aufzeichnung und Analyse von Änderungen an Layouts und Auftragsdefinitionen.
  6. Autorisierung: Verwaltung der Personen, die die Daten maskieren und/oder darauf zugreifen können.
  7. Risikobewertung: Bestimmung der Wahrscheinlichkeit einer erneuten Identifizierung.
  8. Audit-Protokolle: Abfrage, wer was maskiert hat und wer was, wann und wo gesehen hat.

Diese Maßnahmen verbessern nicht nur die Startpunktsicherheit, sondern auch die Klassifizierung, Herkunft und Latenz im datenzentrischen Bereich.

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ Schützen Sie Ihre sensiblen Daten ❌ Finden und maskieren Sie PII in Ihrer relationalen Datenbank (RDBMS) ❗

❌ Schützen Sie Ihre sensiblen Daten ❌ Finden und maskieren Sie PII in Ihrer relationalen Datenbank (RDBMS) ❗

Erstmals veröffentlicht im Jahr 2011, hilft das IRI FieldShield Datenmaskierungstool dabei, personenbezogene Daten (PII) oder andere sensible Daten in strukturierten relationalen Datenbankquellen (RDB) zu klassifizieren, zu finden und zu anonymisieren. FieldShield unterstützt auch fixed und delimited Dateien, Flat XML- und JSON-Dateien, Excel- und ASN.1-CDR-Dateien. IRI DarkShield unterstützt ebenfalls relationale Datenbanken aber auch andere Quellen.

Dieser Artikel fasst nur die Schritte zusammen, die FieldShield-Benutzer normalerweise unternehmen, um eine Verbindung zu relationalen Datenbanken herzustellen, PII zu klassifizieren, zu entdecken, zu maskieren und zu prüfen. Unten finden Sie Links zu anderen Artikeln im IRI-Blog, die jeden dieser Schritte im Detail beschreiben.

1. Nachdem Sie IRI Workbench installiert und die FieldShield-Maskierungs-Executable lizenziert haben, stellen Sie sowohl JDBC- als auch ODBC-Verbindungen zu jeder zu maskierenden Datenbank her. Identifizieren Sie für Dateien lokale oder entfernte Ordnerstandorte.

2. Verwenden Sie Assistenten im Datenentdeckungsmenü, um Ihre Datenquellen zu profilieren, E-R-Diagramme zu erstellen, um RDB-Schema zu modellieren, referentielle Integritätsprüfungen durchzuführen und nach spezifischen Elementen zu suchen, die einem Muster entsprechen. Mithilfe der Datenklassifizierung können Sie jedoch noch viel mehr finden (siehe unten).

3. Definieren Sie Datenklassen (z. B. Reisepassnummer, Name, Telefonnummer) oder Klassengruppen (z. B. Bürger-PII) nach Bedarf und weisen Sie ihnen Suchmethoden und Maskierungsfunktionen zu. Führen Sie dann den Suchassistenten für Ihr DB-Schema (oder Dateiverzeichnisse) aus. Die Suchaufträge erstellen Protokollberichte, Dashboards und eine Datenklassenzuordnung, die Sie überprüfen können, bevor die Bulk-Datenmaskierungs-Assistenten diese verwenden, um Ihre Regeln konsistent auf Ihre Datenklassen anzuwenden (was die referenzielle Integrität gewährleistet).

4. Führen Sie den Assistenten für den neuen Data Class Map DB Masking Job oder den neuen Data Class File Map Masking Job aus. Sie wenden eine Standard- oder ausgewählte Datenmaskierungsfunktion für jede Datenklasse basierend auf deren Bedarf an Umkehrbarkeit, Realismus, Einzigartigkeit, Konsistenz und Sicherheit an. Sie können diese Datenmaskierungsaufträge auch in Mapping-Diagrammen, 4GL-Skripten oder einer IRI-API konfigurieren.

5. Einmal erstellte Aufträge sind leicht ausführbar und modifizierbar für iterative Tests, wobei die Ausgabe zunächst zur Überprüfung, Modifikation, Weitergabe und Wiederverwendung virtualisiert auf die Konsole, in Dateien oder Beispieltabellen ausgegeben werden kann. SQL-Abfrage- und Update-Logik kann in Skripten oder Workflows für Echtzeit– oder inkrementelle Maskierungsaufträge enthalten sein.

