Do wdrożenia RODO pozostało tylko:

Voracity & RODO - Anonimizacja danych

IRI Voracity wspiera zarządzania ryzykiem i kontrolą bezpieczeństwa wrażliwych danych w firmowych i rządowych środowiskach informatycznych, poprzez wyszukiwanie i maskowanie wrażliwych danych w relacyjnych tabelach baz danych, plikach płaskich i wielu innych starszych i współczesnych źródłach danych. Za pomocą rozwiązania FieldShield, które jest funkcją rozwiązania IRI Voracity  szybko i skutecznie można dokonać anonimizacji danych w tych repozytoriach – aż do poziomu pola – zanim opuści zaporę. Dzięki temu rozwiązaniu można zabezpieczyć:

  • Dane osobowe (DO)
  • Dane medyczne (DM)
  • Dane kart kredytowych (PCI)

Jak to działa ?

W celu spełnienia wymogów wynikających z RODO, za pomocą modułu FieldShield w rozwiązaniu Voracity można dokonać lokalizacji i klasyfikacji Danych Osobowych, Danych Medycznych czy danych PCI w różnych źródłach z wbudowanymi narzędziami do profilowania danych i klasyfikacji. Następnie można przypisać określone zabezpieczenia dla poszczególnych danych, aby zabezpieczyć dane poprzez:

  • Szyfrowanie z wykorzystaniem już wbudowanych bibliotek, lub własnych
  • Filtrowanie kolumn na podstawie wcześniej zdefiniowanych warunków
  • Maskowanie danych poprzez zaciemnianie znaków lub manipulowanie ciągami
  • Pseudoanonimizacja, haszowanie, randomizacja

Uwaga! Zapraszamy na webinar w dniu 16.04.2018 o godzinie 10:00

Podczas tego webinara będziemy prezentować w jaki sposób można wykorzystać rozwiązanie IRI Voracity do anonimizacji danych osobowych w bazach danych i nie tylko.

Broszury Produktowe


Broszury Produktowe

Jakie źródła danych mogą być zabezpieczone ?
Standarowe
  • CSV
  • Delimited
  • Fixed Block File Format
  • LDIF
  • Line, Record, Variable Sequential
  • MicroFocus Variable Length & ISAM
  • RDBMS (Oracle, DB2, MySQL, SQL Server, PostgreSQL, Sybase, Teradata)
  • Text
  • XML
Tradycyjne
  • Adabas
  • C-ISAM Informix, D-ISAM
  • Datacom
  • DataFlex
  • dBase
  • IDMS
  • IMS
  • Intersystems
  • PostgresSQL
  • Unidata
Nowoczesne
  • Amazon EMR, RDS, etc.
  • Cloudera CDH & Impala
  • Hortonworks Hive
  • MapR Hive
  • MS SQL Azure
  • NoSQL (Cassandra & MongoDB)
  • Pivotal (Greenplum, Hive)
  • Spark SQL
  • Web-based (Eloqua, Hubspot, Marketo, SalesForce, etc.)
Wykrywanie danych wrażliwych

Voracity za pomocą funkcji wykrywania danych, może zidentyfikować oraz dokonać klasyfikacji danych osobowych z wielu źródeł, za pomocą:  wyszukiwania ciągów (literałów lub w słowniku), wzorców i zapytań typu “fuzzy-match”, raportów statystycznych i automatycznego tworzenia metadanych.

Anonimizacja danych za pomocą zdefiniowanych zadań

Voracity umożliwia utworzenie zadań, które będą uruchamiane zgodnie z założonymi parametrami startowymi. Anonimizacja danych osobowych może być wykonana jednocześnie na różnych źródłach danych.

Do anonimizacji można wykorzystać 12 rodzajów maskowania, a w tym:

  • Szyfrowanie i rozszyfrowanie (3DES EBC $ SSL, AES-128 & -256 CBC, GPG, FIPS-compliant OpenSSL i inne)
  • Pseudoanonimizacja
  • Maskowanie danych
  • Randomizacja danych
  • Haszowanie
  • Tokenizacja
  • Manipulacja ciągami
  • Własne funkcje