? Startpunktsicherheit ? Die wichtige Ergänzung zu Endpunktsicherheit für den umfassenden Datensch

? Startpunktsicherheit ? Die wichtige Ergänzung zu Endpunktsicherheit für den umfassenden Datenschutz ?

ID: 2066835

End-to-End Datensicherheit wie Startpoint Security bei Erstellung von sensiblen Daten, bishin zu Endpoint Security?



(PresseBox) - Big Data Management seit 40 Jahren: In diesem Artikel wird definiert, was wir als "Startpunktsicherheit" bezeichnen möchten, und zwar hauptsächlich durch einen Vergleich mit der Endpunktsicherheit.

Wir hören immer wieder von Endpunktsicherheit. Es handelt sich dabei um Technologien zum Schutz sensibler Daten an bestimmten Punkten in einem Netzwerk. Die Endpunktsicherheit umfasst mobile Geräte, Laptops und Desktop-PCs sowie die Server und Netzwerkgeräte, über die sie verbunden sind. Sie kann sich auch auf Speichergeräte wie Daumen- und Festplattenlaufwerke und sogar auf noch granularere Punkte innerhalb dieser Geräte beziehen, einschließlich Ordnern, Dateien und ganzen Datenbanken, die beispielsweise verschlüsselt werden können.

Aber wie sieht es mit der Sicherung von Daten an ihren Ausgangspunkten aus, d. h. bei der Erstellung von Daten durch Benutzer und durch Anwendungen, die Spalten in Datenbanken (oder Werte in Dateien) einspeisen? Dies ist der einzige Ort, an dem tatsächlich sensible Daten erstellt, gespeichert/abgefragt, verarbeitet und über die Endpunkte bewegt werden.

Die Datenmaskierungsbranche basiert auf dem Konzept des atomaren Schutzes von personenbezogenen Informationen direkt in der Datenquelle. Die Sicherung von PII direkt an diesen Startpunkten anstelle von (oder zumindest zusätzlich zu) ihren Endpunkten mit verschiedenen Techniken hat mehrere Vorteile, darunter:

Effizienz - Es ist viel schneller (und weniger ressourcenintensiv), diskrete Werte zu verschlüsseln oder andere De-Identifizierungsfunktionen auf sie anzuwenden als auf alles andere um sie herum

Benutzerfreundlichkeit - Da nur die sensiblen Daten maskiert werden, sind die Daten um sie herum weiterhin zugänglich

Ausschluss von Verstößen - Alle unterschlagenen Daten sind bereits de-identifiziert



Rechenschaftspflicht - Datenverfolgung und Prüfprotokolle, die auf den Schutz bestimmter Elemente verweisen, sind eine bessere Möglichkeit, die Einhaltung der Datenschutzgesetze zu überprüfen, die für bestimmte PII (Identifikatoren) gelten

Sicherheit - Mehrere Datenmaskierungstechniken sind schwerer umkehrbar als eine einzelne Endpunktschutztechnik. Wenn beispielsweise derselbe Verschlüsselungsalgorithmus, der zur Sicherung eines Netzwerks oder einer Festplatte verwendet wurde, auch zur Maskierung nur eines Feldes verwendet wird (während andere Felder mit anderen Funktionen geschützt werden), ist der Unterschied in der Gefährdung zu bedenken.

Testen - Maskierte Produktionsdaten können auch für Prototyping und Benchmarking verwendet werden

Unabhängigkeit - Daten, die an ihrer atomaren Quelle geschützt sind, können sicher zwischen Datenbanken, Anwendungen und Plattformen (ob vor Ort oder in der Cloud) ausgetauscht werden.

