To aplikacja do anonimizacji korzystająca z rozbudowanych słowników i generatorów pozwalających zachować charakterystykę danych bazy produkcyjnej.
To bardzo wydajne narzędzie pozwalające na anonimizację wielu systemów na raz przy zachowaniu spójności danych, w pełni wykorzystujące równoległe przetwarzanie i cache, umożliwiające anonimizację zarówno danych osobowych, jak i innych, wrażliwych danych, np. finansowych.
Każdego zespołu, który planuje w najbliższym czasie wdrożyć rozwiązanie wspierające procesy anonimizacji
Dla zespołów, które są odpowiedzialne za:
nocturno integruje się z innym naszym produktem - detecto, dzięki któremu z dużą łatwością można wyszukać w różnych systemach i bazach danych wrażliwe dane.
Na potrzeby prac developerskich niektóre typy danych można wymazać, lub zastąpić przez ciągi znaków lub liczb. Są jednak również takie dane, które wymagają specjalnych algorytmów anonimizacji, na przykład: PESEL, data urodzenia, NIP.
Tego typu dane mogą posiadać wbudowany mechanizm sumy kontrolnej, lub specjalne znaczenie weryfikowane przez system źródłowy. Nadpisanie tych danych niespójnymi wartościami może prowadzić do błędnego działania systemu.
Pozwala zadeklarować reguły dla wartości podlegających anonimizacji. Posiada także wbudowane generatory najczęściej występujących typów danych.
Bierze pod uwagę złożoność nowoczesnych systemów informatycznych, dzięki czemu można je dostosować do struktury bazy danych.
Zapewnia spójność zanonimizowanych danych między różnymi bazami danych w obrębie organizacji.
Obsługuje wiele typów bazy danych (MySQL, DB2, SQL Server, Oracle, PostreSQL i inne).
Posiada wbudowane generatory typu danych, takie jak: Imię i nazwisko, PESEL, NIP REGON, adres oraz inne.
Generuje dane w różnych językach (np. polskim i angielskim).
* W trakcie wdrożenia, na życzenie Klienta, wdrażamy generatory dostosowane do indywidualnych potrzeb.
zapewnia spójność zanonimizowanych danych pomiędzy różnymi bazami danych w obrębie organizacji. W praktyce ta sama osoba będzie tak samo zanonimizowana przy każdym uruchomieniu anonimizacji na różnych bazach.
wdrożenie nocturno w systemach jest poprzedzone analizą danych, która prowadzona jest przez naszych konsultantów*.
Dane osobowe oraz dane wrażliwe są wyszukiwane w zbiorze danych, a następnie informacje o nich są wprowadzane do procesu anonimizacji.
w kolejnym kroku tworzony jest proces anonimizacji przy wykorzystaniu generatorów do pozyskiwania zanonimizowanych danych.
zmiany w funkcjonalnościach, strukturze, czy zakresie przechowywania danych w systemach, z którymi jest zintegrowane nocturno, nie wpływają na jakość anonimizacji dzięki możliwości dopasowania konfiguracji narzędzia do nowej wersji systemów. Jest to proces jednokierunkowy i bezpieczny.
Chcesz wdrożyć narzędzia do anonimizacji i/lub retencji wrażliwych danych?
Umów się na rozmowęDzięki zachowaniu jakości i charakterystyki danych, które poddajemy procesowi anonimizacji, z łatwością utrzymamy wysoką jakość developmentu oraz testów, również wydajnościowych.
Nocturno może występować jako element Continuous Integration oraz Continuous Delivery np. wykorzystując narzędzia typu Jenkins, co pozwala na zautomatyzowanie anonimizacji środowisk testowych i developerskich.
Dzięki wysokiej wydajności rozwiązania wdrożenie procesu anonimizacji odbywa się w sposób praktycznie niezauważalny dla organizacji.
Dzięki anonimizacji reprodukowanie błędów produkcyjnych na środowiskach testowych/deweloperskich może odbywać się bez konieczności operowania na danych osobowych.
Dzięki nocturno można zmniejszyć ilość osób z dostępem do danych produkcyjnych, a tym samym podnieść poziom bezpieczeństwa prawnego w organizacji.
Dzięki automatycznej anonimizacji w każdej chwili możemy odtworzyć bazę danych cofając się do jej odpowiedniej wersji.