Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

Data Analytics Technology Graphic Concept

Die DSGVO macht klare Angaben zur Nutzung und Aufbewahrung von personenbezogenen Daten – auch für die Software-Entwicklung. In diesem Kommentar erläutert Minas Botzoglou, Regional Director DACH bei Delphix, drei Vorteile, die für den Einsatz der DataOps-Technologie sprechen, um den Herausforderung der DSGVO Herr zu werden. 

Die EU-Datenschutzgrundverordnung (DSGVO) macht strenge Vorgaben, bei deren Umsetzung sich Entwickler und Tester gleich drei Vorteile verschaffen können – mit dem Einsatz der DataOps-Technologie.

Ab dem 25. Mai 2018 müssen Unternehmen Daten von EU-Bürgern nachweislich anonymisieren und pseudonymisieren. So schreibt es die EU-Datenschutzgrundverordnung vor. Der Software-Entwicklung bleibt daher nur die Option, Daten irreversibel zu maskieren, also in Bezug auf deren Ursprung zu verfremden. Um dieser gewaltigen Herausforderung Herr zu werden, bieten sich DataOps Plattformen an. Anwender dieser Technologie profitieren in dreifacher Hinsicht. Wer auf intuitive Datenmaskierung setzt, diese Prozesse automatisiert und DSGVO-konforme Datenkopien schnell bereitstellt, handelt agil und flexibel.

1. Benutzerfreundliche Maskierung

Eine DataOps-Plattform verfügt über alle nötigen Bordmittel, um gezielt und anwenderfreundlich die DSGVO-Umsetzung anzugehen. So bringt die Lösung Bibliotheken mit, die schnell zu den Ablageorten sensibler Daten in der Unternehmens-IT führen. Nach der Identifizierung der Informationen, die unter die DSGVO fallen, werden die nötigen Maßnahmen zur Pseudonymisierung in die Geschäftsprozesse implementiert. Bei all dem steht ein intuitiver Maskierungsassistent bereit, der diesen Prozess beschleunigt.

2. Automatisieren der Datenmaskierung im gesamten Unternehmen

Noch zügiger beschreiten Unternehmen den Weg zur DSGVO-Konformität, wenn die eingesetzte Lösung eine API-Schnittstelle zur Automatisierung bereitstellt. Auf diese Weise gelingt es, die Maskierungsprozesse im gesamten Unternehmen voranzutreiben. Die Technik bietet die Möglichkeit, eine Verfremdung der Daten in bestehende Workflows zu integrieren und diese bei Bedarf horizontal zu skalieren.

3. Schnelles Bereitstellen von DSGVO-konformen Datenkopien zum Entwickeln und Testen

Die Größe eines Datensatzes spielt bei der DataOps-Technologie keine Rolle. Nutzer können Datenbanken und Anwendungen sofort installieren, wiederherstellen und, je nach Bedarf, beliebig viele Kopien erzeugen. Diese Fähigkeit verschafft Unternehmen einen entscheidenden Vorteil, denn: Mit der einmaligen Maskierung von Daten ist es meist nicht getan. Produktivdaten ändern sich regelmäßig, und um die DSGVO einzuhalten, müssten Unternehmen den entsprechenden Geschäftsbereichen jedes Mal eine aktualisierte und erneut geschützte Datenkopie bereitstellen.

Kein leichter Akt, da über 90 Prozent aller internen Unternehmensdaten auf Kopien basieren, die für sekundäre Anwendungen wie Software-Entwicklung und Testing, Reporting, Analyse und Backups verwendet werden. Eine moderne Plattform maskiert alle nötigen Daten in einem Zuge und stellt dann mehrere Kopien für die unterschiedlichen Anwender bereit. Kommt es zu einer Änderung in den Produktivdaten, werden nur die inkrementellen Anpassungen neu maskiert und in den vorhandenen Kopien angepasst. Ein weiterer positiver Effekt: Die DSGVO-konformen Kopien verschlingen keine zusätzlichen Speicher- und Zeitressourcen. So bleibt das Geschäft agil.

