❌ PII in Cloud S3-Bucket + in Datenbank ❌ Start- und Endpoint Security bei Amazon, Azure, OCI + ElasticSearch ❗

❌ PII in Cloud S3-Bucket + in Datenbank ❌ Start- und Endpoint Security bei Amazon, Azure, OCI + ElasticSearch ❗

Endpoint Security: Endpoint Security bezieht sich auf Schutztechnologien für sensible Informationen an Punkten entlang eines Netzwerks. Die Endpunktsicherheit umfasst mobile Geräte, Laptops und Desktop-PCs sowie die Server und Netzwerkgeräte, über die sie verbunden sind. Sie kann sich auch auf Speichergeräte wie Thumb und Festplatten und sogar auf noch granularere Punkte innerhalb dieser Geräte beziehen, wie z.B. Ordner, Dateien und ganze Datenbanken, die verschlüsselt werden können.

Startpoint Security: Was ist mit der Sicherung von Daten an ihren Ausgangspunkten, d.h. wenn Daten von Benutzern und durch Anwendungen erstellt werden, die Spalten in Datenbanken (oder Werte in Dateien) füttern? Dies ist der einzige Ort, an dem tatsächlich sensible Daten erstellt, gespeichert bzw. abgefragt, verarbeitet und entlang von Endpunkten verschoben werden.

Die Industrie der Datenmaskierung basiert auf dem Konzept des atomaren Schutzes der personenbezogenen Daten (PII) direkt in der Datenquelle. Die Sicherung der PII direkt an diesen Startpunkten anstelle (oder zumindest zusätzlich zu) ihren Endpunkten mit verschiedenen Techniken hat mehrere Vorteile, darunter:

Effizienz – es ist viel schneller (und weniger ressourcenintensiv), diskrete Werte zu verschlüsseln oder andere Deidentifizierungsfunktionen anzuwenden als alles andere um sie herum

Benutzerfreundlichkeit – durch die Maskierung nur dessen, was sensibel ist, sind die Daten in der Umgebung noch zugänglich

Annullierung von Verstößen – alle veruntreuten Daten sind bereits enttarnt

Rechenschaftspflicht – Datenabstammungs- und Audit-Protokolle, die auf den Schutz bestimmter Elemente hinweisen, sind eine bessere Möglichkeit, die Einhaltung der für bestimmte PII (Identifikatoren) geltenden Datenschutzgesetze zu überprüfen

Sicherheit – Mehrere Datenmaskierungstechniken sind schwieriger rückgängig zu machen als eine einzelne Endpunktschutztechnik. Wenn zum Beispiel der gleiche Verschlüsselungsalgorithmus, der zur Sicherung eines Netzwerks oder einer Festplatte verwendet wurde, auch nur ein Feld maskiert wird (während andere Felder mit anderen Funktionen geschützt werden), denken Sie an den Unterschied in der Gefährdung.

Tests – maskierte Produktionsdaten auch für Prototyping und Benchmarking verwenden

Unabhängigkeit – Daten, die an ihrer atomaren Quelle gesichert sind, können sicher zwischen Datenbanken, Anwendungen und Plattformen (ob vor Ort oder in der Cloud) ausgetauscht werden

Nach unserer Definition würde die Startpoint Security auch diese folgende Punkte berücksichtigen:

Datenermittlung – die Fähigkeit, über Muster, Fuzzy-Logik und andere Suchvorgänge die PII zu finden

Datenklassifizierung – Gruppierung entdeckter Daten in logische Kategorien für globale Maskierung

Data LineageVerfolgung von PII-Wert- und/oder Standortänderungen im Laufe der Zeit zur Sicherstellung usw.

Datenlatenz – ob Datenmaskierungsfunktionen im Ruhezustand oder im Transit angewendet werden

Metadaten-Linie – Aufzeichnung und Analyse der Änderungen an Layouts und Job-Definitionen

AutorisierungVerwaltung der Personen, die die Daten maskieren und/oder auf sie zugreifen (wiederherstellen) können

Risiko-Scoring – Bestimmung der statistischen Wahrscheinlichkeit einer Re-Identifikation (HIPAA)

Audit-Protokolleabfragen können, wer was maskiert hat und wer was, wann und wo gesehen hat

Viele dieser zusätzlichen Überlegungen beziehen sich nicht ausschließlich auf die Sicherheit am Startpunkt, aber wir sind uns einig, dass Klassifizierung, Abstammung und Latenzzeit im datenzentrierten Bereich relevanter sind als für die Sicherheit am Endpunkt.

Weltweite Referenzen: Seit über 40 Jahren nutzen weltweit Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Lufthansa, Mercedes Benz,.. unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer Referenzen hier mit detaillierten Use Cases.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software besitzt die Vertriebsrechte für diese Produkte für ganz Deutschland. Hier finden Sie weitere Informationen zu unserem Partner IRI Inc.

Über die JET-Software GmbH

JET-Software entwickelt und vertreibt seit 1986 Software für die Datenverarbeitung für gängige Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux und Windows. Benötigte Portierungen werden bei Bedarf realisiert.

Wir unterstützen weltweit über 20.000 Installationen. Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: 06073-711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.