Contact
QR code for the current URL

Story Box-ID: 1289793

JET-Software Edmund-Lang-Straße 16 64832 Babenhausen, Germany https://www.jet-software.com
Contact Mr Amadeus Thomas +49 6073 711403
Company logo of JET-Software

❌ CMMC 2.0 sicher umsetzen ❌ Wie moderne Datenmaskierung den Schutz von CUI unterstützt ❗

Von der Anforderung zur Umsetzung: Datenzentrierter Schutz als Schlüssel für CMMC-Compliance ❗

(PresseBox) (Babenhausen, )
Warum Datenerkennung und Datenmaskierung für CMMC wichtig sind

Viele CMMC-Kontrollen setzen voraus, dass Unternehmen:
  • FCI und CUI zuverlässig identifizieren können – auch in strukturierten, semi-strukturierten und unstrukturierten Daten,
  • sensible Daten in Test-, Analyse- oder Entwicklungsumgebungen minimieren,
  • das Prinzip Least Privilege durchsetzen,
  • nachvollziehbare und auditierbare Schutzmaßnahmen bereitstellen.
Manuelle Prozesse oder isolierte Tools sind dafür meist nicht ausreichend – besonders in hybriden, Cloud- oder Legacy-Umgebungen, wie sie in der Verteidigungsindustrie häufig vorkommen.

Überblick über IRI-Funktionen für Datenerkennung und Maskierung

IRI bietet einen integrierten Ansatz zum Schutz sensibler Daten:

IRI DarkShield
  • automatische Suche, Klassifizierung und Maskierung sensibler Daten
  • unterstützt CUI, PII, PHI, PCI und geistiges Eigentum
  • arbeitet mit Dateien, Dokumenten, Bildern, Datenbanken und Big-Data-Plattformen
IRI FieldShield / CellShield
  • leistungsstarke, regelbasierte Maskierung für strukturierte Daten
  • sowohl für Daten „at rest“ als auch „in motion“
IRI Voracity
  • einheitliche Plattform für Datenmanagement
  • kombiniert Datenerkennung, ETL, Datenqualität und Maskierung
  • unterstützt kontrollierte Analysen und KI-Anwendungen
Diese Tools ermöglichen:
  • kontinuierliche Datenerkennung,
  • richtlinienbasierte Maskierung,
  • und überprüfbare Durchsetzung von Sicherheitsrichtlinien.
Verbindung zwischen CMMC-Kontrollen und IRI-Funktionen

1. Identifikation von Assets und Daten, Ziel von CMMC: Verstehen, wo sich FCI und CUI befinden.

DarkShield durchsucht Dateisysteme, Datenbanken, Dokumente oder Objektspeicher mithilfe von:
  • Pattern-Matching
  • Wörterbüchern
  • NLP-Methoden
  • Kontextregeln
Damit können sensible Daten auch in PDFs, Office-Dokumenten, Bildern oder Logs erkannt werden.

2. Zugriffskontrolle und Least Privilege, Ziel von CMMC: Zugriff auf sensible Daten beschränken.

IRI-Ansatz:
  • irreversible Maskierung
  • Pseudonymisierung
  • synthetische Daten
  • rollenbasierte Maskierungsregeln
Dadurch sehen Nutzer nur die Daten, die sie tatsächlich benötigen.

Ergebnis: geringeres Risiko durch Insider-Bedrohungen oder übermäßige Datenfreigaben.

3. Datenschutz und Bereinigung von Datenträgern, Ziel von CMMC: Unbefugte Offenlegung von CUI verhindern.

IRI-Ansatz:
  • statische oder dynamische Maskierung
  • Schutz von Daten im Speicher, während der Übertragung und bei Nutzung
  • Maskierung von Testdaten
Damit wird verhindert, dass Produktionsdaten in Entwicklungs- oder Testumgebungen gelangen.

4. Risikomanagement, Ziel von CMMC: Auswirkungen eines Sicherheitsvorfalls begrenzen.

IRI-Ansatz:
  • maskierte oder geschwärzte Daten sind für Angreifer wertlos
  • Discovery-Reports helfen, Risiken zu quantifizieren und Prioritäten festzulegen.
5. Auditfähigkeit und kontinuierliche Überwachung, Ziel von CMMC: Nachweisbare Compliance.

IRI-Funktionen:
  • detaillierte Logs
  • Berichte über Datenerkennung und Maskierung
  • wiederholbare Jobs und Policies
Damit lassen sich Audit-Nachweise für CMMC-Assessments bereitstellen.

Typische Einsatzszenarien in der Verteidigungsindustrie

Organisationen nutzen Datenerkennung und Maskierung beispielsweise für:
  • CUI-Discovery vor einem CMMC-Audit
  • Datenminimierung in Dev/Test-Umgebungen
  • Maskierung sensibler Dokumente beim Austausch mit Partnern oder Behörden
  • Analytics und KI mit maskierten, aber nutzbaren Daten
  • Compliance-Nachweise in Lieferketten mit Subunternehmern.
Fazit

CMMC-Compliance bedeutet letztlich, Risiken für sensible Verteidigungsinformationen zu reduzieren.

Lösungen für Datenerkennung und Datenmaskierung ermöglichen es Unternehmen, diese Anforderungen:
  • präzise,
  • skalierbar
  • und auditierbar
umzusetzen.

Ein datenorientierter Sicherheitsansatz beschleunigt nicht nur die Zertifizierung, sondern stärkt auch langfristig die Sicherheitsarchitektur von Organisationen.

Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.

Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.

Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.

JET-Software

Sparen Sie Zeit und Geld bei der Manipulation oder dem Schutz Ihrer Daten mit unserer bewährten Low-Code-Datenmanagement- und Maskierungssoftware. Wir verbinden modernste Technologie mit jahrzehntelanger Erfahrung in der Verarbeitung von Produktionsdaten auf verschiedenen Plattformen und in unterschiedlichen Branchen.

Mit unserer Software können Sie:
Große Sortier- und ETL-Aufträge beschleunigen
Beschleunigung von Datenbank-Entladungen, -Ladungen, -Reorgs und -Abfragen
Konvertieren und Neuformatieren von alten Datentypen, Dateien und Datenbanken
Erstellung benutzerdefinierter Berichte oder Aufbereitung von Daten für Analysen und KI

Ersetzen von alten ETL-, SQL- und Sortieraufträgen
Suchen, Extrahieren und Restrukturieren unstrukturierter Daten
Replizieren und Erfassen geänderter Datenbank-Daten in Echtzeit
Filtern, Bereinigen, Anreichern und Standardisieren von Daten

PII klassifizieren, entdecken und de-identifizieren
Daten statisch, dynamisch oder inkrementell maskieren
PHI-Re-ID-Risiko bewerten und Quasi-Identifikatoren anonymisieren
Synthetisieren von strukturell und referenziell korrekten Testdaten

Profitieren Sie von der Leistungsfähigkeit und Flexibilität der preisgekrönten IRI-Lösungen, die von Analysten beraten und durch 40 Partnerbüros weltweit unterstützt werden. Vermeiden Sie die steile Lernkurve und die hohen Kosten von Multi-Tool- und Mega-Anbieter-Lösungen und entdecken Sie die Vorteile schnellerer Design- und Laufzeiten für Ihr Unternehmen.

Die spezifischen Lösungen sind kompatibel mit allen gängigen Betriebssystemen, vom Mainframe (Fujitsu BS2000/OSD, IBM z/OS und z/VSE + z/Linux) bis hin zu Open Systems (UNIX & Derivate, Linux + Windows).

Seit 1978 weltweit anerkannt im B2B-Sektor: Großunternehmen, nationale und internationale Dienstleister, Privat-, Groß-, Landes- und Bundesbanken, Sozial- und Privatversicherungen sowie deutsche, Landes- und Bundesbehörden!

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2026, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.