6. Ein enthaltene Risiko-Bewertungs-Assistent misst statistisch die Wahrscheinlichkeit, dass ein maskierter Datensatz (Tabelle) basierend auf quasi-identifizierenden Informationen in der Zeile immer noch zur Identifizierung einer Person verwendet werden kann.

7. Weitere Maskierungsaufträge können die in dem Bewertungsbericht aufgedeckten Risiken adressieren, indem quasi-identifizierende Werte wie Geburtsdatum und Alter unscharf gemacht oder in Buckets gruppiert werden. Diese Techniken machen die Daten anonym, aber dennoch zweckmäßig.

8. Wenn Sie in den obigen Prozessen Erfolg und Vertrauen gewinnen und beginnen, die Produktionsdatenmaskierungsanforderungen zu erfüllen, sollten Sie auch die Leistung Ihrer Aufträge und Ihre Metadatenressourcen (Quelllayouts, Aufgaben- und Batch-Skripte, Verschlüsselungsschlüssel usw.) bewerten. Verwenden Sie ein IRI Workbench-Plugin wie Git, um Ihre Metadaten zu sichern, freizugeben, versionskontrollieren und Änderungen nachzuverfolgen.

9. Während und nach den Go-Live-Terminen folgen Sie den IRI-Empfehlungen zur Leistungsüberwachung, Verwaltung von Datenaktualisierungen, Bedingungen und Software und zur Behandlung neuer Anwendungsfälle oder Prüfungsanforderungen.

Sie können Daten in Ihrem Produktions- oder Testschema maskieren; Sie definieren die Quellen, Ziele und den Ablauf. Am häufigsten ist ETL; d. h. Lesen aus der Produktion, Maskierung in der Engine und Schreiben zum Test. Sehen Sie sich dieses Video eines typischen Maskierungs-Job an!

Was kommt als nächstes? Nachdem die FieldShield-Maskierung durchgeführt wurde, können Sie auch:

  • Überprüfen Sie die Ergebnisse in Ihren Zieltabellen auf Datenschutz, Realismus und referenzielle Integrität
  • Prüfen Sie die Entdeckungs- (Such-) Datenmaskierungsaufträge und Leistungsprotokolle
  • Automatisieren Sie das Batch über den IRI (oder Ihren) Job-Scheduler oder integrieren Sie es in eine CI/CD-Pipeline
  • Führen Sie Re-ID-Risiko-Bewertungen durch (normalerweise zur Einhaltung der HIPAA-Expertenbestimmungsmethode)
  • Erstellen und führen Sie zusätzliche Anonymisierungsaufträge aus, um quasi-Identifikatoren weiter zu verschleiern
  • Fügen Sie zusätzliche Ziele, Filter, Transformations-, DQ-Funktionen oder Formatierungen zu einem der Aufträge hinzu
  • Verwenden Sie dessen Datenklassen und Maskierungsregeln in einem DB-Subset, Ripcurrrent- oder DarkShield-Auftrag
  • Teilen, versionskontrollieren, ändern und sichern Sie alle Auftragsartefakte in Git

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ Oracle TLS ❌ Sichere Verbindung mit dem Oracle Datenbankserver für DSGVO-konforme Datenübertragung ❗

❌ Oracle TLS ❌ Sichere Verbindung mit dem Oracle Datenbankserver für DSGVO-konforme Datenübertragung ❗

Verwendung von TLS-Verschlüsselung: Oracle bietet viele Möglichkeiten, Clients mit dem Datenbankserver zu verbinden. Dieser Artikel erklärt einige wichtige damit zusammenhängende Konzepte, die erforderlichen Dateien zum Herunterladen für TLS-Verbindungen und Links zu einem Video-Tutorial zur Einrichtung von Oracle für die Verwendung mit IRI-Software über TLS.

Um sowohl JDBC als auch ODBC zu konfigurieren, um das Transport Layer Security (TLS) Protokoll zu unterstützen, sind zusätzliche Konfigurationsschritte erforderlich, die im Vergleich zu diesem vorherigen Artikel benötigt werden. Dieser Artikel ist keine Ersetzung, sondern soll zusätzliche Informationen über die für TLS-Verbindungen erforderlichen Schritte bieten.

Sobald die Verbindungen hergestellt sind, können die grafische IRI Workbench IDE und die CoSort SortCL-Engine zusammenarbeiten, um Datenintegration und -migration, Datenaufbereitung und -berichterstattung, Datenerkennung und -prüfung, Datenmaskierung und -bereinigung, Datensynthese und -unterteilung und mehr über eine verschlüsselte Verbindung zur Oracle-Datenbank durchzuführen = alles in nur einer Datenmanagementplattform "IRI Voracity"!

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ TIBCO Spotfire Analytics ❌ Nahtlose Beschleunigung der BI-Analysen durch Vorsortierung von großen Datenmengen ❗

❌ TIBCO Spotfire Analytics ❌ Nahtlose Beschleunigung der BI-Analysen durch Vorsortierung von großen Datenmengen ❗

Effiziente Datenvorbereitung für TIBCO Spotfire: IRI CoSort bietet eine schnelle, einfache und kosteneffiziente Lösung zur effizienten Aufbereitung großer Datenmengen für TIBCO Spotfire®. TIBCO Spotfire Analytics ist ein leistungsstarkes BI-Tool und bietet benutzerfreundliche Dashboards mit speicherinterner Datenverarbeitung und ausgefeilter prädiktiver Analyse, stößt jedoch bei der Integration großer Datenmengen und der Verarbeitung vor der Visualisierung an seine Grenzen.

Beschleunigung der BI-Analysen: Durch die Sortierung, Zusammenführung und Aggregation von Rohdaten in einem einzigen Job und I/O-Pass ermöglicht IRI CoSort eine drastisch verkürzte Time-to-Visualisierung. In Benchmarks bereitete CoSort die Daten über viermal schneller für die Spotfire-Visualisierung vor als Spotfire selbst, technische Details hier.

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ Azure Blob Storage ❌ Datenklassifizierung und Datenschutz von sensiblen Daten in Cloud-Speichern und Netzwerken ❗

❌ Azure Blob Storage ❌ Datenklassifizierung und Datenschutz von sensiblen Daten in Cloud-Speichern und Netzwerken ❗

Auffinden und Verschleiern sensibler Daten: IRI DarkShield ist ein leistungsstarkes Tool zur Datenmaskierung, das sensible Informationen in halbstrukturierten und unstrukturierten Dateien sowie Datenbanken aufspürt und anonymisiert. Es bietet zwei robuste Remote Procedure Call (RPC) APIs: die DarkShield Base API und die DarkShield Files API. Diese APIs ermöglichen die Identifizierung und den Schutz sensibler Daten in verschiedenen Quellen durch spezifische Suchmuster und Maskierungsregeln entsprechend den Geschäftsvorschriften.

Die DarkShield Base API durchsucht und maskiert unstrukturierten Text außerhalb von Dateien, während die DarkShield Files API das Durchsuchen und Maskieren von Dateien wie einfachen Textdateien, CSV/TSV, Word-Dokumenten, Excel, PDF, JSON, XML, Parquet sowie JPEG- und PNG-Bildern ermöglicht. So können Lösungen zur Datenmaskierung für über 150 halbstrukturierte, unstrukturierte und strukturierte Big Data-Quellen angeboten werden!

Dieser technischer Artikel konzentriert sich auf die Integration der DarkShield Files API mit den Cloud-Speicherdiensten von Amazon S3, Google Cloud Storage und Microsoft Azure Storage. Ursprünglich beschränkte sich IRI DarkShield auf die Suche und Maskierung von PII in lokalen Dateisystemen. Mit der neuesten Version können Benutzer jedoch auch auf Daten in Cloud-Speichern zugreifen und PII in BLOBs (Binary Large Object Blocks) in der Cloud suchen und maskieren!

Die genannten Cloud-Anbieter stellen Bibliotheken zur Verfügung, die Anwendungen den Zugriff auf ihre Cloud-Speicherinhalte ermöglichen. Die auf GitHub verfügbaren DarkShield Files API-Demos sind in Python verfasst, wobei auch andere Programmiersprachen wie Java verwendet werden können. Diese Demos zeigen, wie spezifische Eingabe- und Verarbeitungsverfahren für Cloud-Speicher definiert werden können.

Zusammenfassend bietet die DarkShield Files API eine flexible Sicherheitsebene für Cloud-Speicher, indem sie die Identifizierung und Maskierung sensibler Daten in BLOBs in der Cloud ermöglicht. Dies trägt zur Aufrechterhaltung der Datensicherheit bei, selbst bei Konto-Kompromittierungen oder unberechtigtem Zugriff auf Cloud-Speicher.

