Sensible PHI-Daten identifizieren und anonymisieren: Mit Hunderttausenden von medizinischen Bildgebungsgeräten die im Einsatz sind, ist DICOM einer der am weitesten verbreiteten Nachrichtenstandards im Gesundheitswesen weltweit; Milliarden von DICOM-Bildern werden derzeit für die klinische Versorgung verwendet. Dieser Artikel beschreibt die Suche und De-Identifizierung von geschützten Gesundheitsinformationen (Protected Health Information, PHI) in […]
Firma JET-Software
Sensible Daten bei Zugriff schützen: Dynamische Datenmaskierung bezeichnet den Prozess, bei dem Maskierungstechniken in Echtzeit angewandt werden, um sensible Informationen zu schützen. Diese Technik passt bestehende vertrauliche Daten an, sobald Benutzer darauf zugreifen oder Abfragen durchführen. Ihr Hauptziel besteht darin, rollenbasierte Sicherheitsmaßnahmen in Anwendungen wie Kundensupport oder Krankenaktenverwaltung zu implementieren. […]
Big Data Management seit 40 Jahren: IRI CoSort kam 1978 auf den Markt, um Sortier- und Berichtsfunktionen im Großrechnerformat auf Abteilungs- und Desktop-Computer zu bringen. Heute können Sie die jahrzehntelangen Fortschritte bei der Hochgeschwindigkeitsdatenbewegung und -manipulation in ergonomischen Softwareprodukten nutzen – oder in einer einzigen Plattform "IRI Voracity", die Folgendes […]
Big Data Management seit 40 Jahren: Wie andere Artikel in unserem Blog über die Verbindung und Konfiguration von relationalen Datenbanken mit der IRI Voracity Datenmanagement-Plattform beschreibt dieser Artikel detailliert, wie man gezielt Vertica-Quellen erreicht. Die IRI Voracity Datenmanagement-Plattform besteht aus ihren Ökosystemprodukten: IRI CoSort für schnellste Big Data Manipulation seit 1978 […]
Dieser Artikel ist eine Fortsetzung des vorangegangenen Artikels, in dem die IRI-Unterstützung für XLS- und XLSX-Dateiformate im SortCL-Programm vorgestellt wurde, das zum Verschieben und Bearbeiten von Tabellenkalkulationsdaten in der IRI Voracity-Datenmanagement-Plattform und den darin enthaltenen Fit-for-Purpose-Produkten verwendet wird. Diese Job-Beispiele zeigen, was diese Metadaten-kompatiblen Anwendungen mit Daten direkt in/aus Excel-Tabellen […]
Primäre Kontonummern (PAN) und Kreditkartennummernwerte, zusammen mit anderen gefährdeten Daten in mehreren Datenquellen finden und GDPR-konform schützen! Die Datenermittlungs- und Maskierungsfunktionen in den Produkten der IRI Data Protector Suite – oder der IRI Voracity Plattform – helfen dabei, die Auswirkungen von Datenschutzverletzungen abzuschwächen oder sogar zunichte zu machen, und unterstützen […]
Schnellere Datenaufbereitung für Tableau: Schnelleres Bearbeiten, Maskieren und Verteilen von Daten! Tableau bietet eine Familie von interaktiven Datenvisualisierungstools für Business Intelligence und Analytics. Nichts kann jedoch effektiv analysiert oder visualisiert werden, bis die Daten lokalisiert, erfasst, verfeinert, gruppiert, gesichert und anderweitig für die Visualisierung(en) vorbereitet wurden. Die IRI-Software bietet […]
Microsoft Access Daten mit Voracity verarbeiten: Die One-Stop-, Full Stack Datenlösung-Plattform aus einer Hand! Voracity ist das, worauf Sie gewartet haben…. eine einzige, intuitive und preisgünstige Plattform, die auf Eclipse™ basiert für: Data Discovery (Profiling, Klassifizierung, ERDs, Dark Data) Datenintegration (ETL, CDC, SCD, TDM) Datenmigration (Dateien, DBs, Datentypen, Datensatzlayouts) Data […]
Direkte Unterstützung des ASN.1-Formats: Abstract Syntax Notation One (ASN.1) ist eine Sprache zur Beschreibung des Inhalts und der Kodierung von Nachrichtendaten, die zwischen Computern ausgetauscht werden (insbesondere in der Telekommunikationsindustrie). Dies ist der erste in einer Reihe von fünf Artikeln über das Dateiformat und das umfassende neue Data Engineering, das […]
Sensible Daten aufspüren und automatisch schützen: Elasticsearch ist eine auf Java basierende Suchmaschine mit einer HTTP-Schnittstelle, die Daten in JSON-Dokumenten ohne festes Schema speichert. Bedauerlicherweise sind Elasticsearch-Datenbanken häufig von teuren und schmerzhaften Verletzungen personenbezogener Daten (PII) betroffen. Wenn jedoch alle PII oder andere sensible Informationen in diesen Datenbanken maskiert würden, […]