Big Data Management seit 40 Jahren: In diesem Artikel wird definiert, was wir als "Startpunktsicherheit" bezeichnen möchten, und zwar hauptsächlich durch einen Vergleich mit der Endpunktsicherheit.

Wir hören immer wieder von Endpunktsicherheit. Es handelt sich dabei um Technologien zum Schutz sensibler Daten an bestimmten Punkten in einem Netzwerk. Die Endpunktsicherheit umfasst mobile Geräte, Laptops und Desktop-PCs sowie die Server und Netzwerkgeräte, über die sie verbunden sind. Sie kann sich auch auf Speichergeräte wie Daumen- und Festplattenlaufwerke und sogar auf noch granularere Punkte innerhalb dieser Geräte beziehen, einschließlich Ordnern, Dateien und ganzen Datenbanken, die beispielsweise verschlüsselt werden können.

Aber wie sieht es mit der Sicherung von Daten an ihren Ausgangspunkten aus, d. h. bei der Erstellung von Daten durch Benutzer und durch Anwendungen, die Spalten in Datenbanken (oder Werte in Dateien) einspeisen? Dies ist der einzige Ort, an dem tatsächlich sensible Daten erstellt, gespeichert/abgefragt, verarbeitet und über die Endpunkte bewegt werden.

Die Datenmaskierungsbranche basiert auf dem Konzept des atomaren Schutzes von personenbezogenen Informationen direkt in der Datenquelle. Die Sicherung von PII direkt an diesen Startpunkten anstelle von (oder zumindest zusätzlich zu) ihren Endpunkten mit verschiedenen Techniken hat mehrere Vorteile, darunter:

  1. Effizienz – Es ist viel schneller (und weniger ressourcenintensiv), diskrete Werte zu verschlüsseln oder andere De-Identifizierungsfunktionen auf sie anzuwenden als auf alles andere um sie herum
  2. Benutzerfreundlichkeit – Da nur die sensiblen Daten maskiert werden, sind die Daten um sie herum weiterhin zugänglich
  3. Ausschluss von Verstößen – Alle unterschlagenen Daten sind bereits de-identifiziert
  4. Rechenschaftspflicht – Datenverfolgung und Prüfprotokolle, die auf den Schutz bestimmter Elemente verweisen, sind eine bessere Möglichkeit, die Einhaltung der Datenschutzgesetze zu überprüfen, die für bestimmte PII (Identifikatoren) gelten
  5. SicherheitMehrere Datenmaskierungstechniken sind schwerer umkehrbar als eine einzelne Endpunktschutztechnik. Wenn beispielsweise derselbe Verschlüsselungsalgorithmus, der zur Sicherung eines Netzwerks oder einer Festplatte verwendet wurde, auch zur Maskierung nur eines Feldes verwendet wird (während andere Felder mit anderen Funktionen geschützt werden), ist der Unterschied in der Gefährdung zu bedenken.
  6. Testen – Maskierte Produktionsdaten können auch für Prototyping und Benchmarking verwendet werden
  7. Unabhängigkeit – Daten, die an ihrer atomaren Quelle geschützt sind, können sicher zwischen Datenbanken, Anwendungen und Plattformen (ob vor Ort oder in der Cloud) ausgetauscht werden.

Für diejenigen, die in der Data-Governance-Branche tätig sind, mag es den Anschein haben, als würde nur ein neues Schlagwort für Datenmaskierung geschaffen werden, nämlich Startpunktsicherheit. Doch es ist damit nicht gleichzusetzten. Die Startpunktsicherheit berücksichtigt auch Folgendes:

  1. Datenermittlung – Die Fähigkeit, mit Hilfe von Mustern, unscharfer Logik und anderen Suchvorgängen die PII zu finden
  2. Datenklassifizierung – Gruppierung der gefundenen Daten in logische Kategorien zur globalen Maskierung
  3. DatenherkunftVerfolgung von Änderungen des PII-Wertes und/oder -Standorts im Laufe der Zeit zur Gewährleistung der Sicherheit usw.
  4. Datenlatenz – Ob die Maskierungsfunktionen auf Daten im Ruhezustand oder bei der Übertragung angewendet werden
  5. Metadata Lineage – Aufzeichnung und Analyse von Änderungen an Layouts und Auftragsdefinitionen
  6. AutorisierungVerwaltung der Personen, die die Daten maskieren und/oder darauf zugreifen (wiederherstellen) können
  7. Risikobewertung – Bestimmung der statistischen Wahrscheinlichkeit einer erneuten Identifizierung (siehe HIPAA)
  8. Audit-Protokolle – Abfrage, wer was maskiert hat und wer was, wann und wo gesehen hat.

Viele dieser zusätzlichen Überlegungen gelten nicht nur für die Sicherheit von Startpunkten, aber Klassifizierung, Herkunft und Latenz im datenzentrischen Bereich sind relevanter als für die Endpunktsicherheit.

Verwenden Sie zweckmäßige Software um sensible Daten automatisch zu finden und direkt zu maskieren – egal in welcher Form und wo sie sich befinden – und um zu beweisen, dass Sie sie geschützt haben!

IRI FieldShield: Finden, klassifizieren, maskieren und risikobehaftete PII über Legacy-Dateien, relationale und NoSQL-Datenbanken, Cloud-Anwendungen usw. mit AES-256 FPE, Hashing, Redaktion, Pseudonymisierung, Tokenisierung usw.

IRI CellShield: Finden, Berichten, Maskieren und Überprüfen von PII in einer oder mehreren Excel®-Tabellen auf einmal.

IRI DarkShield: Erkennen, Bereitstellen und Löschen vertraulicher Informationen in unstrukturierten Textdateien, PDFs und mehr.

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.

Über die JET-Software GmbH

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel