
❌ Risiken bei LLMs minimieren ? KI bietet enormes Potenzial, erfordert aber konsequente Datenmaskierung ❗
Beim Einsatz von LLMs entstehen vor allem drei Gefahren:
1. Datenlecks: Modelle können sensible Informationen reproduzieren
2. Unsichere Eingaben: Prompts enthalten oft ungeschützte PII
3. Regulatorische Anforderungen: Vorschriften wie die DSGVO erfordern strikte Kontrollen
Ein wirksames Sicherheitskonzept muss daher mehrere Ebenen umfassen:
- Vor dem Training: Sensible Daten erkennen und maskieren
- Während der Nutzung: Eingaben bereinigen (Input-Sanitization)
- Nach der Verarbeitung: Ausgaben prüfen und filtern
- Dokumentation: Audit-Logs für Compliance bereitstellen
Moderne Lösungen wie IRI DarkShield setzen auf intelligente Verfahren, um Daten zu schützen, ohne deren Nutzbarkeit zu verlieren:
1. Kontextbasierte Erkennung sensibler Inhalte
2. Konsistente Pseudonymisierung oder Tokenisierung
3. Schutz strukturierter und unstrukturierter Daten
4. Echtzeitverarbeitung für Streaming- und KI-Anwendungen
Fazit: Der sichere Einsatz von LLMs erfordert mehr als klassische Sicherheitsmaßnahmen. Entscheidend ist ein durchgängiger Ansatz, der sensible Daten erkennt, schützt und gleichzeitig deren analytischen Wert erhält. So lassen sich Innovation und Datenschutz erfolgreich verbinden.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ CMMC 2.0 sicher umsetzen ❌ Wie moderne Datenmaskierung den Schutz von CUI unterstützt ❗
Viele CMMC-Kontrollen setzen voraus, dass Unternehmen:
- FCI und CUI zuverlässig identifizieren können – auch in strukturierten, semi-strukturierten und unstrukturierten Daten,
- sensible Daten in Test-, Analyse- oder Entwicklungsumgebungen minimieren,
- das Prinzip Least Privilege durchsetzen,
- nachvollziehbare und auditierbare Schutzmaßnahmen bereitstellen.
Manuelle Prozesse oder isolierte Tools sind dafür meist nicht ausreichend – besonders in hybriden, Cloud- oder Legacy-Umgebungen, wie sie in der Verteidigungsindustrie häufig vorkommen.
Überblick über IRI-Funktionen für Datenerkennung und Maskierung
IRI bietet einen integrierten Ansatz zum Schutz sensibler Daten:
IRI DarkShield
- automatische Suche, Klassifizierung und Maskierung sensibler Daten
- unterstützt CUI, PII, PHI, PCI und geistiges Eigentum
- arbeitet mit Dateien, Dokumenten, Bildern, Datenbanken und Big-Data-Plattformen
IRI FieldShield / CellShield
- leistungsstarke, regelbasierte Maskierung für strukturierte Daten
- sowohl für Daten „at rest“ als auch „in motion“
IRI Voracity
- einheitliche Plattform für Datenmanagement
- kombiniert Datenerkennung, ETL, Datenqualität und Maskierung
- unterstützt kontrollierte Analysen und KI-Anwendungen
Diese Tools ermöglichen:
- kontinuierliche Datenerkennung,
- richtlinienbasierte Maskierung,
- und überprüfbare Durchsetzung von Sicherheitsrichtlinien.
Verbindung zwischen CMMC-Kontrollen und IRI-Funktionen
1. Identifikation von Assets und Daten, Ziel von CMMC: Verstehen, wo sich FCI und CUI befinden.
DarkShield durchsucht Dateisysteme, Datenbanken, Dokumente oder Objektspeicher mithilfe von:
- Pattern-Matching
- Wörterbüchern
- NLP-Methoden
- Kontextregeln
Damit können sensible Daten auch in PDFs, Office-Dokumenten, Bildern oder Logs erkannt werden.
2. Zugriffskontrolle und Least Privilege, Ziel von CMMC: Zugriff auf sensible Daten beschränken.
IRI-Ansatz:
- irreversible Maskierung
- Pseudonymisierung
- synthetische Daten
- rollenbasierte Maskierungsregeln
Dadurch sehen Nutzer nur die Daten, die sie tatsächlich benötigen.
Ergebnis: geringeres Risiko durch Insider-Bedrohungen oder übermäßige Datenfreigaben.
3. Datenschutz und Bereinigung von Datenträgern, Ziel von CMMC: Unbefugte Offenlegung von CUI verhindern.
IRI-Ansatz:
- statische oder dynamische Maskierung
- Schutz von Daten im Speicher, während der Übertragung und bei Nutzung
- Maskierung von Testdaten
Damit wird verhindert, dass Produktionsdaten in Entwicklungs- oder Testumgebungen gelangen.
4. Risikomanagement, Ziel von CMMC: Auswirkungen eines Sicherheitsvorfalls begrenzen.
IRI-Ansatz:
- maskierte oder geschwärzte Daten sind für Angreifer wertlos
- Discovery-Reports helfen, Risiken zu quantifizieren und Prioritäten festzulegen.
5. Auditfähigkeit und kontinuierliche Überwachung, Ziel von CMMC: Nachweisbare Compliance.
IRI-Funktionen:
- detaillierte Logs
- Berichte über Datenerkennung und Maskierung
- wiederholbare Jobs und Policies
Damit lassen sich Audit-Nachweise für CMMC-Assessments bereitstellen.
Typische Einsatzszenarien in der Verteidigungsindustrie
Organisationen nutzen Datenerkennung und Maskierung beispielsweise für:
- CUI-Discovery vor einem CMMC-Audit
- Datenminimierung in Dev/Test-Umgebungen
- Maskierung sensibler Dokumente beim Austausch mit Partnern oder Behörden
- Analytics und KI mit maskierten, aber nutzbaren Daten
- Compliance-Nachweise in Lieferketten mit Subunternehmern.
Fazit
CMMC-Compliance bedeutet letztlich, Risiken für sensible Verteidigungsinformationen zu reduzieren.
Lösungen für Datenerkennung und Datenmaskierung ermöglichen es Unternehmen, diese Anforderungen:
- präzise,
- skalierbar
- und auditierbar
umzusetzen.
Ein datenorientierter Sicherheitsansatz beschleunigt nicht nur die Zertifizierung, sondern stärkt auch langfristig die Sicherheitsarchitektur von Organisationen.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ Gesundheitsdaten finden und schützen ❌ Der sichere Umgang mit HL7, DICOM und X12-EDI-Dateien ❗
Doch die Herausforderung ist mehrschichtig:
1. Identifikation sensibler Daten: Personenbezogene Gesundheitsinformationen müssen zuverlässig erkannt werden – auch in komplexen Formaten und großen Datenbeständen.
2. Klassifizierung kritischer Inhalte: Nach der Identifikation folgt die korrekte Einstufung, welche Daten sind personenbezogen und welche fallen unter besondere Kategorien der DSGVO?
3. Maskierung und Schutz: Sensible Daten müssen datenschutzkonform anonymisiert, pseudonymisiert oder maskiert werden – ohne die Nutzbarkeit für Tests, Analysen oder Entwicklung zu verlieren.
Branchenformate im Gesundheitswesen: Sensible Informationen sind häufig tief in spezialisierten Datenformaten eingebettet, zum Beispiel in HL7, DICOM und X12 EDI-Dateien. Diese enthalten personenbezogene und medizinische Informationen in strukturierten Nachrichten oder Bildmetadaten. Deshalb braucht es Lösungen wie IRI DarkShield, das
- sensible Daten formatübergreifend identifiziert
- strukturierte und unstrukturierte Inhalte analysiert
- automatisierte Maskierung und Testdatengenerierung ermöglicht
- Compliance-Anforderungen zuverlässig erfüllt
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ Daten in Excel schützen ❌ Datenschutz in Excel neu gedacht – ohne unsichere Passwortlösungen ❗
Sensible Daten schützen – ohne sie unbrauchbar zu machen!
