❌ Datenschutz in MongoDB, Cassandra + NoSQL ❌ PII finden, löschen oder maskieren = formatschonende Verschlüsselung ❗

Dieser Artikel zeigt die Verwendung von IRI DarkShield zur Identifizierung und Bereinigung (Maskierung) von persönlich identifizierbaren Informationen (PII) und anderen sensiblen Daten in den Datenbanken von MongoDB und Cassandra.

Beachten Sie, dass dieser Artikel die vierte Methode, die IRI für die Maskierung von Daten in MongoDB unterstützt und die zweite Methode für Cassandra darstellt. Diese früheren und noch immer unterstützten Methoden beruhen auf der strukturierten Datenerkennung und -deidentifizierung über IRI FieldShield, während die DarkShield-Methode Textdaten in strukturierten oder unstrukturierten Sammlungen unterstützt. Obwohl DarkShield und FieldShield eigenständige IRI-Datenmaskierungsprodukte sind, sind beide in der IRI-Voracity-Datenmanagementplattform enthalten.

Der neueste Ansatz verwendet einige Elemente der Datenklassifizierung, ein integriertes Datenkatalogisierungsparadigma zur Definition der Suchmethoden, die zum Auffinden von PII unabhängig von der Datenquelle verwendet werden. Während dieser Artikel eine kleine Einführung in die Datenklassifizierung während Schritt 1 bietet, finden Sie es vielleicht nützlich sich darüber zu informieren, wie die Datenklassifizierung in unseren einheitlichen Ansatz zur Durchführung von Suchen passt. Für weitere Informationen zur Datenklassifizierung im IRI-Workbench-Frontend für DarkShield et al lesen Sie bitte diesen Artikel, bevor Sie fortfahren. Die Identifizierung und Bereinigung und Maskierung von PII mit IRI DarkShield umfasst 4 allgemeine Schritte:

Registrieren Sie Ihre Datenquelle(n): In diesem (optionalen) Schritt werden Datenquellen für eine Mongo-Datenbank und/oder Cassandra-Schlüsselraum registriert. Dadurch können die Datenquellen wiederverwendet werden. Daher ist dieser Schritt optional, wenn die gewünschte Datenquelle bereits in der Registrierung vorhanden ist oder wenn Sie vorhaben, sie mit Hilfe des Assistenten zu definieren.

Suchparameter festlegen: Hier werden alle Aspekte einer Suche ausgewählt. Zunächst werden eine Quell- und eine Zielsammlung/-tabelle auf der Grundlage der in der Registrierung angegebenen oder im Assistenten erstellten Datenverbindung eingerichtet. Dann können Sie die Such- und Korrekturkriterien für Ihre Daten angeben, indem Sie mit Hilfe von Suchabgleichern die Art der zu suchenden Informationen und die Art und Weise, wie diese Informationen korrigiert werden sollen, festlegen. Das Ergebnis dieses Schritts ist eine .search-Datei.

Durchführung einer Suche: Eine Suche kann von einer .search-Datei aus durchgeführt werden. Das Ergebnis ist eine .darkdata-Datei, in der alle identifizierten PII vermerkt sind.

Bereinigung (Maskierung): Die Behebung kann von einer .darkdata-Datei aus erfolgen. Alle identifizierten PII werden in der bei der Erstellung der Suche angegebenen Weise korrigiert.

Nehmen Sie sich einen Moment Zeit für den Blog-Artikel mit der Anleitung und das Trainingsvideo, es lohnt sich – versprochen!

Weltweite Referenzen: Seit über 40 Jahren nutzen weltweit Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Lufthansa, Mercedes Benz,.. unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer Referenzen hier mit detaillierten Use Cases.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software besitzt die Vertriebsrechte für diese Produkte für ganz Deutschland. Hier finden Sie weitere Informationen zu unserem Partner IRI Inc.

Über die JET-Software GmbH

JET-Software entwickelt und vertreibt seit 1986 Software für die Datenverarbeitung für gängige Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux und Windows. Benötigte Portierungen werden bei Bedarf realisiert.

Wir unterstützen weltweit über 20.000 Installationen. Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: 06073-711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel