Software > Analysesoftware, Technische Software > Big Data > CoSort
CoSort
Seit +45 Jahren der Schnellste für Datentransformation

CoSort

Seit +45 Jahren der Schnellste für Datentransformation

Version:  10.5

 
 
 
 
 
 
 
 
Demoversion

Was ist IRI CoSort?

IRI CoSort ist eine leistungsstarke Softwarelösung, die Unternehmen bei der Bewältigung von Big Data-Herausforderungen unterstützt. In einer Zeit, in der Datenmengen exponentiell wachsen, bietet CoSort eine effiziente Möglichkeit, große Datenmengen zu verarbeiten, zu transformieren und zu analysieren.

Kernfunktionen und Vorteile

  • Hochleistungs-Datenverarbeitung: CoSort führt multi-threaded Sortier- und Merge-Operationen durch, was die Verarbeitungsgeschwindigkeit erheblich steigert und Unternehmen hilft, schneller Erkenntnisse aus ihren Daten zu gewinnen.
  • Umfassende Datentransformation: Die Software ermöglicht Datenbereinigung, -maskierung, -konvertierung und Berichterstellung in einem einzigen Durchlauf. Dies optimiert Workflows und reduziert die Komplexität von Datenprozessen.
  • Legacy-System-Integration: Durch selbstdokumentierende 4GL-Skripte unterstützt CoSort die Beschleunigung oder Migration von Legacy-Systemen, was Unternehmen bei der Modernisierung ihrer IT-Infrastruktur unterstützt.
  • Datenschutz und Compliance: Mit integrierten Funktionen zur Datenmaskierung und Verschlüsselung hilft CoSort Unternehmen, Datenschutzbestimmungen einzuhalten und sensible Informationen zu schützen.

CoSort führt mühelos aus, beschleunigt und kombiniert:

  • Big Data Verarbeitung, Schutz und Bereitstellung
  • DB Extraktion, Transformation und Loading
  • Benutzerdefinierte Quellen- und Zieldaten-Mapping
  • Batch, Zusammenfassung und Delta (CDC) Reporting
  • Metadaten und Stammdaten Management
  • DW Datenintegration und Bereitstellung
  • Dateiformat- und Datentypkonvertierungen
  • Datenbereinigung und Datenqualität
  • Data Wrangling für BI-Werkzeuge von Drittanbietern
  • Datenmaskierung und Verschlüsselung

Alleinstellungsmerkmal

CoSort zeichnet sich durch seine Vielseitigkeit und Effizienz aus. Es ist das herausragende Sortierprodukt für Mainframes und bietet ein hervorragendes Preis-Leistungs-Verhältnis für die Manipulation großer Datenquellen.

Kundennutzen

  • Zeitersparnis: Durch die Kombination mehrerer Datenverarbeitungsschritte in einem Durchlauf verkürzt CoSort die Gesamtverarbeitungszeit erheblich.
  • Kosteneffizienz: Die Software reduziert den Bedarf an separaten Tools für verschiedene Datenmanagementaufgaben.
  • Flexibilität: CoSort passt sich an verschiedene Datenformate und -typen an, was es zu einer vielseitigen Lösung für diverse Branchen macht.

Anwendungsbeispiel

Ein großes Finanzinstitut nutzt CoSort, um täglich Millionen von Transaktionsdaten zu verarbeiten. Die Software sortiert und bereinigt die Daten, maskiert sensible Kundeninformationen und erstellt aggregierte Berichte für das Management – alles in einem einzigen, effizienten Prozess. Dies ermöglicht dem Institut, schneller auf Marktveränderungen zu reagieren und gleichzeitig die Datenschutzbestimmungen einzuhalten.

Sie möchten mehr über CoSort und seine Verwendungsmöglichkeiten erfahren? Nehmen Sie einfach noch heute Kontakt mit uns auf!

Abkürzungen:
DB: Datenbank
CDC: Change Data Capture
DW: Data Warehouse

Zielgruppen:

Seit 1978 weltweit im B2B-Sektor anerkannt: Bei Großunternehmen, Banken, Versicherungen sowie Behörden im Einsatz!

Schnelle, sichere und kosteneffiziente Datenverarbeitung: Für IT-Experten, die große und sensible Datenmengen effizient verarbeiten wollen!

  • CFOs & CIOs: Kosteneinsparungen durch den Ausstieg aus überteuerten Legacy-Sortierungen und ETL-Tools
  • CDOs: Mehr Datenquellen- und Metadatenunterstützung in einer intuitiven IDE
  • CISOs & GRC-Teams: Einfache Maskierung und Auditierung von PII – im Ruhezustand und in Bewegung
  • BI/DW-Architekten: Kombinierte ETL- und Reporting-Funktionen für große Datenmengen – schnell und unkompliziert
  • Data Scientists: Einfacher Zugang zu hochwertigen Data Lakes und mehr Datenquellen
  • Geschäftsanwender: Schnellere Anzeige und Wiederverwendung vorbereiteter Datensätze
  • Programmierer & Analysten: Effiziente Transformation und Change-Tracking
  • DBAs: Bewährte, plattformübergreifende Performance und Datenbankschutz
  • Entwickler: Sichere, realistische Testdaten – ohne Zugriff auf Produktionsdaten

Referenzen:

Seit über 40 Jahren nutzen unsere Kunden weltweit aktiv unsere Software für Big Data Wrangling und Schutz! Dazu gehören NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,..

Sie finden eine Auswahl weltweiter Referenzen hier und eine Auswahl deutscher Referenzen hier:

  • Deutsche Bundes- und Landesbehörden
  • Sozial- und Privatversicherungen
  • Landes-, Privat- und Großbanken
  • Nationale und internationale Dienstleister
  • Mittelstand und Großunternehmen
Anbieter Kontaktdaten:
Herr Amadeus Thomas
+49 6073 711 403
Links & Downloads:
Informationsmaterial
direkt zur Webseite
Anfordern Online-Vorführung
direkt zur Webseite
Anwenderbericht
direkt zur Webseite
Software-Exposé
URL anfordern
 

Funktionen (Auszug):

Abfragen
Ad-hoc-Berichte
Aggregierungsfunktionen
Archivierung
Automatischer DB-Insert
Berichtsmanagement
Big Data
Data Mapping
Data Warehouse
Daten-Connectors
Datenabfragen
Datenaufnahme
Datenbank
Datenbankabfragen
Datenbanktypen
Datenbankzugriff
Datenbereinigung
Datenextraktion
Datenimport
Datenmanipulation
Datenmigration
Datenoperationen
Datenprüfung
Datenquellen
Datenselektion
Datenvolumen
Datenvorbereitung
Datenzugriffskontrolle
Datenzusammenführung
Drill-Down-Analyse
Dublettenfunktionen
Filterfunktion
Gruppierungs- und Zugriffsfunktionen
In-Memory Unterstützung
Kategorisierung
Lexikon
Mehrbenutzerfähigkeit
Mehrfache Datenquellen
Metadaten
MS Access
Numerische Suche
ODBC
ODBC-SQL-Verbindungen
Replikation
Sortierbare Auswertungen
Sortierungsoptionen
SQL-Abfragen
Stammdaten
Statistiken
Suche
Suchstrategien
Synchronisationsfunktionen
Trendanalysen
Vollständigkeit und Datenkonsistenz
Wildcardsuche
XML-Unterstützung

Lernen Sie die Software näher kennen! Fordern Sie einen Videotermin für eine persönliche Präsentation an!

Kunden fragten

CoSort ist ein robustes, kommerzielles Softwarepaket für die effiziente Bearbeitung und Verwaltung großer Datenmengen. Genauer gesagt handelt es sich um ein Paket zur Sortierung, Datenumwandlung, Migration und Berichterstellung, das eine breite Palette von unternehmens- und entwicklungsbezogenen Herausforderungen in den Bereichen Datenintegration, Datenmaskierung, Business Intelligence und ergänzenden Disziplinen bewältigt. Weitere Informationen finden Sie in der Produktbeschreibung und in den Abschnitten zu den Lösungen auf dieser Website.

Für den Zweck dieser einfachen Sortier-/Zusammenführungsfrage steht CoSort für Co-routine Sort, das erstmals für den kommerziellen Einsatz freigegeben wurde:

Auf:
CP/M in 1978
DOS in 1980
Unix in 1985
Linux in 1990
Windows in 1995
IBM i/Z in 2000

CoSort nutzt Parallelverarbeitung, fortschrittliche Speicherverwaltungs- und E/A-Techniken sowie Aufgabenkonsolidierung und überlegene Algorithmen, um die Leistung von Datenbewegungen und -manipulationen in bestehenden Dateisystemen zu optimieren. Es sind keine Paradigmenwechsel zu Datenbank-Engines, NoSQL, Hadoop oder Appliances erforderlich. Vielleicht ein bisschen mehr RAM, aber das reicht normalerweise aus!

Das kann es sein. CoSort bietet eine Reihe von Lösungen für die Erstellung aussagekräftiger Berichte aus großen Datenmengen. Sie können das Programm SortCL (4GL) von CoSort als eigenständigen Berichtsgenerator oder als Staging-Tool zur Verarbeitung und Weitergabe großer Datenmengen verwenden.

SortCL kann nicht nur riesige Mengen unterschiedlicher Daten aus einer Vielzahl von RDBMS-Quellen, sequentiellen oder Indexdateien sowie Web- und verschiedenen Geräteprotokollen (einschließlich ASN.1 TAP3 CDRs) transformieren und schützen. Es kann diese Daten auch zusammenführen, aggregieren, berechnen und in benutzerdefinierten Detail- und Übersichtsberichtsformaten anzeigen, komplett mit speziellen Variablen und Tags für Webseiten.

Durch die Erstellung von Ausgaben im CSV- und XML-Format kann das SortCL-Tool von CoSort direkt in Tabellenkalkulationen wie Excel, Datenbanken, ETL-Tools und BI-Tools eingesetzt werden.

Sehr schnell! Die Leistung variiert je nach Quellgröße und -format, Daten- und Auftragsorientierung, Hardwarekonfiguration und Ressourcenzuweisung, gleichzeitiger Aktivität und Anwendungsoptimierung. Die besten Benchmarks (z. B. 1 GB in 12 Sekunden, 50 GB in 2 Minuten) laufen im Speicher auf schnellen Unix-Servern mit mehreren CPUs.

Wenn Sie einen Engpass erkennen, der je nach Ihrer Hardware bei 500K bis 50M Zeilen beginnen kann. CoSort sortiert routinemäßig im Terabyte-Bereich - und skaliert linear im Volumen ohne Hadoop. Eingabedateien im Bereich von Dutzenden oder Hunderten von Gigabytes sind heute üblich. Eine beliebige Anzahl von Eingabe- und Ausgabedateien - und strukturierte Dateiformate - werden gleichzeitig unterstützt, darunter Zeilen-, Satz- und variable sequentielle Dateien, blockierte Dateien, CSV, I-SAM, LDIF, XML (flat) und Vision. Eine Liste der unterstützten Datenquellen finden Sie hier.

CoSort ist jetzt auch die Standard-Engine in der IRI Voracity ETL-, BI/analytischen Datenvorbereitungs- und Datenmanagement-Plattform, die auch viele CoSort-Datentransformations- und Maskierungsaufträge (in SortCL 4GL-Syntax geskriptet und/oder grafisch in der IRI Workbench GUI dargestellt) nahtlos in Hadoop ausführen kann. Es stellt sich also die Frage, ab welchem Volumen ich solche Aufträge stattdessen über eine Hadoop-Engine ausführen sollte. Siehe unseren Artikel Wann Hadoop verwendet werden soll.

Wir verstehen das und beschleunigen schon seit Jahren Aufträge in älteren ETL-Tools (insbesondere Informatica- und DataStage-Transformationen). Um ETL- und BI-/Analyse-Tools von Drittanbietern sowie DB-Operationen zu beschleunigen, können Sie die skriptfähige(n), stapelverarbeitbare(n) Transformations-Engine(s) von IRI zusammen mit diesen Plattformen einsetzen - und so die Rendite Ihrer Investitionen in diese Plattformen steigern:

ETL-Werkzeuge:

  • ETI-Lösung
  • IBM DataStage
  • Informatica PowerCenter
  • Microsoft SSIS
  • Oracle Data-Integrator
  • Pentaho Data-Integrator
  • Talend

BI-Werkzeuge:

  • BIRT
  • BOBJ
  • Cognos
  • Excel
  • MicroStrategy
  • QlikView
  • OBIEE

Analytische Werkzeuge:

  • JupiterOne
  • R
  • SAS
  • SpotFire
  • Splunk
  • Tableau

Datenbanken:

  • DB2
  • Greenplum
  • MySQL
  • Oracle
  • SQL-Server
  • Sybase
  • Teradata

Führen Sie „SortCL“-Programmjobs im IRI CoSort-Paket oder in der IRI Voracity-Plattform über die Kommandozeilenoption (Shell) Ihres Tools aus, um Big Data schneller vorzubereiten und die DB-Tabellen oder Dateiformate aufzufüllen, die Ihr Tool direkt einlesen kann.

