Home » Fachbeiträge » KRITIS » Den Kampf um den Datenschutz endlich gewinnen!

IRI Voracity Plattform: Den Kampf um den Datenschutz endlich gewinnen!

Angesichts zunehmender Datenschutzverletzungen und strengerer Vorschriften wird der Schutz personenbezogener Daten (PII) immer wichtiger. Es geht darum, höchst sensible Patientendaten (PHI) zu schützen, ohne dabei die Effizienz oder die Datenverfügbarkeit zu gefährden. Dazu ist der Einsatz moderner Datenschutztechnologien wie gezielte Datenmaskierung und synthetischer Testdatengenerierung entscheidend.

3 Min. Lesezeit
Abstraktes Medizintechnik-Bild mit einem Schloss als Symbol für Datensicherheit, umgeben von medizinischen Symbolen und EKG-Linien. Der Hintergrund kombiniert Illustrationen der menschlichen Anatomie mit futuristischen digitalen Elementen und unterstreicht die Integration von Gesundheitswesen und Technologie.
Foto: ©AdobeStock/tippapatt

Advertorial

Hinweis: Dieser Artikel stammt aus dem Special der IT-SICHERHEIT 1/2025, IT-Sicherheit im Gesundheitswesen. Das komplette Heft können Sie hier herunterladen. (Registrierung erforderlich)

Traditionelle Datenschutzansätze wie die Endpunktsicherheit, einschließlich vollständiger Verschlüsselung von Datenbanken und Geräten, erreichen zunehmend ihre Grenzen. Sie sind ressourcenintensiv, reduzieren den Zugriff auf nicht sensible Daten und sind anfällig für Sicherheitslücken.

Startpunktsicherheit: Schutz direkt an der Quelle

In diesem Kontext bietet der Ansatz der Startpunktsicherheit entscheidende Vorteile. Anstatt nur Endpunkte wie Geräte und Netzwerke zu sichern, wird der Schutz direkt an der Datenquelle angewendet – in den Datenbanken und Anwendungen, die PII verarbeiten. Die Startpunktsicherheit bietet eine effiziente und benutzerfreundliche Lösung zum Schutz sensibler Daten, indem sie gezielt Maskierung und Verschlüsselung
einsetzt, gestohlene Informationen unbrauchbar macht, die Nachvollziehbarkeit durch Audit-Trails gewährleistet und gleichzeitig flexible Nutzungsmöglichkeiten für Tests und Analysen ermöglicht.

Effektive Datenschutzlösungen für das Gesundheitswesen

Mit der IRI Voracity Plattform bieten moderne Datenschutzlösungen eine ganzheitliche und kosteneffiziente Möglichkeit, die Anforderungen an Sicherheit und Compliance im Gesundheitswesen zu erfüllen. Die Plattform integriert sich nahtlos in bestehende Datenverarbeitungsprozesse und sorgt sowohl in der Produktion als auch in Testumgebungen für einen zuverlässigen Schutz von Patientendaten. Durch kontinuierliches Risikomanagement und regelmäßige Überprüfungen wird die langfristige Sicherheit
gewährleistet. So schützen Sie Patientendaten, schaffen Vertrauen und stellen sicher, dass Ihre Compliance-Vorgaben erfüllt werden – ohne Ihre Prozesse zu verlangsamen!

Unsere Kunden profilieren und schützen personenbezogene Daten (PII und PHI) in relationalen Datenbanken (RDB), Flat Files und Excel-Tabellen vor Ort oder in der Cloud. Kürzliche Einsätze betreffen auch NoSQL-Datenbanken, Dokumente, Bilder sowie EDI- und Log-Dateien. Streaming- und Hadoop-Datenquellen sowie Gesichter werden ebenfalls unterstützt.

Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.

IRI Voracity: Sichere und realistische Testdaten

IRI Voracity ist eine umfassende Lösung zur Automatisierung von Testprozessen und der Erstellung realistischer, maßgeschneiderter Testdaten. Es bietet vier Methoden zur Erzeugung sicherer Testdaten, die für verschiedene Datenquellen wie Datenbanken, Flat Files, unstrukturierte Dateien und mehr geeignet sind:

  1. Maskierung von Produktionsdaten: Anonymisierung oder Pseudonymisierung sensibler Informationen in Produktionsdaten.
  2. RDB-Tabellen-Subsetting und Spaltenmaskierung: Erstellung von Teilmengen aus Produktionsdatenbanktabellen mit gleichzeitigem Datenschutz durch Spaltenmaskierung.
  3. Synthese strukturierter Daten: Zufällige Erzeugung oder Auswahl von realistischen Testdaten.
  4. Kombination der vorherigen Methoden: Flexible Kombination der oben genannten Methoden zur Erstellung maßgeschneiderter Testdaten.
Die Infografik „IRI Voracity“ zeigt einen zirkulären Workflow, der in die Abschnitte „Entdecken“, „Integrieren“, „Migrieren“, „Steuern“ und „Analysieren“ unterteilt ist. Die umgebenden Felder markieren Datenquellen, Designelemente, Bereitstellungsoptionen und Datenziele.

