Firma JET-Software

417 Beiträge

❌ Datenbankreplikation ❌ In Echtzeit Datenbankänderung (CDC) automatisch erkennen und verwalten für synchrone Datenreplikation ❗

Real-Time Change Data Capture: Gespeicherte Transaktionsdaten werden in jeder Branche ständig erzeugt und aktualisiert. Datenbanktabellen können mit neuen Daten aus Anwendungen oder Ereignissen in Intervallen aktualisiert werden, die nur den Bruchteil einer Sekunde betragen. Führende Unternehmen überwachen, verschieben und verarbeiten Datenbank-Daten, die sich ändern, damit die Benutzer in der Lage […]

❌ Microsoft SQL Server ❌ 10x schnelleres ETL mit Datentransformation, sensible Daten automatisch finden/schützen sowie umfassendes TDM ❗

Big Data Management seit 40 Jahren: Es gibt bestimmte Herausforderungen, die mit großen Datenmengen verbunden sind, wie bspw. das Sortieren, Verbinden, Aggregieren, Laden und Entladen von Daten. Die parallele Verarbeitung oder Optimierung in anderen Bereichen oder Tools kann umständlich sein und möglicherweise hohe Kosten verursachen. Zudem kann dies die Leistung […]

❌ Credential Stuffing ❌ Verhinderung von Datenschutzverletzung via Verschlüsselung von Klartext in NoSQL, Elasticsearch und AWS S3-Buckets ❗

Big Data Management seit 40 Jahren: Präzise Lokalisierung und konsistente Anonymisierung sensibler Daten in strukturierten, semistrukturierten und unstrukturierten Quellen! Ungenügend gesicherte Daten können den Ruf Ihres Unternehmens schädigen und hohe Bußgelder verursachen. Die preisgekrönten datenzentrischen ("Startpunkt") IRI-Sicherheitsprodukte haben sich in einer Vielzahl von Umgebungen zur Aufhebung von Verstößen, Einhaltung des […]

❌ Pentaho Data Integration ❌ Datentransformation von PDI (ehemals Kettle) 16x schneller, mit umfassenden Datenschutz ❗

Big Data Management seit 40 Jahren: Pentaho Data Integration ist zwar ein leistungsfähiges Werkzeug zur Aufbereitung und Integration von Daten, weist aber einige (Sicherheits-)Mängel auf! Langsame Datentransformation: Native Sorts usw. laufen möglicherweise nicht schnell genug und nicht bei großer Menge. Eingeschränkter Datenschutz: Daten, die durch Pentaho fließen, können nicht maskiert […]

❌ MariaDB und MySQL ❌ Nahtlose Performance Beschleunigung und sensible Daten DSGVO-konform schützen ❗

Big Data Management seit 40 Jahren: Schnelleres und sicheres Datenmanagement! Sie können mit einem oder mehreren dieser zeitaufwendigen Probleme bei der Arbeit mit MySQL konfrontiert werden: Datenermittlung: Profilerstellung, Klassifizierung, ERDs Be- und Entladen großer Tabellen Routinemäßige Versorgungsoperationen (Reorgs) Komplexe Abfragen Migration oder Replikation Maskierung sensibler Daten Generierung intelligenter und sicherer […]

❌ Oracle Datensicherheit ❌ Sensible Daten in Oracle Datenbank via Datenmaskierung in Echtzeit DSGVO-konform schützen ❗

Datensicherheit in Echtzeit: In früheren Artikeln wurde die statische Datenmaskierung neuer Datenbankdaten mit Hilfe der /INCLUDE-Logik oder der /QUERY-Syntax in geplanten IRI FieldShield-Job-Skripten beschrieben, die Änderungen der Spaltenwerte erforderten, um Aktualisierungen zu erkennen. Dieser Artikel beschreibt einen passiveren, aber integrierten Weg zum Auslösen von FieldShield-Maskierungsfunktionen auf der Basis von SQL-Ereignissen, […]

❌ PDSG für IT-Sicherheit ❌ Patientendaten-Schutz-Gesetz für Informationssicherheit im Gesundheitswesen ❗

Sensible PHI-Daten identifizieren und anonymisieren: Mit Hunderttausenden von medizinischen Bildgebungsgeräten die im Einsatz sind, ist DICOM einer der am weitesten verbreiteten Nachrichtenstandards im Gesundheitswesen weltweit; Milliarden von DICOM-Bildern werden derzeit für die klinische Versorgung verwendet. Dieser Artikel beschreibt die Suche und De-Identifizierung von geschützten Gesundheitsinformationen (Protected Health Information, PHI) in […]

❌ Dynamische Datenmaskierung ❌ Automatische Anonymisierung und Verschleierung von sensiblen Daten in Echtzeit ❗

Sensible Daten bei Zugriff schützen: Dynamische Datenmaskierung bezeichnet den Prozess, bei dem Maskierungstechniken in Echtzeit angewandt werden, um sensible Informationen zu schützen. Diese Technik passt bestehende vertrauliche Daten an, sobald Benutzer darauf zugreifen oder Abfragen durchführen. Ihr Hauptziel besteht darin, rollenbasierte Sicherheitsmaßnahmen in Anwendungen wie Kundensupport oder Krankenaktenverwaltung zu implementieren. […]

❌ Data Vault für Data Warehouse ❌ Datenmigration von RDB-Datenbankmodell in eine hybride Data Vault 2.0 Architektur ❗

Big Data Management seit 40 Jahren: IRI CoSort kam 1978 auf den Markt, um Sortier- und Berichtsfunktionen im Großrechnerformat auf Abteilungs- und Desktop-Computer zu bringen. Heute können Sie die jahrzehntelangen Fortschritte bei der Hochgeschwindigkeitsdatenbewegung und -manipulation in ergonomischen Softwareprodukten nutzen – oder in einer einzigen Plattform "IRI Voracity", die Folgendes […]

❌ Vertica Datenbank ❌ Schnelle Datenintegration, umfassende Datenmigration und Datenschutz von Vertica Database ❗

Big Data Management seit 40 Jahren: Wie andere Artikel in unserem Blog über die Verbindung und Konfiguration von relationalen Datenbanken mit der IRI Voracity Datenmanagement-Plattform beschreibt dieser Artikel detailliert, wie man gezielt Vertica-Quellen erreicht. Die IRI Voracity Datenmanagement-Plattform besteht aus ihren Ökosystemprodukten: IRI CoSort für schnellste Big Data Manipulation seit 1978 […]