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

❌ TDM ❌ Testdaten direkt in Dateiformate synthetisieren, wie Trennzeichen-Dateien (CSV, TSV, etc.), auch JSON, XML und LDIF (für LDAP) ❗

❌ TDM ❌ Testdaten direkt in Dateiformate synthetisieren, wie Trennzeichen-Dateien (CSV, TSV, etc.), auch JSON, XML und LDIF (für LDAP) ❗

Testdateien mit realistischen Daten für die vier gängigsten Dateiformate:

  1. Trennzeichen-Dateien (CSV, TSV, etc.): Ein einfaches Dateiformat, das verwendet wird, um tabellarische Daten zu speichern, ähnlich wie in einer Tabellenkalkulation oder Datenbanktabelle. Die Daten sind in Zeilen organisiert, wobei jede Zeile Felder enthält, die durch Trennzeichen wie Kommas, Tabs, Semikolons oder Pipes getrennt sind. Jede Zeile (Linie) stellt einen einzelnen Datensatz dar.
  2. JSON (JavaScript Object Notation): Ein leichtgewichtiges Datenaustauschformat, das sowohl für Menschen leicht zu lesen und zu schreiben als auch für Maschinen leicht zu parsen und zu generieren ist. Daten werden als Schlüssel-Wert-Paare innerhalb geschweifter Klammern {} strukturiert, wobei Arrays und verschachtelte Objekte mit eckigen Klammern [] dargestellt werden.
  3. XML (Extensible Markup Language): Eine Auszeichnungssprache, die eine Reihe von Regeln zur Kodierung von Dokumenten definiert und häufig zur Darstellung strukturierter Informationen in verschiedenen Bereichen verwendet wird, wie z.B. Webdienste, Konfigurationsdateien und Datenaustausch zwischen Systemen. Die Daten sind in verschachtelten Tags eingeschlossen, wobei jeder Tag Attribute und Werte enthält, die die hierarchische Struktur repräsentieren.
  4. LDIF (LDAP Data Interchange Format): Ein standardisiertes Klartext-Datenformat zur Darstellung von LDAP (Lightweight Directory Access Protocol) Verzeichniseinträgen und -aktualisierungen. Einträge werden als Textzeilen mit Schlüssel-Wert-Paaren dargestellt, wobei jeder Eintrag mit einem Distinguished Name (DN) beginnt, gefolgt von Attributdefinitionen.

Mit IRI RowGen kann man die Testdatengeneration direkt in diesen Dateiformaten (und anderen wie COBOL, Excel und ASN.1 CDR) synthetisieren und anpassen – sowie in strukturell und referenziell korrekten Datenbanken.

RowGen verwendet die Metadaten, die bereits vornden sind (oder die man spontan erstellt), um zufällig intelligente und sichere Daten für Dateien zu generieren oder in strukturell und referenziell korrekten RDB-Testschemata abzulegen.

Mit RowGen kann man die Metadaten, die man hat, nutzen und anpassen, was man braucht, um:

  • Erfolgreich neue Anwendungen zu entwickeln und Stresstests durchzuführen
  • Betriebsszenarien für Datenbanken und Abfragen zu testen
  • DW ETL/ELT-Jobs, Data Vault-Modelle und DB-Migrationen zu prototypisieren
  • …und mehr

International bekannte Kunden seit 1978: Die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram und viele mehr setzen seit über 40 Jahren auf unsere Software für Big Data Wrangling und Datenschutz. Eine umfassende Liste unserer weltweiten Referenzen finden Sie hier, und speziell deutsche Referenzen finden Sie hier.

Partnerschaft mit IRI seit 1993: Durch die langjährige Zusammenarbeit mit Innovative Routines International Inc. aus Florida USA haben wir unser Produktportfolio um erstklassige Produkte wie IRI CoSort, IRI Voracity, IRI DarkShield, IRI FieldShield, IRI RowGen, IRI NextForm, IRI FACT und IRI CellShield erweitert. Die exklusiven Vertriebsrechte für diese Produkte in Deutschland liegen ausschließlich bei der JET-Software GmbH. Weitere Informationen zu unserem Partnerunternehmen IRI Inc. finden Sie hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.