IRI Voracity unterstützt mehr als 150 Datentypen und ermöglicht es, Testdaten für verschiedene Datenbanken und Formate zu erstellen. Es bietet Vorteile wie die Schaffung von Testdatenbanken mit referenzieller Integrität, die Einhaltung von Datenschutzvorgaben sowie die Durchführung von Belastungstests und ETL-(Extract, Transform and Load)-Tests für Enterprise

Data Warehouses. Durch die Verwendung von benutzerdefinierten Datenwerten und Bedingungen wird die Realitätsnähe der Testdaten weiter verbessert.

Fazit

Testdatenmanagement (TDM) ist ab sofort kein Sicherheitsproblem mehr – einfacher, schneller und sicherer als je zuvor! Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und von 40 Partnerbüros weltweit unterstützt werden.

Porträt Amadeus Thomas

Autor: Amadeus Thomas ist Geschäftsführer des Familienunternehmens JET-Software, das 1986 in Deutschland gegründet wurde.

Infografik zum Testdatenmanagement mit sechs Sechsecken: Design, Entdecken, Teilmenge, Maskieren, Synthetisieren, Liefern. Jedes Sechseck listet relevante Tools oder Prozesse auf. Unten sind die Logos von IRI FieldShield, IRI DarkShield, IRI RowGen und IRI TDaaS zu sehen.

Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).

Unsere Software ist spezialisiert auf schnelles Datenmanagement und datenzentrierte Sicherheit, so können Sie:

  • Große Sortier- und ETL-Aufträge beschleunigen
  • Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen beschleunigen
  • Alte Datentypen, Dateien und Datenbanken konvertieren und neu formatieren
  • Benutzerdefinierte Berichte erstellen, oder Daten für Analysen und KI aufbereiten
  • Alte ETL-, SQL- und Sortieraufträge ersetzen
  • Unstrukturierte Daten durchsuchen, extrahieren und restrukturieren
  • Geänderte Datenbankdaten in Echtzeit replizieren und erfassen
  • Daten filtern, bereinigen, anreichern und standardisieren
  • PII klassifizieren, entdecken und de-identifizieren
  • Daten statisch, dynamisch oder inkrementell maskieren
  • PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
  • Strukturell und referenziell korrekte Testdaten synthetisieren

Mehr Informationen dazu finden Sie hier:

Datenmaskierung

Testdatengenerierung

Datenschutz-Whitepaper

 

Mehr dazu finden Sie hier.

Andere interessante Fachbeiträge

Ein Arzt untersucht Gehirnscans auf mehreren Computermonitoren. Der Raum ist schwach beleuchtet, sodass die detaillierten medizinischen Bilder im Mittelpunkt stehen. Eine weitere Person ist teilweise zu sehen und blickt ebenfalls auf die Bildschirme. Um sie herum stehen verschiedene medizinische Geräte.

Wie Krankenhäuser ihre Patientendaten absichern können

Ein unbedachter Klick auf einen E-Mail-Anhang – und schon ist es passiert: Ransomware von Cyberkriminellen installiert sich auf dem Krankenhaus-Server und legt im schlimmsten Fal...

Eine Person hält ein Smartphone mit einer Chat-App in der Hand, darunter ist die Tastatur eines Laptops sichtbar. Digitale medizinische Symbole, wie Kreuze, überlagern die Szene und betonen die Digitalisierung im Gesundheitswesen. Die leuchtend blaue Beleuchtung unterstreicht, warum Cybersicherheit in der Gesundheitstechnologie mittlerweile höchste Priorität hat.

Digitalisierung im Gesundheitswesen und warum Cybersicherheit jetzt oberste Priorität haben sollte

Die Digitalisierung hat das Gesundheitswesen revolutioniert. Moderne Technologien ermöglichen schnellere Diagnosen, effizientere Behandlungen und eine bessere Vernetzung von Patien...

Eine behandschuhte Hand greift in einem Krankenhaus nach einem digitalen Binärcode. Im Hintergrund sind leere Krankenbetten zu sehen, was auf Cybersicherheit oder Datenschutzverletzungen im Gesundheitswesen hindeutet.

Millionen Daten, Millionen Risiken

Datenlecks sind in unserer modernen, technisierten Welt leider keine Seltenheit, die möglichen Folgen sind bekannt: Sie schaden dem Ruf, schwächen die Cybersicherheit im Unternehme...