In früheren Artikeln im BI-Abschnitt unseres Blogs haben wir beschrieben, wie der Umgang mit Daten mit unserem Datenmanipulationsprodukt IRI CoSort und der Datenverwaltungsplattform IRI Voracity die ...Read More
Preisgekrönte datenzentrische Sicherheit: PII überall klassifizieren, finden und maskieren! Renommierte Softwareprodukte der IRI Datenschutz Suite oder der IRI Voracity Datenmanagement-Plattform wer...Read More
Verarbeitung und Schutz von HL7-Daten: Totales End-2-End Datenmanagement! Es ist möglich PHI in textbasierten HL7-Dateien direkt mit dem IRI DarkShield Datenmaskierungsprodukt für unstrukturierte Da...Read More
Quasi-Identifikatoren oder indirekte Identifikatoren sind persönliche Attribute, die auf eine Person zutreffen, aber nicht unbedingt eindeutig sind. Beispiele sind das Alter oder Geburtsdatum, das Ge...Read More
Dark Data Datenmaskierung: Personenbezogene Daten finden und schützen! Inmitten pausenloser Berichte über Datenschutzverletzungen und einem wachsenden regulatorischen Umfeld für persönliche identi...Read More
Datenzentrierter Schutz: Daten katalogisieren, durchsuchen + Schutzfunktionen anwenden! Mit den PII-Maskierungswerkzeugen wie FieldShield für strukturierte Flat-Files, DarkShield für semi/unstruktur...Read More
Metadaten Management für Unternehmen: Einfache Syntax in Eclipse freigeben, verfolgen und wiederverwenden! Metadaten definieren das Layout und die Anordnung von Transaktions- und Stammdaten im Untern...Read More
Dieser Artikel ist der erste in einer 4-teiligen Serie über die Verwaltung von Metadaten-Assets in der IRI Workbench IDE. Er konzentriert sich auf den Wert eines Metadaten-Hubs im Allgemeinen und ein...Read More
Intelligente Testdatenproduktion trifft auf moderne Datenbankbereitstellung: Windocks ist ein führendes Unternehmen im Bereich der Datenbankvirtualisierung (Klonen) zur Bereitstellung von beschreibba...Read More
PII-Schutz in Dark Data: Entdecken, Bereitstellen, Maskieren und Löschen! Finden Sie sensible Daten in unstrukturierten Quellen mit Hilfe mehrerer Suchtechniken. Verwenden Sie die Suchergebnisse, um ...Read More