Statt Informationen lediglich zu sperren, maskieren Sie kritische Inhalte gezielt und regelbasiert. Realistische, aber fiktive Ersatzwerte sorgen dafür, dass Ihre Tabellen weiterhin für Tests, Analysen, Entwicklung und Datenaustausch genutzt werden können – ohne dabei echte personenbezogene oder geschäftskritische Inhalte offenzulegen.
Ihre Vorteile mit CellShield:
1. Automatisches Auffinden und Klassifizieren sensibler Daten – auch tabellenübergreifend
2. Flexible Schutzmethoden wie Verschlüsselung, Schwärzung, Pseudonymisierung oder Hashing
3. Granulare Schlüsselverwaltung für maximale Kontrolle und Zugriff ausschließlich durch autorisierte Benutzer
4. Nahtlose Integration in Excel – kein Systemwechsel, keine Medienbrüche, kein zusätzlicher Schulungsaufwand
Mehr Sicherheit. Gleicher Workflow.
Alle Funktionen stehen direkt in Excel zur Verfügung. Ihr Arbeitsablauf bleibt unverändert – doch Ihre sensiblen Daten sind technisch abgesichert, compliance-konform geschützt und jederzeit kontrollierbar.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ IBM Informix ❌ Zentrales Datenmanagement mit hoher Sicherheit, Performance und Zukunftsfähigkeit ❗
Die IRI Workbench optimiert die Verarbeitung von Informix-Tabellenquellen und -zielen und unterstützt leistungsstarke ETL-, Migrations- und Replikationsszenarien. Durch die Integration mit IRI CoSort- und Hadoop-Engines lassen sich große Datenmengen performant transformieren, analysieren und absichern. Zusätzlich ermöglicht die Plattform Change Data Capture (CDC) zur Echtzeit-Erfassung von Datenänderungen aus Informix-Systemen. Ebenso ist die Anbindung an führende relationale Datenbanksysteme wie MS SQL, Oracle, PostgreSQL, Salesforce, Snowflake und Teradata möglich.
Ein besonderer Schwerpunkt liegt auf Datensicherheit und Compliance: Funktionen wie Datenklassifizierung, Verschlüsselung, Maskierung, Risikobewertung sowie die Generierung realistischer, synthetischer Testdaten unterstützen den datenschutzkonformen Einsatz von Informix-Daten in Entwicklung, Test und Betrieb. Visuelle Werkzeuge wie E-R-Diagramme, Workflow-Design und Transformations-Mapping sorgen dabei für Transparenz und Kontrolle über alle Datenprozesse.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌Oracle Daten wirksam schützen❌ Echtzeit-Schutz durch intelligente, dynamische Maskierung in Oracle-Datenbanken ❗
Heben Sie Ihre Datensicherheit auf ein neues Niveau, denn IRI Ripcurrent kombiniert leistungsstarke Replikation mit intelligenter, dynamischer Datenmaskierung – speziell für Oracle-Datenbanken entwickelt. In Verbindung mit der zentralen IRI Workbench steuern Sie sämtliche Prozesse komfortabel, transparent und effizient.
Der integrierte Schema Data Class Wizard identifiziert sensible Daten automatisch, weist sie passenden Datenklassen zu und verknüpft sie direkt mit den richtigen Maskierungsregeln. So entstehen sofort einsatzbereite Maskierungs-Workflows mit FieldShield – schnell implementiert, präzise umgesetzt und DSGVO-konform.
Das besondere Plus: Keine manuellen Anpassungen mehr. Ripcurrent erkennt neue Tabellen und Spalten automatisch und synchronisiert Änderungen in Echtzeit – ohne Unterbrechung des Betriebs. Ideal für Test- und Produktionsumgebungen, in denen Sicherheit und Aktualität höchste Priorität haben.