Nutzen Sie die gleichen hochleistungsfähigen Datenverarbeitungs-Engines, die auch Voracity nutzen kann: IRI FACT für die Extraktion, IRI CoSort (oder Hadoop) für die Datentransformation, IRI NextForm für die Daten/DB-Migration und Replikation, IRI FieldShield für die Datenmaskierung und/oder IRI RowGen für die Erzeugung von Testdaten.

Wenn Sie einen Engpass erkennen, der je nach Ihrer Hardware bei 500K bis 50M Zeilen beginnen kann. CoSort sortiert routinemäßig im Terabyte-Bereich - und skaliert linear im Volumen ohne Hadoop. Eingabedateien im Bereich von Dutzenden oder Hunderten von Gigabytes sind heute üblich. Eine beliebige Anzahl von Eingabe- und Ausgabedateien - und strukturierte Dateiformate - werden gleichzeitig unterstützt, darunter Zeilen-, Satz- und variable sequentielle Dateien, blockierte Dateien, CSV, I-SAM, LDIF, XML (flat) und Vision. Eine Liste der unterstützten Datenquellen finden Sie hier.

CoSort ist jetzt auch die Standard-Engine in der IRI Voracity ETL-, BI/analytischen Datenvorbereitungs- und Datenmanagement-Plattform, die auch viele CoSort-Datentransformations- und Maskierungsaufträge (in SortCL 4GL-Syntax geskriptet und/oder grafisch in der IRI Workbench GUI dargestellt) nahtlos in Hadoop ausführen kann. Es stellt sich also die Frage, ab welchem Volumen ich solche Aufträge stattdessen über eine Hadoop-Engine ausführen sollte. Siehe unseren Artikel Wann Hadoop verwendet werden soll.

CoSort beginnt mit der Verwendung mehrerer Threads, wenn das Sortiervolumen (Eingabedatei/Tabelle) mindestens zweimal so groß ist wie die in der CoSort Resource Control (cosortrc)-Datei angegebene BLOCKSIZE, die bei einem automatisch abgestimmten Auftrag normalerweise 1 bis 2 MB beträgt.

CoSort macht keinen Unterschied zwischen physischen CPU-Chips, CPU-Kernen oder Hyper-Threading. Wir versuchen nicht, das Gerät, auf dem ein Thread erstellt wird, im Detail zu steuern. Das Betriebssystem ist am besten in der Lage, zu bestimmen, wo neue Threads eingeplant werden sollen. CoSort erstellt lediglich die Sortier-Threads, und zwar bis zu der in der Tuning-Datei angegebenen Höchstzahl, die die von der Lizenz unterstützte Anzahl von Threads nicht überschreiten darf. Die Anzahl der Kerne ist in der Regel der beste Indikator für die zu erwartende Spitzenleistung vor dem Punkt des abnehmenden Nutzens, vorbehaltlich der Ressourcenkonkurrenz und des Amdahlschen Gesetzes.

Beachten Sie auch, dass jeder CoSort sortcl-Prozess unabhängig von allen anderen ist. Es findet keine Kommunikation oder Synchronisation zwischen den Prozessen statt, so dass in einer Umgebung mit mehreren gleichzeitigen Aufträgen die Angabe von nur 1 oder 2 maximalen Threads wahrscheinlich effizienter ist, selbst wenn jeder gleichzeitig laufende Auftrag ein hohes Volumen aufweist. Der Arbeitsspeicher passt sich jedoch selbst an, wenn MEMORY_MAX auf AUTO gesetzt ist.

Um eine unterschiedliche Anzahl von Threads zu testen, empfehlen wir Ihnen, über den normalen CoSort-Installations- und Registrierungsprozess (wie in der Installationsanleitung beschrieben) einen Lizenzschlüssel für einen vorübergehenden Zeitraum anzufordern, wobei Sie die Gesamtzahl der physischen Kerne auf dem Host-Rechner angeben. Sobald Sie die Lizenzschlüssel für diese Anzahl (bis zu 64) erhalten haben, führen Sie Aufträge mit verschiedenen THREAD_MAX-Werten (von 1 bis zum Höchstwert) in Ihrer cosortrc-Datei aus. Sie können auch mit speicher- und überlaufbezogenen Einstellungen experimentieren, um zu sehen, was am besten funktioniert.

Es gibt keine Möglichkeit festzulegen, welchen CPU-Kern die Threads verwenden sollen. Dies ist allein Sache des Betriebssystems. Wenn Ihr Betriebssystem dies unterstützt, können Sie versuchen, sortcl-Prozesse über die Systemeinstellung bestimmten Chips oder Kernen zuzuweisen.

Ja. Eine höhere BLOCKSIZE verbessert die Lese-/Schreibleistung, wenn sich die Quell- und Arbeitsdateien auf demselben Gerät befinden, andernfalls ist eine niedrigere BLOCKSIZE besser. Testen Sie mit verschiedenen Blockgrößen von 100K bis zu 16M. Denken Sie daran, dass bei großen, externen Sortierungen ein zu großer BLOCKSIZE zu unzureichendem Merge-Speicher führen kann.

CoSort-Benutzer können sich Laufzeitinformationen vor, während und nach der Ausführung anzeigen lassen:

  • optionale Anzeigeebenen auf dem Bildschirm
  • sich selbst aufrufende und ersetzende Protokolldateien
  • anwendungsspezifische Statistikdateien
  • und einen vollständigen Audit-Trail für verschiedene Compliance- und forensische Anforderungen

Mittlerweile mehr als 150, Tendenz steigend. Dazu gehören Einzel- und Multi-Byte-Zeichensätze, Unicode, C, COBOL und Mainframe-Numerik. Wenden Sie sich an IRI, um eine Definition zu erhalten, wenn Sie nicht sicher sind, was Sie haben. Außerdem unterstützt CoSort das (gleichzeitige) Sortieren, Konvertieren und Erstellen von mehr als zwei Dutzend Dateiformaten.

SAS dokumentiert die CoSort-Option im System v7 und 8 für Unix, was sich in den SAS- und CoSort-Benutzerhandbüchern widerspiegelt. Die Verwendung von CoSort beschleunigt nachweislich die native SAS PROC-Leistung auf dem Mainframe drastisch und kostengünstig! In SAS wird die CoSort-Leistung automatisch oder über eine Ressourcensteuerungsdatei eingestellt, die bei der Einrichtung vom Systemadministrator konfiguriert wird. Diese Textdatei kann jederzeit als Referenz auf globaler, Benutzer- oder Job-Ebene geändert werden.

Für SAS 9 und spätere Versionen wenden Sie sich bitte an SAS, da sie ihr „Sortieranhängsel“ für CoSort bereits aktualisiert haben. IRI hat SAS wiederholt gebeten und angeboten, bei der Aktualisierung der CoSort-Verbindung zu helfen und den Benutzern eine bessere Option zu bieten. SAS hat uns jedoch mitgeteilt, dass Sie Ihre CoSort-Anfrage direkt an SAS richten müssen. Wenn Sie dies tun, benachrichtigen Sie uns bitte gleichzeitig, damit wir uns auch für Sie an SAS wenden können.

FieldShield, CellShield und DarkShield (sowie CoSort) und damit Voracity werden mit mehreren 128- und 256-Bit-Verschlüsselungsbibliotheken ausgeliefert, die bewährte, konforme 3DES-, AES-, GPG- und OpenSSL-Algorithmen verwenden. Für jedes PII-Element oder jeden Teilstring können Sie die gleiche oder eine andere integrierte Verschlüsselungsroutine verwenden oder eine Verknüpfung zu Ihrer eigenen Verschlüsselungsbibliothek herstellen und diese als benutzerdefinierte Transformationsfunktion auf Feldebene in einem Jobskript angeben. Sie können auch denselben Algorithmus bzw. dieselben Algorithmen und einen anderen Verschlüsselungsschlüssel für jedes Feld verwenden.

Die Verwaltung von Verschlüsselungsschlüsseln wird durch Passphrasen in Jobskripten, sicheren Dateien und Umgebungsvariablen sowie in Drittanbieter-Tresoren wie Azure Key Vault und Townsend Alliance Key Manager unterstützt.

Alle FieldShield- und CoSort/SortCL-Jobskripte und Funktionen auf Feldebene können in XML-Auditprotokollen aufgezeichnet werden, die Sie sichern und mit Ihrem bevorzugten XML-Berichtstool abfragen können. Sie können auch SortCL-Skripte (es werden Beispiele zur Verfügung gestellt, bei denen /INFILE=$path/auditlog.xml /PROCESS=XML usw.) gegen diese Audit-Protokolle für die Berichterstattung verwenden.

Ja, zum Beispiel an Splunk, und zwar auf verschiedene Weise. Siehe Artikel wie diesen:

Da es keinen „Voracity“-, „FieldShield“- oder „CoSort“-Server an sich gibt, gibt es derzeit keine Möglichkeit, Benutzer zu konfigurieren. Benutzer werden durch ihre Anmeldung entweder an dem PC identifiziert, auf dem sie IRI Workbench ausführen, oder an dem Remote-Server, der den Auftrag ausführt (d.h. auf dem SortCL installiert ist). In beiden Fällen kontrolliert das Betriebssystem (OS) den Benutzer, nicht die IRI-Software.

Wenn es um das Lesen und Schreiben von Dateien geht, bestimmt das Betriebssystem, wer auf der Grundlage des Benutzers, unter dem die Auftragsskripte ausgeführt werden, Zugriff auf Dateien hat. Bei Datenbanken werden die Benutzerkennung und die Kennwörter oder andere Anmeldeinformationen in die JDBC- und ODBC-Verbindungszeichenfolgen eingegeben, die für die Verbindung mit der Datenbank verwendet werden.

Die Workbench-Artefakte im Arbeitsbereich können auch geschützt werden, wenn sie über ein Git- oder ein anderes Quellkontroll-Repository freigegeben werden. Auf diese Weise kann mit Passwörtern oder Verschlüsselungsschlüsseln kontrolliert werden, wer die Job-Skripte, Metadaten-Dateien, Set-Dateien und andere Assets im Workspace lesen und schreiben darf.

Dies ist ein anderes Paradigma als bei den meisten anderen ETL- und Maskierungsprodukten, bei denen alle Datenbankverbindungen auf einem zentralen Server verwaltet werden. Unsere Architektur ist zwar etwas gewöhnungsbedürftig, vor allem, wenn man von einer anderen Art von Tool kommt, aber wir sind der Meinung, dass sie viel mehr Flexibilität im Betrieb bietet.

Unser zukünftiges Plattform-Release sieht ein noch granulareres System der Benutzer- und Daten-Governance vor, das RBAC für bestimmte IRI-Jobs, Funktionen und Datenklassen unterstützt. IAM- und Protokollierungsrichtlinien werden in IRI Workbench konfiguriert und von der ausführbaren Laufzeitanwendung durchgesetzt, um sicherzustellen, dass die Berechtigung zur Ausführung des Auftrags wie angegeben mit den Governance-Richtlinien und den angegebenen Benutzergruppen übereinstimmt und/oder mit ActiveDirectory oder LDAP integriert ist.

Wie sieht es mit dem Zugriff auf Aktivitätsprotokolldaten für Audits und Berichte aus?

Ja. Im Kontext von IRI Voracity, CoSort, FACT, NextForm oder IRI FieldShield und RowGen können Daten und Metadaten über Rollen getrennt werden:

  1. DBA-definierte Quell-/Zieldatenzugriffe (Konfigurationsdetails für die in verwaltbaren DSN-Dateien oder Workbench Data Connection Registry-Einstellungen gespeichert werden, die den auf Dateiebene (oder O/S-Login-Ebene) kontrollierten Zugriffsrechten für den Arbeitsbereich unterliegen)
  2. Active Directory oder LDAP (O/S)- und/oder Repository (z.B. Git)-gesteuerter Zugriff auf Datendateien, Arbeitsbereiche, Projekte, Daten und Job-Metadaten, ausführbare Dateien, Protokolle usw. oder auf FieldShield- oder DarkShield-Verschlüsselungsschlüssel, die über einen Schlüsselmanager wie Azure Key Vault verwaltet werden.
  3. Skript-integrierte IAM- (und letztendlich AD-kompatible) Richtlinien in IRI Workbench-Datenklassen für den Zugriff auf Skript-, Quell- und Feldebene und/oder ausführungs-/änderungsspezifische Berechtigungen (in Vorbereitung)
  4. Kontrollen auf Projektebene für IRI-Assets in der Metadaten-integrierten DataSwitch-Plattform oder der API-integrierten Erwin Data Governance oder Plattform (Premium-Optionen).
  5. Die neue operative IRI-Governance-Infrastruktur wird 2024 eingeführt und konzentriert sich zunächst auf das IRI-Backend-Datenverarbeitungsprogramm SortCL, das eine zentrale Kontrolldatei verwendet, um Benutzer, Gruppen und Rollen für den Zugriff auf auftragsspezifische Attribute wie Datenquellen, Skripte und Protokolle zu definieren.

Durch Zugriffskontrollen auf Client-Computern oder ActiveDirectory/LDAP und Berechtigungen auf Dateiebene. Darüber hinaus kann entweder die erwin (AnalytiX DS)-Governance-Plattform oder ein beliebiges Eclipse-kompatibles SCCS wie Git für Metadaten-Assets - bei dem Berechtigungen nach Rollen konfigurierbar sind - bestimmte Projekte, Jobs und andere Metadaten-Assets sperren.

Ja, im Kontext von IRI Voracity (für Profiling, ETL, DQ, MDM, BI, etc. ), CoSort (für Datentransformation), FieldShield (für PII-Erkennung und -Maskierung), NextForm (für Datenmigration, Remapping und Replikation) und RowGen (für TDM und Subsetting) kann der Zugriff auf bestimmte Datenquellen (und Ziele, bis hinunter zur Spaltenebene) durch vom DBA erteilte Berechtigungen oder Berechtigungen auf Dateiebene (verwaltet in DSN-Dateien und der IRI Workbench-Datenverbindungsregistrierung) sowie durch Offenbarungsberechtigungen auf Feldebene, die in (sicherbaren) Jobskripten und Entschlüsselungsschlüsseln gesteuert werden, kontrolliert werden.

Im Zusammenhang mit der optionalen proxy-basierten DDM SQL#-Anwendung für FieldShield können Einzel- und Gruppenrollen mit granular definierten Sicherheitsrichtlinien abgeglichen werden, die das Recht bestimmen, sich mit bestimmten DB-Instanzen zu verbinden, bestimmte SQL-Anweisungen auszuführen, Spalten dynamisch zu maskieren (oder nicht), usw.

Prüft IRI-Software unabhängig, wer der Endbenutzer ist, der versucht, auf geschützte Daten zuzugreifen, oder verlässt es sich auf die zugrunde liegenden Datenbank- oder Anwendungszugriffskontrollen?

Beides, da der Zugriff auf Daten, Metadaten und/oder Jobskripte - sowie die Ausführungserlaubnis - mit objektdefinierten ActiveDirectory-, DBA-Login- und/oder Dateisystem-Kontrollen verbunden ist, die auf einer Richtlinienbasis zu Authentifizierungszwecken auferlegt werden.

IRI bietet auch eine optionale proxy-basierte dynamische Datenmaskierung, die abgefragte Spaltenwerte gemäß spezifischer Richtlinien, die einzelne Benutzer, Benutzerrollen oder Benutzergruppen betreffen, unkenntlich machen kann.

Die aufrufenden Anwendungen können auch zusätzliche Ebenen der Benutzerauthentifizierung einführen, um optional eine Lücke zu schließen oder zusätzliche Datenkontaktpunkte zu schützen.

Technische Angaben:

webbasiert:
ja
SaaS, Cloud:
ja
On-Premises (lokale Installation):
ja
KI-unterstützt:
ja
multiuser-fähig (netzwerkfähig):
ja
mandantenfähig:
ja
Wartung:
gegen Entgelt
Customizing-Option:
gegen Entgelt möglich
Erstinstallation (Jahr):
1978
Sitz des Anbieters:
Deutschland
Schulung:
auf Anfrage
Hotline:
im Preis enthalten
Installationssupport:
auf Anfrage
Dokumentation:
Handbuch, Online Hilfe, Technische Dokumentation
Dialogsprache(n):
Englisch
Systemvoraussetzungen:
kompatible Betriebssysteme (läuft mit):
Win 11
Win 10
Win Server
Mainframe basierend
Unix basierend
Linux basierend
Mac OS
Mobile Betriebssysteme (unterstützt):
iOS
Android
Alte kompatible Betriebssysteme:
DOS
Win 8
Win 7
Win Vista
Win XP
Win 9x/ME
OS/2
Datenträger:
DVD
CD-ROM
Download
Flash-Speicher

Weitere Programme des Anbieters:

Voracity
FieldShield
CellShield
DarkShield

Pressemeldungen zu dieser Software:

Neuigkeiten von diesem Anbieter