Data Mesh: Die Einführung eines Data Mesh-Ansatzes begegnet der wachsenden Kluft zwischen Unternehmen, die ihre datengesteuerten Fähigkeiten verbessern möchten, und den tatsächlichen Daten in ihren Geschäftseinheiten. Engpässe, Silos und organisatorische Hierarchien behindern den benötigten Zugang und die Fähigkeiten. Die Cloud bietet keine Lösung. Unternehmen sehen in Data Mesh eine effektive […]
Firma JET-Software
Effizientes Big Data Management: In diesem Artikel wird ausführlich erläutert, wie Vertica-Datenquellen gezielt erreicht werden können, indem die IRI Voracity Datenmanagement-Plattform und ihre Ökosystemprodukte verwendet werden. Diese Plattform umfasst verschiedene IRI-Tools, darunter: IRI CoSort: Für die schnellste Big-Data-Manipulation seit 1978. IRI NextForm: Für Datenmigration und -formatierung. IRI FieldShield: Zur Datenmaskierung […]
End-to-End Datenverarbeitung von Microsoft Access: Allein IRI Voracity® bietet die Möglichkeit, eine umfangreiche Bandbreite und Menge an Daten in einer einzigen kostengünstigen Eclipse™-Konsole zu verarbeiten und zu verwalten! Nutzen Sie diese Plattform, um Daten schnell und zuverlässig aus verschiedensten Quellen zu entdecken, zu integrieren, zu migrieren, zu verwalten und zu […]
Wechseln von Anwendungen, Hardwareplattformen und Datenbankanbietern: Datenreplikation, Datenföderation und Bericht! IRI NextForm ist das neueste Produkt im Bereich Datenmanagement, das von IRI in Eclipse unterstützt wird. Als Weiterentwicklung SortCL-Programm in IRI CoSort handelt es sich bei IRI NextForm um eine Software für Datenmigration und -formatierung. Sie ermöglicht die Konvertierung und […]
Einhaltung von Datenschutzvorschriften zum Schutz personenbezogener Daten: Datenschutzkonformität, insbesondere im Kontext der EU-DSGVO, ist von großer Bedeutung, da Verstöße mit erheblichen Geldstrafen geahndet werden können. Der Schutz personenbezogener Daten ist weltweit ein relevantes Anliegen, wobei die DSGVO als Vorbild für ähnliche Gesetze dient. Datenschutzgesetze zielen darauf ab, den Menschen die […]
Automatisierung von Datenmanagement: Lösung zum Auslösen von Jobs bei Echtzeit-Änderungen von Daten in relationalen Datenbanktabellen! Das manuelle Auslösen von SortCL-kompatiblen Jobs in IRI Voracity ETL-, IRI CoSort Reporting-, IRI FieldShield Datenmaskierung- oder IRI NextForm-Migrationsszenarien ist in Umgebungen, in denen Daten in Quellen dynamisch hinzugefügt oder geändert werden, weder realistisch noch […]
Datenbank-Reorganisationen: Datenbankreorganisationen werden durchgeführt, um Datenspeicherplatz zu sparen und die Effizienz sowie Leistung der Datenbank zu verbessern. Dieser Artikel erklärt warum. Der nächste Artikel zeigt, wie man mehrere Tabellen und Datenbanken in Eclipse reorganisiert. Daten in großen RDBMS-Tabellen werden mit der Zeit fragmentiert. Die Größe von Tabellen und Indizes nimmt […]
Automatische Erkennung und Maskierung von PII in Cloud-NoSQL-Datenbanken: In diesem Beitrag wird die Anwendung der IRI DarkShield API zur automatischen Identifikation und De-Identifizierung von PII oder anderen sensiblen Daten in den drei führenden NoSQL-Datenbanken der Cloud-Anbieter behandelt: Google Bigtable, Microsoft Cosmos DB in Azure und Amazon DynamoDB. Frühere Artikel in […]
Die Datenmanagement-Plattform IRI Voracity vereint Datenerfassung, -integration, -migration, -steuerung und -analyse mithilfe der Backend-Datenverarbeitungs-Engine IRI CoSort sowie der Front-End-IDE IRI Workbench, die auf Eclipse basiert. Im vergangenen Jahr wurde ein vielseitiges Modul eingeführt, das das Generieren, Profilieren, Migrieren zu und Prototypisieren von Data Vault 2.0-Modellen ermöglichte. Dieses Jahr wurde die […]
Sensible Daten in Elasticsearch schützen: Elasticsearch, eine auf Java basierende Suchmaschine mit HTTP-Schnittstelle, speichert Daten in JSON-Dokumenten ohne festes Schema. Leider sind Elasticsearch-Online-Datenbanken häufig Opfer kostspieliger Verletzungen personenbezogener Daten (PII). Durch die Maskierung sämtlicher PII und anderer sensibler Informationen in diesen Datenbanken könnten erfolgreiche Hacks und ungewollte Entwicklungskopien vermieden werden. […]