Warum und wie die Datenmaskierung erfolgt

Die EU-Datenschutzgrundverordnung (DSGVO) ist ab 25. Mai 2018 für alle Unternehmen verbindlich, die mit Daten von EU-Bürgern arbeiten. An die Verwendung personenbezogener Daten sind nun strengere Vorgaben geknüpft. Das Regelwerk nennt Anonymisieren und Pseudonymisieren als mögliche Verfahren, den Datenschutz zu wahren. Unternehmen müssen nachweisen, wie sie die Daten schützen, die sie verarbeiten. Dem kann sich auch die Software-Entwicklung nicht entziehen. Das Maskieren sensibler Informationen ist eine sichere Möglichkeit, um Daten zu anonymisieren.

Mit entsprechenden Tools lassen sich persönliche Angaben verändern, wobei das ursprüngliche Dateiformat erhalten bleibt. Zugleich findet ein Ersetzen der sensitiven Daten durch fiktive aber realistische Bestände statt, was ein Entwickeln unter realistischen Bedingungen gewährleistet. Das Zuordnen der Daten zu einer Person, also ein Dechiffrieren, ist dann nur mit zusätzlichen Informationen und Mitteln möglich. Die DSGVO schreibt vor, dass diese Informationen separat abliegen müssen. Nur so bleiben maskierte Daten bei einem Diebstahl oder Verlust geschützt.

Wie DataOps funktioniert

Eine DataOps-Lösung lässt sich auf allen gängigen Hypervisors installieren. Standardschnittstellen binden Datenbanken wie Oracle, SQL Server, DB2, mySQL oder Sybase, aber auch Applikationen als Datenquellen ein. Von diesen Daten und Applikationen wird eine komprimierte Kopie erstellt, die ständig inkrementell mit der Datenbasis synchronisiert wird. Es werden also nur die Änderungen an den Datenquellen selbst in die Datenkopie übertragen. Die komprimierten Kopien, auch „Data Pods“ genannt, lassen sich in beliebiger Menge erstellen und können so für Entwickler, Tester oder Datenanalysten bereitgestellt werden.

Individuelle Self-Service-Zugänge ermöglichen es Administratoren Zugriffsrechte festzulegen und die entsprechend benötigten Datensätze freizugeben. Somit lässt sich die nötige Kontrolle durch Daten-Administratoren mit der schnellen Bereitstellung von Daten für agiles Entwickeln und Testing in Einklang bringen. DataOps-Plattformen lassen sich sowohl in Unternehmensrechenzentren, in Public oder auch Hybrid-Clouds betreiben.

www.delphix.com/de
 

GRID LIST
Gesichtserkennung

Jumio startet Selfie-Authentifizierung

Der Anbieter für Identitätsprüfung, Jumio hat den Start von „Jumio Authentificastion"…
Tb W190 H80 Crop Int A06af3bffb612dd7491271d077ce11d5

Einblicke in die Version 12 der ECM Suite

Der ECM-Hersteller ELO Digital Office hat im Rahmen seines Jahresauftaktkongresses erste…
Lowcode Programmierung

Vier Low Code Mythen entkräftet

Das Low-Code-Konzept bietet viele Vorteile wie die schnelle und flexible Erstellung oder…
Strategie

10 Punkte für die richtige API-Strategie

APIs sind ein unglaublich wertvolles Werkzeug für die IT-Modernisierung – sie schalten…
Tb W190 H80 Crop Int C7ec4121533b0efd43b60d6b621b8f97

IFS baut Field Service Management 6 aus

IFS bringt IFS Field Service Management 6 (FSM 6) auf den Markt. Das Lösungsangebot für…
Tb W190 H80 Crop Int 4f1e98f2cec01cd556c839932fdd627d

Topaz mit neuen Funktionalitäten für Entwickler

Die Mainframe-DevOps-Lösung Topaz von Compuware, ermöglicht Entwicklern der nächsten…
Smarte News aus der IT-Welt