Wir anonymisieren Daten mit GEM Winch
Sie fragen sich, wie Sie Ihren Entwicklern oder Drittanbietern eine repräsentative Stichprobe von Daten aus Ihrer Produktionsumgebung für Entwicklungs-, Test- oder Schulungszwecke zur Verfügung stellen können, ohne Sicherheitsrichtlinien für den Umgang mit sensiblen Daten zu verletzen?
GEM System bietet Ihnen Universelles modulares System zum Erstellen von Slices, Transformieren, Migrieren und Anonymisieren von Daten - GEM Winde. Wir haben dieses Tool basierend auf Erfahrungen aus Projekten im Umfeld eines komplexen und umfangreichen Informationssystems einer großen Organisation entwickelt. Gleichzeitig haben wir die großen Vorteile eines fortschrittlichen und flexiblen Tools genutzt Enterprise Architect, das alle Aspekte des Entwicklungszyklus abdeckt. Gleichzeitig haben wir die GEM-Winde auf der Grundlage unseres Know-hows und unserer Verfahren zur Lösung einer Reihe praktischer Probleme in einer realen Umgebung aufgebaut.
Argumente für GEM WINCH
- Einfache Installation
- Arbeiten Sie in der vertrauten Enterprise Architect-Umgebung
- Umfangreiche Bibliotheken vorgefertigter Transformationsfunktionen
- Umfassende Statistiken zum Einsatz und zur Anwendung von Transformationen
S GEM Winde Sie können einfach und intuitiv bestimmen, welche Daten in die erstellte Probe aufgenommen werden sollen. Entscheiden Sie selbst, wie hoch die angestrebte Datenmenge sein soll, welche Daten anonymisiert werden oder wie sie anonymisiert werden. Das Transformationsmodul und das Datenbankmodul sorgen für die Anonymisierung und die Umsetzung der Datentransformation im Umfeld der angegebenen Datenbankplattform.
Gründe für die Anonymisierung
- Einhaltung gesetzlicher und regulatorischer Datenschutzmaßnahmen (Allgemeine EU-Verordnung zum Schutz personenbezogener Daten Nr. 2016/679 (DSGVO))
- Bereitstellung konsistenter Testdaten für Nicht-Produktionsumgebungen
- Zeit- und Kostenersparnis im Vergleich zur Generierung „künstlicher“ Testdaten
- Schutz vor Datenmissbrauch in Nicht-Produktionsumgebungen
Grundsätze der Anonymisierung
- Zufällige Zeichengenerierung
- Verwendung vorgefertigter Wörterbücher
- Datenmischung
- Lärm hinzufügen
- Mikroaggregation
- Anwendung der Regeln zur Einhaltung des Datenformats (RČ, IČ, IBAN)
- Anonymisierung binärer Inhalte
Laden Sie die Spezifikationen der GEM-Windenlösung herunter
(Tschechische Version)
Wer kümmert sich um Sie?
Ein erfahrenes Team aus IT-Sicherheitsexperten kümmert sich um alle Ihre Unternehmensdaten. Haben Sie keine Angst, ihnen zu vertrauen, sie sind auch für unsere Sicherheit verantwortlich.