Für diejenigen, die in der Data-Governance-Branche tätig sind, mag es den Anschein haben, als würde nur ein neues Schlagwort für Datenmaskierung geschaffen werden, nämlich Startpunktsicherheit. Doch es ist damit nicht gleichzusetzten. Die Startpunktsicherheit berücksichtigt auch Folgendes:

Datenermittlung - Die Fähigkeit, mit Hilfe von Mustern, unscharfer Logik und anderen Suchvorgängen die PII zu finden

Datenklassifizierung - Gruppierung der gefundenen Daten in logische Kategorien zur globalen Maskierung

Datenherkunft - Verfolgung von Änderungen des PII-Wertes und/oder -Standorts im Laufe der Zeit zur Gewährleistung der Sicherheit usw.

Datenlatenz - Ob die Maskierungsfunktionen auf Daten im Ruhezustand oder bei der Übertragung angewendet werden

Metadata Lineage - Aufzeichnung und Analyse von Änderungen an Layouts und Auftragsdefinitionen

Autorisierung - Verwaltung der Personen, die die Daten maskieren und/oder darauf zugreifen (wiederherstellen) können

Risikobewertung - Bestimmung der statistischen Wahrscheinlichkeit einer erneuten Identifizierung (siehe HIPAA)

Audit-Protokolle - Abfrage, wer was maskiert hat und wer was, wann und wo gesehen hat.

Viele dieser zusätzlichen Überlegungen gelten nicht nur für die Sicherheit von Startpunkten, aber Klassifizierung, Herkunft und Latenz im datenzentrischen Bereich sind relevanter als für die Endpunktsicherheit.

Verwenden Sie zweckmäßige Software um sensible Daten automatisch zu finden und direkt zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben!

IRI FieldShield: Finden, klassifizieren, maskieren und risikobehaftete PII über Legacy-Dateien, relationale und NoSQL-Datenbanken, Cloud-Anwendungen usw. mit AES-256 FPE, Hashing, Redaktion, Pseudonymisierung, Tokenisierung usw.

IRI CellShield: Finden, Berichten, Maskieren und Überprüfen von PII in einer oder mehreren Excel®-Tabellen auf einmal.

IRI DarkShield: Erkennen, Bereitstellen und Löschen vertraulicher Informationen in unstrukturierten Textdateien, PDFs und mehr.

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).

Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).

Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Das Unternehmen JET-Software GmbH wurde 1986 in Deutschland gegründet. Seit fast 4 Jahrzehnten entwickeln wir Software für Big Data Management und Schutz! Unsere Produkte sind für alle gängigen Betriebssysteme: Mainframe (BS2000/OSD, z/OS + z/VSE) und Open Systems (UNIX & Derivate, Linux + Windows).
Wir bieten Lösungen für schnellstes Datenmanagement (Datenprofilierung, Bereinigung, Integration, Migration und Reporting sowie Beschleunigung der BI/DB/ETL-Plattform von Drittanbietern) und datenzentrierten Schutz (PII/PHI-Klassifizierung, -Erkennung und -Deidentifizierung, sowie Re-ID-Risikobewertung und Generierung synthetischer Testdaten).
Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.



drucken  als PDF  an Freund senden  Tourenplanung mit dem Zebra TC58 und COSYS Transport Software Transus begrüßt digitalXL in der EDI-Experten-Community
Bereitgestellt von Benutzer: PresseBox
Datum: 10.10.2023 - 08:15 Uhr
Sprache: Deutsch
News-ID 2066835
Anzahl Zeichen: 9962

Kontakt-Informationen:
Ansprechpartner: Amadeus Thomas
Stadt:

Babenhausen


Telefon: +49 (6073) 711403

Kategorie:

Softwareindustrie



Diese Pressemitteilung wurde bisher 325 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"? Startpunktsicherheit ? Die wichtige Ergänzung zu Endpunktsicherheit für den umfassenden Datenschutz ?"
steht unter der journalistisch-redaktionellen Verantwortung von

JET-Software GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von JET-Software GmbH


 

Werbung



Facebook

Sponsoren

foodir.org The food directory für Deutschland
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z