Deutscher Presseindex

❌ Microsoft Access ❌ End-to-End Datenverwaltung und schnellere Datenmanipulation von/in MS Access DBMS ❗

❌ Microsoft Access ❌ End-to-End Datenverwaltung und schnellere Datenmanipulation von/in MS Access DBMS ❗

Microsoft Access Daten mit Voracity verarbeiten: Die One-Stop-, Full Stack Datenlösung-Plattform aus einer Hand! Voracity ist das, worauf Sie gewartet haben…. eine einzige, intuitive und preisgünstige Plattform, die auf Eclipse™ basiert für: Data Discovery (Profiling, Klassifizierung, ERDs, Dark Data) Datenintegration (ETL, CDC, SCD, TDM) Datenmigration (Dateien, DBs, Datentypen, Datensatzlayouts) Data Governance (Maskieren, Bereinigen, MDM, EMM)Read more about ❌ Microsoft Access ❌ End-to-End Datenverwaltung und schnellere Datenmanipulation von/in MS Access DBMS ❗[…]

❌ CDR- und UDR-Daten ❌ Sofortige Datenverarbeitung und Datenschutz von nativen ASN.1-Format, ohne vorherige Vermittlung ❗

❌ CDR- und UDR-Daten ❌ Sofortige Datenverarbeitung und Datenschutz von nativen ASN.1-Format, ohne vorherige Vermittlung ❗

Direkte Unterstützung des ASN.1-Formats: Abstract Syntax Notation One (ASN.1) ist eine Sprache zur Beschreibung des Inhalts und der Kodierung von Nachrichtendaten, die zwischen Computern ausgetauscht werden (insbesondere in der Telekommunikationsindustrie). Dies ist der erste in einer Reihe von fünf Artikeln über das Dateiformat und das umfassende neue Data Engineering, das Sie mit ASN.1-Dateien unter VerwendungRead more about ❌ CDR- und UDR-Daten ❌ Sofortige Datenverarbeitung und Datenschutz von nativen ASN.1-Format, ohne vorherige Vermittlung ❗[…]

❌ Datenschutz in Elasticsearch ❌ Sensible PII-Daten in CSV- und JSON-Sammlungen sofort finden und automatisch schützen ❗

❌ Datenschutz in Elasticsearch ❌ Sensible PII-Daten in CSV- und JSON-Sammlungen sofort finden und automatisch schützen ❗

Sensible Daten aufspüren und automatisch schützen: Elasticsearch ist eine auf Java basierende Suchmaschine mit einer HTTP-Schnittstelle, die Daten in JSON-Dokumenten ohne festes Schema speichert. Bedauerlicherweise sind Elasticsearch-Datenbanken häufig von teuren und schmerzhaften Verletzungen personenbezogener Daten (PII) betroffen. Wenn jedoch alle PII oder andere sensible Informationen in diesen Datenbanken maskiert würden, wären erfolgreiche Hackerangriffe und unautorisierteRead more about ❌ Datenschutz in Elasticsearch ❌ Sensible PII-Daten in CSV- und JSON-Sammlungen sofort finden und automatisch schützen ❗[…]

❌ Datadog Monitoring ❌ ETL-Beschleunigung von Big Data und DSGVO-konformer Compliance von Datadog❗

❌ Datadog Monitoring ❌ ETL-Beschleunigung von Big Data und DSGVO-konformer Compliance von Datadog❗

Datadog: Cloud Monitoring as a Service! Datadog ist eine Web-Anwendung zur Überwachung von Datenfeeds (Dateneinspeisung), zur Analyse von Trends, zur Erstellung analytischer Dashboard-Anzeigen und zum Senden von Warnmeldungen. Dieser Artikel ist der erste in einer 4-teiligen Serie über die Einspeisung der Datadog Cloud-Analyseplattform mit verschiedenen Arten von Daten aus IRI Voracity-Operationen. In Fällen, in denenRead more about ❌ Datadog Monitoring ❌ ETL-Beschleunigung von Big Data und DSGVO-konformer Compliance von Datadog❗[…]

❌ Talend Data Integration ❌ Talend Data Fabric beschleunigen und Daten via Datenmaskierung oder synthetischen Testdaten für TDM schützen ❗

❌ Talend Data Integration ❌ Talend Data Fabric beschleunigen und Daten via Datenmaskierung oder synthetischen Testdaten für TDM schützen ❗

Talend Data Fabric: Es gibt bestimmte Herausforderungen, die mit großen Datenmengen verbunden sind, wie beispielsweise das Sortieren, Verbinden, Aggregieren, Laden und Entladen von Daten. Die parallele Verarbeitung oder Optimierung in anderen Bereichen oder Tools kann umständlich sein und möglicherweise hohe Kosten verursachen. Zudem kann dies die Leistung für andere Benutzer beeinträchtigen. Im Hinblick auf dieRead more about ❌ Talend Data Integration ❌ Talend Data Fabric beschleunigen und Daten via Datenmaskierung oder synthetischen Testdaten für TDM schützen ❗[…]

❌ KNIME ❌ 9x schnelleres ETL und Data Analytics, mit zusätzlicher Datensicherheit auf Feldebene ❗

❌ KNIME ❌ 9x schnelleres ETL und Data Analytics, mit zusätzlicher Datensicherheit auf Feldebene ❗

KNIME (für Konstanz Information Miner) ist eine kostenlose und Open-Source-Datenanalyse-, Berichts- und Datenforschungsumgebung, die auf Eclipse™ basiert. Die KNIME Analytikplattform bietet durch ihr modulares Datenpipelingkonzept verschiedene Komponenten für Machine Learning und Data Mining. KNIME verfügt wie andere Analysetools über integrierte ETL-Knoten, die Ihnen bei der Integration und Aufbereitung von Daten helfen. Aber wie andere AnalysewerkzeugeRead more about ❌ KNIME ❌ 9x schnelleres ETL und Data Analytics, mit zusätzlicher Datensicherheit auf Feldebene ❗[…]

❌ Datenmissbrauch verhindern ❌ Sensible Daten in Cloud-Datenbank finden und Datenmaskierung in JSON, PDF, Bild oder MS-Dokumenten❗

❌ Datenmissbrauch verhindern ❌ Sensible Daten in Cloud-Datenbank finden und Datenmaskierung in JSON, PDF, Bild oder MS-Dokumenten❗

Definieren, Erkennen und De-Identifizieren von PII in Dark Data Dateien: Mit IRI DarkShield können Sie sensible Informationen in verschiedenen strukturierten, semistrukturierten und unstrukturierten Quellen klassifizieren, finden und löschen oder anderweitig maskieren, einschließlich: Text, PDF- und MS Office-Dokumente, Parquet- und Bilddateien, relationale und NoSQL-Sammlungen und sogar Gesichter. DarkShield nutzt gemeinsam genutzte Datenklassen, benutzerdefinierte Suchkombinationen und konsistenteRead more about ❌ Datenmissbrauch verhindern ❌ Sensible Daten in Cloud-Datenbank finden und Datenmaskierung in JSON, PDF, Bild oder MS-Dokumenten❗[…]

❌ Realistische Testdaten ❌  Daten synthetisieren für ein vollständiges Datenbankschema mit referentieller Integrität ❗

❌ Realistische Testdaten ❌ Daten synthetisieren für ein vollständiges Datenbankschema mit referentieller Integrität ❗

Synthetisieren realistischer Daten mit Set-Dateien: Dieser Artikel demonstriert, wie realistische Daten synthetisiert werden, um ein vollständiges Datenbankschema mit referentieller Integrität in einem Arbeitsgang zu füllen. IRI RowGen erstellt Datenzeilen in Flat-Files, Datenbanktabellen und Reports entweder durch zufällige Generierung von Spaltenwerten in bestimmten Datentypen, Bereichen und Verteilungen oder durch zufällige Auswahl von Daten aus Nachschlagetabellen oderRead more about ❌ Realistische Testdaten ❌ Daten synthetisieren für ein vollständiges Datenbankschema mit referentieller Integrität ❗[…]

❌ Big Data  ❌ Datenqualität und Datenintegrität zwangsläufig im Verantwortungsbereich der Unternehmen ❗

❌ Big Data ❌ Datenqualität und Datenintegrität zwangsläufig im Verantwortungsbereich der Unternehmen ❗

IRI Voracity Data Quality & Security adressiert Analytics- und Cloud-Herausforderungen! Zum achten Mal in Folge hat das Magazin Database Trends and Applications (DBTA) in seiner aktuellen Online-Ausgabe unseren Partner IRI The CoSort Company unter den "100 Companies That Matter Most in Data" aufgeführt. In der Liste werden Hardware-, Software- und IT-Unternehmen aufgeführt, die Kunden dabeiRead more about ❌ Big Data ❌ Datenqualität und Datenintegrität zwangsläufig im Verantwortungsbereich der Unternehmen ❗[…]

❌ Snowflake ETL ❌ Performance steigern und Verarbeitungskosten senken und zusätzliche Sicherheitsfunktionen nutzen ❗

❌ Snowflake ETL ❌ Performance steigern und Verarbeitungskosten senken und zusätzliche Sicherheitsfunktionen nutzen ❗

Die Lösung für zeitaufwendige Probleme mit Snowflake: Datensuche, -profilierung und/oder -klassifizierung Integration oder Daten-Wrangling für DW/BI-Ops Datenbewegung/Migration zu/von Tabellen Transformieren oder Laden großer Tabellen Datenerfassung oder -replikation ändern Clustering oder Abfrage der Performance Generierung intelligenter und sicherer Testdaten Maskierung sensibler Daten Auch spezifische Leistungsdiagnosen und -abstimmungen brauchen Zeit und können andere Benutzer betreffen. Schließlich könnenRead more about ❌ Snowflake ETL ❌ Performance steigern und Verarbeitungskosten senken und zusätzliche Sicherheitsfunktionen nutzen ❗[…]