Startseite » Business & Software » Softwareindustrie » ? Datenanonymisierung ? Sensible persönliche Daten wie PII, PHI oder PAN so anonymisieren, dass sie sowohl nützlich als auch konform sind ?

? Datenanonymisierung ? Sensible persönliche Daten wie PII, PHI oder PAN so anonymisieren, dass sie sowohl nützlich als auch konform sind ?

Quasi-Identifikatoren oder indirekte Identifikatoren sind persönliche Attribute, die auf eine Person zutreffen, aber nicht unbedingt eindeutig sind. Beispiele sind das Alter oder Geburtsdatum, das Gehalt, der Bildungsgrad, der Beruf, der Familienstand und die Postleitzahl einer Person. Im Gegensatz dazu stehen direkte, eindeutige Identifikatoren wie der vollständige rechtmäßige Name einer Person, die E-Mail-Adresse, die Telefonnummer, der Personalausweis, der Reisepass oder die Kreditkartennummer usw.

Die meisten Verbraucher sind sich bereits der Risiken bewusst, die mit der Weitergabe ihrer eindeutigen, persönlich identifizierbaren Informationen (PII) verbunden sind. Auch die Datensicherheitsbranche konzentriert sich in der Regel auf diese direkten Identifikatoren. Aber allein mit Geschlecht, Geburtsdatum und Postleitzahl können 80-90 % der US-Bevölkerung identifiziert werden.

Fast jeder kann aus einem ansonsten maskierten Datensatz reidentifiziert werden, wenn genügend indirekte Identifikatoren übrig bleiben und mit einer übergeordneten Population mit ähnlichen Werten verbunden werden können.

Die HIPAA-Regel zur Expertenermittlungsmethode in Bezug auf geschützte Gesundheitsinformationen (PHI) und das FERPA-Gesetz zum Schutz von Studentendaten berücksichtigen diese Bedenken und verlangen, dass Datensätze eine statistisch geringe Wahrscheinlichkeit der Re-Identifizierbarkeit aufweisen (unter 20% ist heute der Standard). Diejenigen, die Daten aus dem Gesundheits- und Bildungswesen für Forschungs- und/oder Marketingzwecke verwenden möchten, müssen diese Gesetze einhalten, sind aber auch auf die demografische Genauigkeit der Quasi-Identifikatoren angewiesen, damit die Daten wertvoll sind.

Aus diesem Grund können Datenmaskierungs-Jobs im Produkt IRI FieldShield oder integriert in der IRI Voracity Datenmanagement-Plattform eine oder mehrere zusätzliche Techniken anwenden, um die Daten zu verschleiern, während sie immer noch genau genug für Forschungs- oder Marketingzwecke sind. Zum Beispiel erzeugen numerische Unschärfefunktionen („Random Noise“) zufälliges Rauschen für bestimmte Alters- und Datumsbereiche, wie in diesem Artikel beschrieben.

Schauen Sie sich alle technischen Details im Blog-Artikel näher an, Datensicherheit on point!

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.

JET-Software entwickelt und vertreibt seit 1986 Software für die Datenverarbeitung für gängige Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux und Windows. Benötigte Portierungen werden bei Bedarf realisiert.

Wir unterstützen weltweit über 20.000 Installationen. Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Posted by on 28. Mai 2021. Filed under Softwareindustrie. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis