Flexible Langzeit-Archivierung mit Datenschutz

So erfüllt iCAS die Anforderungen der DSGVO
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
18 Downloads  
Unternehmen müssen heute genau wissen, ob und wie ihre Tools konkret die technischen Anforderungen der DSGVO erfüllen. Die Archivspeicher-Lösung iCAS wurde von der KPMG positiv überprüft. Das Whitepaper zeigt, wie iCAS die DSGVO-Anforderungen erfüllt und dadurch eine solide Basis für rechtssicheres Daten-Management schafft.

Inhalt:

Seit Mai 2018 müssen die Vorgaben der neuen EU Datenschutz-Grundverordnung (DSGVO) umgesetzt werden. Für den Datenschutz und die EU-Bürger ist das ein echter Meilenstein. Allerdings ist die DSGVO für viele Unternehmen mit enormen Risiken und ungewissen Kosten verbunden. Die EU meint es dabei ernst: bis zu vier Prozent des globalen Jahresumsatzes oder 20 Millionen Euro betragen die Strafzahlungen im Fall einer schwerwiegenden Verletzung der DSGVO. Schlagworte wie Recht auf Vergessenwerden, Integritätsschutz, Verschlüsselung und Privacy-by-design stehen auf der Agenda und müssen dringend umgesetzt werden.

Die software-basierte Speicher- und Archivierungslösung iTernity Compliant Archive Software (iCAS) kann als Basis für eine DSGVO-konforme Datenhaltung dienen. Die flexible und skalierbare Datenmanagement- und Archivierungslösung ist für alle Arten von Geschäftsdaten geeignet. Schlüsselfunktionen von iCAS sind der Schutz der Integrität und die Verfügbarkeit kritischer Daten sowie die Verwaltung der Aufbewahrungsfristen auf Speicherebene.

Das Whitepaper stellt die Anforderungen der DSGVO in verschiedenen Bereichen vor - und zeigt im Vergleich, wie iCAS diese Anforderungen erfüllt und umsetzt.

Originalauszug aus dem Dokument:

Was die DSGVO fordert:

“Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung.“ Technische Anforderungen:

  • Systeme müssen eine Zugriffskontrolle aufweisen, um unautorisierten Datenzugriff zu verhindern
  • Systeme müssen Änderungen der Daten unterbinden
  • Systeme müssen korrupte oder ungültige Daten erkennen und reparieren können

Wie iCAS die Anforderungen erfüllt:

  • Die CSC-Technologie bündelt Daten und Metadaten, auf die nur über einen zugehörigen Schlüssel zugegriffen werden kann
  • Optional Verschlüsselung at Rest
  • Prüfmechanismen (Read-After-Write and Verify) stellen eine korrekte und vollständige Datenübertragung auf die Speicherlösung sicher
  • Datenintegrität und -konsistenz werden kontinuierlich getestet, korrupte Daten werden automatisch durch valide Daten ersetzt (Self-Healing)