Die 10 besten Tools zur Datenmaskierung in 2020: Liste und Vergleich der besten kostenlosen Open-Source-Datenmaskierungswerkzeuge, die auf dem Markt erhältlich sind. Data Masking ist ein Prozess, der zum Verbergen von Daten verwendet wird. Bei der Datenmaskierung werden tatsächliche Daten durch zufällige Zeichen maskiert. Es schützt die vertraulichen Informationen vor denen, […]
Firma JET-Software
Herausforderungen: Die meisten ETL- und ELT-Tools sowie die von ihnen verwendeten Datenbankmodule können große Datenmengen nicht effizient transformieren ohne: eine teure Parallelverarbeitungs-Edition Entnahme von Datenbank- oder Systemressourcen von Dritten eine komplexe, schwer zu wartende Hadoop-Umgebung eine 6 oder 7-stellige Hardware-Appliance oder Server-Upgrades das Problem auf eine noch teurere Datenbank zu […]
IRI Voracity Data Munging & Masking App für Splunk: Die beste Möglichkeit, die unzähligen Datenziele von IRI Voracity und die Datenerkennung, -integration, -migration, -verwaltung und -analyse von Splunk Enterprise oder Splunk Enterprise Security zu füttern! Der Vorteil von all dem ist ein nahtloser, gleichzeitiger operativer Daten-zu-Informationsfluss … von der schnellen […]
Datenmaskierung als Service: Wir finden die PII und schützen diese für Sie! Daten können das wichtigste Gut und Risiko Ihres Unternehmens sein. Sie beschreiben Kunden, Produkte, Transaktionshistorien und alles andere, was Sie in Ihrem Unternehmen betreiben und planen. Diese Daten können sich in Datenbanken, Dateien, Tabellenkalkulationen, Hadoop und Cloud-Plattformen befinden. […]
Big Data Bereitstellung: Die Bereitstellung großer Datenmengen für den sinnvollen Einsatz ist der nächste Schritt bei der Erstellung verwertbarer Informationen! Da es Daten bündelt und schützt, kann die Datenmanagement-Plattform IRI Voracity mehrere Batch- oder Echtzeitziele auf einmal produzieren, einschließlich: ODS, DW und Data-Mart DBs (vor-sortiert) Flat Files für den Einsatz […]
Dieser Artikel zeigt die Verwendung von IRI DarkShield zur Identifizierung und Bereinigung (Maskierung) von persönlich identifizierbaren Informationen (PII) und anderen sensiblen Daten in den Datenbanken von MongoDB und Cassandra. Beachten Sie, dass dieser Artikel die vierte Methode, die IRI für die Maskierung von Daten in MongoDB unterstützt und die zweite […]
Endpoint Security: Endpoint Security bezieht sich auf Schutztechnologien für sensible Informationen an Punkten entlang eines Netzwerks. Die Endpunktsicherheit umfasst mobile Geräte, Laptops und Desktop-PCs sowie die Server und Netzwerkgeräte, über die sie verbunden sind. Sie kann sich auch auf Speichergeräte wie Thumb und Festplatten und sogar auf noch granularere Punkte […]
. Haben Sie Dark Data? Bis zu 90% der gesammelten oder generierten Unternehmens- und Regierungsdaten bleiben in unstrukturierten Text- und Bilddateien, Dokumenten und NoSQL-DBs oder anderen so genannten Dark Data Repositories verborgen. Um das rechtliche, finanzielle und Reputationsrisiko der Offenlegung von persönlich identifizierbaren Informationen (PII) in diesen oft obskuren Quellen […]
Datenbank Reorgs: Warum sie wichtig sind und was der Unterschied zwischen Online- und Offline-Betrieb ist! Datenbankreorgs werden durchgeführt, um Datenplatz zu sparen und die Effizienz und Leistung der Datenbank zu verbessern. Dieser Artikel erklärt, warum. Im nächsten Artikel wird gezeigt, wie mehrere Tabellen und Datenbanken in Eclipse neu sortiert werden […]
Die Power von Power BI: Power BI ist ein immer beliebteres Self-Service-Business Intelligence-Tool von Microsoft. Es kann individuell gestaltete Dashboards und Berichte erstellen, die für die Web- oder mobile Darstellung vorbereitet sind. Das Paket ermöglicht es Endanwendern Berichte und Dashboards ohne Unterstützung der IT-Abteilung zu erstellen. Das PC Magazin zeichnete Power […]