FieldShield für Datenmaskierung & Verschleierung von PII / PHI / PAN
FieldShield zur Datenerkennung und -maskierung von PII in strukturierten und semistrukturierten Quellen, groß und klein (für statische und dynamische Datenmaskierung).
Was ist FieldShield?
IRI FieldShield® ist eine leistungsstarke und kostengünstige Software zur Datenerkennung und -maskierung von PII in strukturierten und semistrukturierten Quellen, groß und klein. Die FieldShield-Dienstprogramme in Eclipse dienen zur Profilierung und De-Identifizierung von Daten im Ruhezustand (statische Datenmaskierung) und das FieldShield SDK wird zur Sicherung von Daten in Bewegung (dynamische Datenmaskierung) verwendet.
IRI CellShield für PII in Excel und IRI DarkShield für unstrukturierte Text-, Dokumenten- und Bilddateien. FieldShield und alle Tools der IRI Datenschutz Suite sind ebenfalls kostenlos in den Abonnements der IRI Voracity Datenmanagement-Plattform enthalten.
Was macht FieldShield?
FieldShield klassifiziert, durchsucht und schützt Feldwerte in Datenbanken und Flat-Files mit den branchenweit umfangreichsten Funktionen zur Datenmaskierung und Anonymisierung. FieldShield misst statistisch die Wahrscheinlichkeit, dass Quasi-Identifikatoren jemanden neu identifizieren können. Und FieldShield erstellt umfangreiche Audit-Protokolle zur Überprüfung der Compliance.
FieldShield kann die Auswirkungen von Datenschutzverletzungen beseitigen und Ihnen helfen, die US-Datenschutzgesetze wie CCPA, CIPSEA, FERPA, GLBA, HIPAA/HITECH, HMDA, MISMO, PCI DSS und SOC2 sowie die DPA, GDPR, IPDPC, KVKK, PDPA, PIPEDA und POPI im Ausland einzuhalten.
FieldShield ist der beste Weg für:
• Verbinden und schützen Sie PII in RDB-Tabellen und Flat Files sowie MongoDB und JSON
• Automatisches Scannen und Klassifizieren von PII und anschließend Anwenden der gleichen Masken auf alle Quellen
• Maskieren Sie große Datenmengen auf bestehenden Systemen ohne Hadoop, In-Memory-Datenbanken oder Appliances
• Verschlüsseln und de-ID PII, ohne das Erscheinungsbild zu verändern oder den Zugriff auf nicht sensible Daten zu verlieren
• Bestimmen Sie das Risiko einer erneuten Identifizierung und verallgemeinern Sie Quasi-Identifikatoren, damit sie anonym und nützlich sind
• Schützen Sie Datenbank-Klone, während sie mit Skripten erstellt werden, die von Actifio oder Commvault ausgeführt werden
• Verwenden Sie automatisch erstellte Auditprotokolle, Auftragsdiagramme und Risikoberichte, um die Einhaltung der Datenschutzbestimmungen zu überprüfen
• Datenmaskierung in Transformations-, Migrations-, Replikations-, Lade-, Föderations- und Analyseaufträge einbinden