IRI Ripcurrent ist die intelligente Lösung für Unternehmen, die ihre Oracle-Daten zuverlässig schützen und gleichzeitig maximale Effizienz erzielen möchten.
Nahtlose Sicherheit. Automatisierte Maskierung. Echtzeit-Replikation.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ Optimale Datenqualität ❌ Nachhaltige Datenqualität als Grundlage für verlässliche Entscheidungen ❗
IRI Voracity unterstützt diesen ganzheitlichen Ansatz mit leistungsstarken Funktionen zur Datenbereinigung und Datenanreicherung für strukturierte, semi-strukturierte und unstrukturierte Datenquellen. Mithilfe regelbasierter Workflows werden Inhalte auf Datentypen, Formate, Muster, Wertebereiche und Konsistenz geprüft und Abweichungen automatisch korrigiert. Ergänzend ermöglicht die integrierte Duplikaterkennung die Identifikation und Konsolidierung identischer oder nahezu identischer Datensätze, auch bei abweichenden Schreibweisen oder inkonsistenten Formaten. Format- und Typvorlagen stellen sicher, dass neue Daten unmittelbar validiert und standardisiert werden, während die Integration externer Validierungs- und Anreicherungsdienste zusätzliche Prüf- und Korrekturmöglichkeiten auf Feldebene bietet.
Ein zentraler Mehrwert von Voracity liegt zudem in der automatischen Erfassung und Verwaltung von Metadaten. Diese dokumentieren Datenherkunft, Transformationen und Qualitätsmerkmale und schaffen damit Transparenz über den gesamten Datenlebenszyklus hinweg. Metadaten bilden die Grundlage für nachvollziehbare Analysen, gezielte Datenbereinigung und eine kontinuierliche Qualitätssicherung. Auf diese Weise ermöglicht IRI Voracity Unternehmen, dauerhaft verlässliche, konsistente und hochwertige Daten bereitzustellen – als stabile Basis für Analytics, Reporting, operative Prozesse sowie die Erzeugung datenschutzkonformer Testdaten.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ Datenmigration ohne Verluste ❌ Legacy-Daten konsistent über Dateien und Datenbanken hinweg sicher migrieren ❗
Ebenso wichtig ist ein sogenannter Round-Trip-Test: Wird eine Datenstichprobe ins Zielformat konvertiert und anschließend wieder zurückgeführt, zeigen sich potenzielle Probleme sofort. Gerade bei Unicode-Formaten wie UTF-16 müssen zudem Surrogatpaare korrekt übernommen werden, da sonst Zeichen verloren gehen oder beschädigt ankommen. Zusätzliche Sicherheit bieten Prüfsummenvergleiche vor und nach der Migration, insbesondere bei geschäftskritischen Feldern. Und schließlich sollte nicht nur die sichtbare Zeichenzahl überprüft werden, sondern auch die tatsächliche Bytelänge, um versteckte Abschneidungen zuverlässig auszuschließen.
Werden diese Prüfungen vernachlässigt, bleiben Fehler oft lange unentdeckt – bis sie Analysen verfälschen, Joins unbrauchbar machen oder das Vertrauen von Anwendern und Kunden beschädigen. Klassische Migrationsansätze mit manuellen Abfragen, Skript-Flickwerk und voneinander getrennten Einzellösungen verstärken dieses Risiko zusätzlich. Falsche Datentypen, verlorene Constraints oder schleichende Datenkorruption sind dann kaum zu vermeiden.
Genau hier setzt IRI NextForm an! Als einheitliches Werkzeug deckt es Codierungsanalyse, Datentyp-Konvertierung und Validierung konsistent über Dateien und Datenbanken hinweg ab. NextForm wurde speziell dafür entwickelt, strukturierte Quellformate und ihre Datentypen – von EBCDIC über gepackte Dezimalzahlen bis hin zu Unicode und Big-Endian-Formaten – verlustfrei in moderne Zielumgebungen zu migrieren. Ohne beschädigte Strukturen, ohne verlorene Metadaten und ohne unangenehme Überraschungen nach der Migration.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ ACH-Dateien schützen ❌ DSGVO-konformer Schutz sensibler ACH-Zahlungsdaten mit IRI FieldShield ❗
Eine ACH-Datei besteht aus mehreren Transaktionsbatches und ist in 94 Zeichen lange Datensätze gegliedert, deren Struktur und Reihenfolge durch die NACHA-Regeln definiert sind. Die Datensätze umfassen Datei- und Batch-Header, detaillierte Transaktionsinformationen, optionale Zusatzinformationen sowie Kontrollsätze zur Summen- und Validierungsprüfung.
Mit IRI FieldShield lassen sich ACH- (NACHA-)Dateien gezielt und datenschutzkonform schützen. Das Tool ermöglicht die strukturierte Maskierung sensibler Felder wie Kontonummern, Namen oder Identifikatoren, ohne dabei das feste Dateiformat oder die referenzielle Integrität zu verletzen. Unterstützt werden unterschiedliche Schutzfunktionen wie Maskierung, Pseudonymisierung, Verschlüsselung, Tokenisierung und Redigierung, die regelbasiert und selektiv auf einzelne Datenelemente angewendet werden können. Dadurch bleiben ACH-Dateien technisch valide und weiterhin für Test-, Analyse- oder Weiterverarbeitungszwecke nutzbar. Ein technischer Artikel mit Beispielen ist hier zu finden.
Darüber hinaus stehen FieldShield-Anwendern viele weitere Datenmaskierungsfunktionen zur Verfügung, die zentral als Datenklassenregeln definiert werden können, um die Datenintegrität über verschiedenste Datenquellen hinweg sicherzustellen.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()

❌ Skalierbare Datenredaktion ❌ Datenschutzkonformes Schwärzen von sensiblen Dokumenten ❗
IRI DarkShield wurde genau für diesen Kontext entwickelt und stellt eine hochperformante Redaktions- und Data-Masking-Engine für große, heterogene Datenlandschaften dar. Der Fokus liegt auf der automatisierten, reproduzierbaren und regelbasierten Entfernung bzw. Maskierung sensibler Inhalte aus strukturierten, semi-strukturierten und unstrukturierten Daten – unabhängig von Format, Quelle oder Speicherort.
Technische Erkennung und Klassifizierung sensibler Daten!
Im Kern kombiniert DarkShield mehrere Erkennungstechnologien, um eine hohe Trefferquote bei gleichzeitig geringer False-Positive-Rate zu erzielen. Dazu zählen:
1. regelbasiertes Pattern Matching und reguläre Ausdrücke
2. konfigurierbare Wörterbücher und Referenzlisten
3. NLP-Methoden zur kontextsensitiven Identifikation personenbezogener Daten
4. Machine-Learning-gestützte Verfahren zur Erkennung komplexer oder variabler Datenmuster
Diese Technologien ermöglichen die Identifikation sensibler Inhalte wie PII, PHI, Finanzdaten oder proprietärer Informationen selbst in großen, unstrukturierten Text- und Dokumentbeständen. Die Erkennung ist dabei unabhängig von Sprache, Datenquelle oder Dateityp konzipiert und lässt sich organisationsspezifisch erweitern.
Skalierbare Verarbeitung und Performance: DarkShield ist für hohe Datenvolumina und parallele Verarbeitung ausgelegt. Durch optimierte Scan-Engines, Multi-Threading und horizontale Skalierung über mehrere Rechenknoten hinweg lassen sich auch sehr große Datenbestände effizient verarbeiten. Die Architektur unterstützt Load-Balancing-Szenarien über REST- und Java-APIs und kann in verteilten Umgebungen wie Hadoop- oder Cloud-Infrastrukturen betrieben werden.
Diese technische Skalierbarkeit ist entscheidend, um Datenschutzmaßnahmen nicht zum Engpass in ETL-, Archivierungs- oder Analyseprozessen werden zu lassen. Gleichzeitig bleibt die Verarbeitung deterministisch und reproduzierbar – ein zentraler Aspekt für Audits und regulatorische Nachweise.
Breite Format- und Quellenunterstützung: Ein wesentliches technisches Merkmal von DarkShield ist die umfassende Unterstützung unterschiedlichster Datenformate. Dazu gehören relationale und dateibasierte Strukturen ebenso wie moderne Big-Data-Formate und klassische Office-Dokumente, unter anderem:
1. strukturierte und semi-strukturierte Formate wie Parquet, JSON, XML, CSV, EDI
2. unstrukturierte Inhalte wie PDFs, Word- und Excel-Dokumente, Logdateien
3. Bild- und Scanformate (z. B. TIFF, gescannte PDFs) mittels OCR
Die Verarbeitung kann dabei über lokale Dateisysteme, Cloud-Storage (z. B. S3, Azure), Hadoop-Umgebungen oder hybride Architekturen hinweg erfolgen.
Regelbasierte Maskierung und Redaktionslogik!
DarkShield erlaubt eine fein granulare Steuerung der Maskierungs- und Redaktionslogik. Organisationen können definieren:
1. welche Datentypen zu redigieren sind
2. wie Maskierung erfolgt (z. B. Ersetzung, Tokenisierung, Schwärzung)
3. ob Daten irreversibel oder kontextwahrend verarbeitet werden
4. wie unterschiedliche Regelwerke je nach Zielsystem, Zweck oder Benutzergruppe angewendet werden
Diese Regelwerke sind versionierbar, wiederverwendbar und lassen sich konsistent über verschiedene Systeme und Prozesse hinweg ausrollen.
Automatisierung, Orchestrierung und Integration!
Für den produktiven Einsatz bietet DarkShield umfangreiche Automatisierungs- und Integrationsmöglichkeiten. Über den integrierten Scheduler im IRI Workbench oder CLI- und API-Schnittstellen kann die Redaktion als fester Bestandteil von:
1. ETL- und ELT-Pipelines
2. Backup- und Archivierungsprozessen
2. DevOps- und CI/CD-Workflows
3. Data-Science- und KI-Trainingspipelines
eingebunden werden. Dadurch wird Datenschutz zu einem kontinuierlichen, technisch kontrollierten Prozess statt zu einer einmaligen manuellen Maßnahme.
Compliance, Auditierbarkeit und Governance: Neben Performance und Skalierung adressiert DarkShield explizit Governance- und Compliance-Anforderungen. Audit-Trails, regelbasierte Verarbeitung und reproduzierbare Ergebnisse unterstützen die Einhaltung von Datenschutzgesetzen wie DSGVO, HIPAA, CCPA und weiteren internationalen Regelwerken. Gleichzeitig bleibt die Nutzbarkeit der Daten für Analyse-, Test- und KI-Zwecke erhalten.
Strategische Bedeutung: In Summe positioniert sich IRI DarkShield nicht als isoliertes Redaktionswerkzeug, sondern als technische Plattform für skalierbaren Datenschutz in datengetriebenen Organisationen. Durch die Kombination aus leistungsfähiger Erkennung, hoher Verarbeitungsgeschwindigkeit, breiter Formatunterstützung, Automatisierung und tiefer Integration in bestehende Datenarchitekturen ermöglicht DarkShield eine sichere, compliance-konforme Nutzung großer Datenmengen – selbst in komplexen Big-Data-, Analytics- und KI-Szenarien.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.
Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.
Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI
Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten
PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten
Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.
Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).
Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!
JET-Software
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com
Telefon: +49 (6073) 711403
Fax: +49 (6073) 711405
E-Mail: amadeus.thomas@jet-software.com
![]()