Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 1175527

JET-Software GmbH Edmund-Lang-Straße 16 64832 Babenhausen, Deutschland https://www.jet-software.com
Ansprechpartner:in Herr Amadeus Thomas +49 6073 711403
Logo der Firma JET-Software GmbH

❌ Startpunktsicherheit ❌ Die wichtige Ergänzung zu Endpunktsicherheit für den umfassenden Datenschutz ❗

End-to-End Datensicherheit wie Startpoint Security bei Erstellung von sensiblen Daten, bishin zu Endpoint Security ❗

(PresseBox) (Babenhausen, )
Big Data Management seit 40 Jahren: In diesem Artikel wird definiert, was wir als "Startpunktsicherheit" bezeichnen möchten, und zwar hauptsächlich durch einen Vergleich mit der Endpunktsicherheit.

Wir hören immer wieder von Endpunktsicherheit. Es handelt sich dabei um Technologien zum Schutz sensibler Daten an bestimmten Punkten in einem Netzwerk. Die Endpunktsicherheit umfasst mobile Geräte, Laptops und Desktop-PCs sowie die Server und Netzwerkgeräte, über die sie verbunden sind. Sie kann sich auch auf Speichergeräte wie Daumen- und Festplattenlaufwerke und sogar auf noch granularere Punkte innerhalb dieser Geräte beziehen, einschließlich Ordnern, Dateien und ganzen Datenbanken, die beispielsweise verschlüsselt werden können.

Aber wie sieht es mit der Sicherung von Daten an ihren Ausgangspunkten aus, d. h. bei der Erstellung von Daten durch Benutzer und durch Anwendungen, die Spalten in Datenbanken (oder Werte in Dateien) einspeisen? Dies ist der einzige Ort, an dem tatsächlich sensible Daten erstellt, gespeichert/abgefragt, verarbeitet und über die Endpunkte bewegt werden.

Die Datenmaskierungsbranche basiert auf dem Konzept des atomaren Schutzes von personenbezogenen Informationen direkt in der Datenquelle. Die Sicherung von PII direkt an diesen Startpunkten anstelle von (oder zumindest zusätzlich zu) ihren Endpunkten mit verschiedenen Techniken hat mehrere Vorteile, darunter:
  1. Effizienz - Es ist viel schneller (und weniger ressourcenintensiv), diskrete Werte zu verschlüsseln oder andere De-Identifizierungsfunktionen auf sie anzuwenden als auf alles andere um sie herum
  2. Benutzerfreundlichkeit - Da nur die sensiblen Daten maskiert werden, sind die Daten um sie herum weiterhin zugänglich
  3. Ausschluss von Verstößen - Alle unterschlagenen Daten sind bereits de-identifiziert
  4. Rechenschaftspflicht - Datenverfolgung und Prüfprotokolle, die auf den Schutz bestimmter Elemente verweisen, sind eine bessere Möglichkeit, die Einhaltung der Datenschutzgesetze zu überprüfen, die für bestimmte PII (Identifikatoren) gelten
  5. Sicherheit - Mehrere Datenmaskierungstechniken sind schwerer umkehrbar als eine einzelne Endpunktschutztechnik. Wenn beispielsweise derselbe Verschlüsselungsalgorithmus, der zur Sicherung eines Netzwerks oder einer Festplatte verwendet wurde, auch zur Maskierung nur eines Feldes verwendet wird (während andere Felder mit anderen Funktionen geschützt werden), ist der Unterschied in der Gefährdung zu bedenken.
  6. Testen - Maskierte Produktionsdaten können auch für Prototyping und Benchmarking verwendet werden
  7. Unabhängigkeit - Daten, die an ihrer atomaren Quelle geschützt sind, können sicher zwischen Datenbanken, Anwendungen und Plattformen (ob vor Ort oder in der Cloud) ausgetauscht werden.
Für diejenigen, die in der Data-Governance-Branche tätig sind, mag es den Anschein haben, als würde nur ein neues Schlagwort für Datenmaskierung geschaffen werden, nämlich Startpunktsicherheit. Doch es ist damit nicht gleichzusetzten. Die Startpunktsicherheit berücksichtigt auch Folgendes:
  1. Datenermittlung - Die Fähigkeit, mit Hilfe von Mustern, unscharfer Logik und anderen Suchvorgängen die PII zu finden
  2. Datenklassifizierung - Gruppierung der gefundenen Daten in logische Kategorien zur globalen Maskierung
  3. Datenherkunft - Verfolgung von Änderungen des PII-Wertes und/oder -Standorts im Laufe der Zeit zur Gewährleistung der Sicherheit usw.
  4. Datenlatenz - Ob die Maskierungsfunktionen auf Daten im Ruhezustand oder bei der Übertragung angewendet werden
  5. Metadata Lineage - Aufzeichnung und Analyse von Änderungen an Layouts und Auftragsdefinitionen
  6. Autorisierung - Verwaltung der Personen, die die Daten maskieren und/oder darauf zugreifen (wiederherstellen) können
  7. Risikobewertung - Bestimmung der statistischen Wahrscheinlichkeit einer erneuten Identifizierung (siehe HIPAA)
  8. Audit-Protokolle - Abfrage, wer was maskiert hat und wer was, wann und wo gesehen hat.
Viele dieser zusätzlichen Überlegungen gelten nicht nur für die Sicherheit von Startpunkten, aber Klassifizierung, Herkunft und Latenz im datenzentrischen Bereich sind relevanter als für die Endpunktsicherheit.

Verwenden Sie zweckmäßige Software um sensible Daten automatisch zu finden und direkt zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben!

IRI FieldShield: Finden, klassifizieren, maskieren und risikobehaftete PII über Legacy-Dateien, relationale und NoSQL-Datenbanken, Cloud-Anwendungen usw. mit AES-256 FPE, Hashing, Redaktion, Pseudonymisierung, Tokenisierung usw.

IRI CellShield: Finden, Berichten, Maskieren und Überprüfen von PII in einer oder mehreren Excel®-Tabellen auf einmal.

IRI DarkShield: Erkennen, Bereitstellen und Löschen vertraulicher Informationen in unstrukturierten Textdateien, PDFs und mehr.

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.

JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.