Firma JET-Software

424 Beiträge

Datenzentrierte Datenmaskierung: PII + PHI + PCI in Datenbanken oder in Flat Files finden und de-identifizieren!

. Datenzentrierte Sicherheit = Komplette Datenmaskierung Die Einzellösung FieldShield (auch integriert in der End-to-End Datenmanagementplattform Voracity) ist genau das richtige Tool zur Datenmaskierung, wenn Sie PII in Datenbanken oder Flat Files auf einem eigenständigen oder in ETL/Migration/Reporting-Workflows integrierten System finden und de-identifizieren müssen. Wir haben hier ein neues 4-Minuten Video, […]

USE CASE = Schutz von sensiblen PII-Daten! Statische + Dynamische Maskierung in mehreren Quellen gleichzeitig!

. Schutz von PII-Daten: Ein gängiger Anwendungsfall für die Maskierung von Datenbankdaten besteht darin, PII in Produktionstabellen zu verschlüsseln (im Ruhezustand), während nur autorisierte Anwendungsbenutzer entschlüsselte Werte während der Abfrage (in Bewegung) sehen können. IRI FieldShield findet und klassifiziert PII und maskiert Daten in mehreren Quellen gleichzeitig. Das hilft Ihnen Hackerversuche […]

Voracity Add-On für Splunk + Splunk Universal Forwarder für schnellste Datenintegration und Datenmaskierung!

  Daten für Splunk nahtlos wranglen, sichern und indiziren: Splunk ist ein robustes Analysetool für eine Vielzahl von Datenquellen. Splunk kann jedoch keine Dark Data auf umfassende Weise aufnehmen und es fehlt ihm an den Datenschutzfunktionen, die Compliance-orientierte Datenwissenschaftler benötigen. Mit IRI-Software und solchen Splunk-Kombinationen wie diesen können Sie noch […]

Daten von BI-Tools wie bspw. Tableau Software ❽❌ oder Daten von TIBCO Spotfire ❹❌ schneller aufbereiten und anzeigen❗

Mit CoSort als Einzellösung, oder mit Voracity als End-to-End Datenmanagement-Plattform können Daten von Tableau Software bis zu 8x und Daten von TIBCO Spotfire bis zu 4x schneller aufbereitet und angezeigt werden! Außerdem können Sie diese Daten auch klassifizieren, integrieren, bereinigen und maskieren, damit sie verwaltet und zuverlässig sind – BEVOR sie analysiert werden! Hier […]