Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Data Analytics Technology Graphic Concept

Die DSGVO macht klare Angaben zur Nutzung und Aufbewahrung von personenbezogenen Daten – auch für die Software-Entwicklung. In diesem Kommentar erläutert Minas Botzoglou, Regional Director DACH bei Delphix, drei Vorteile, die für den Einsatz der DataOps-Technologie sprechen, um den Herausforderung der DSGVO Herr zu werden. 

Die EU-Datenschutzgrundverordnung (DSGVO) macht strenge Vorgaben, bei deren Umsetzung sich Entwickler und Tester gleich drei Vorteile verschaffen können – mit dem Einsatz der DataOps-Technologie.

Ab dem 25. Mai 2018 müssen Unternehmen Daten von EU-Bürgern nachweislich anonymisieren und pseudonymisieren. So schreibt es die EU-Datenschutzgrundverordnung vor. Der Software-Entwicklung bleibt daher nur die Option, Daten irreversibel zu maskieren, also in Bezug auf deren Ursprung zu verfremden. Um dieser gewaltigen Herausforderung Herr zu werden, bieten sich DataOps Plattformen an. Anwender dieser Technologie profitieren in dreifacher Hinsicht. Wer auf intuitive Datenmaskierung setzt, diese Prozesse automatisiert und DSGVO-konforme Datenkopien schnell bereitstellt, handelt agil und flexibel.

1. Benutzerfreundliche Maskierung

Eine DataOps-Plattform verfügt über alle nötigen Bordmittel, um gezielt und anwenderfreundlich die DSGVO-Umsetzung anzugehen. So bringt die Lösung Bibliotheken mit, die schnell zu den Ablageorten sensibler Daten in der Unternehmens-IT führen. Nach der Identifizierung der Informationen, die unter die DSGVO fallen, werden die nötigen Maßnahmen zur Pseudonymisierung in die Geschäftsprozesse implementiert. Bei all dem steht ein intuitiver Maskierungsassistent bereit, der diesen Prozess beschleunigt.

2. Automatisieren der Datenmaskierung im gesamten Unternehmen

Noch zügiger beschreiten Unternehmen den Weg zur DSGVO-Konformität, wenn die eingesetzte Lösung eine API-Schnittstelle zur Automatisierung bereitstellt. Auf diese Weise gelingt es, die Maskierungsprozesse im gesamten Unternehmen voranzutreiben. Die Technik bietet die Möglichkeit, eine Verfremdung der Daten in bestehende Workflows zu integrieren und diese bei Bedarf horizontal zu skalieren.

3. Schnelles Bereitstellen von DSGVO-konformen Datenkopien zum Entwickeln und Testen

Die Größe eines Datensatzes spielt bei der DataOps-Technologie keine Rolle. Nutzer können Datenbanken und Anwendungen sofort installieren, wiederherstellen und, je nach Bedarf, beliebig viele Kopien erzeugen. Diese Fähigkeit verschafft Unternehmen einen entscheidenden Vorteil, denn: Mit der einmaligen Maskierung von Daten ist es meist nicht getan. Produktivdaten ändern sich regelmäßig, und um die DSGVO einzuhalten, müssten Unternehmen den entsprechenden Geschäftsbereichen jedes Mal eine aktualisierte und erneut geschützte Datenkopie bereitstellen.

Kein leichter Akt, da über 90 Prozent aller internen Unternehmensdaten auf Kopien basieren, die für sekundäre Anwendungen wie Software-Entwicklung und Testing, Reporting, Analyse und Backups verwendet werden. Eine moderne Plattform maskiert alle nötigen Daten in einem Zuge und stellt dann mehrere Kopien für die unterschiedlichen Anwender bereit. Kommt es zu einer Änderung in den Produktivdaten, werden nur die inkrementellen Anpassungen neu maskiert und in den vorhandenen Kopien angepasst. Ein weiterer positiver Effekt: Die DSGVO-konformen Kopien verschlingen keine zusätzlichen Speicher- und Zeitressourcen. So bleibt das Geschäft agil.

Warum und wie die Datenmaskierung erfolgt

Die EU-Datenschutzgrundverordnung (DSGVO) ist ab 25. Mai 2018 für alle Unternehmen verbindlich, die mit Daten von EU-Bürgern arbeiten. An die Verwendung personenbezogener Daten sind nun strengere Vorgaben geknüpft. Das Regelwerk nennt Anonymisieren und Pseudonymisieren als mögliche Verfahren, den Datenschutz zu wahren. Unternehmen müssen nachweisen, wie sie die Daten schützen, die sie verarbeiten. Dem kann sich auch die Software-Entwicklung nicht entziehen. Das Maskieren sensibler Informationen ist eine sichere Möglichkeit, um Daten zu anonymisieren.

Mit entsprechenden Tools lassen sich persönliche Angaben verändern, wobei das ursprüngliche Dateiformat erhalten bleibt. Zugleich findet ein Ersetzen der sensitiven Daten durch fiktive aber realistische Bestände statt, was ein Entwickeln unter realistischen Bedingungen gewährleistet. Das Zuordnen der Daten zu einer Person, also ein Dechiffrieren, ist dann nur mit zusätzlichen Informationen und Mitteln möglich. Die DSGVO schreibt vor, dass diese Informationen separat abliegen müssen. Nur so bleiben maskierte Daten bei einem Diebstahl oder Verlust geschützt.

Wie DataOps funktioniert

Eine DataOps-Lösung lässt sich auf allen gängigen Hypervisors installieren. Standardschnittstellen binden Datenbanken wie Oracle, SQL Server, DB2, mySQL oder Sybase, aber auch Applikationen als Datenquellen ein. Von diesen Daten und Applikationen wird eine komprimierte Kopie erstellt, die ständig inkrementell mit der Datenbasis synchronisiert wird. Es werden also nur die Änderungen an den Datenquellen selbst in die Datenkopie übertragen. Die komprimierten Kopien, auch „Data Pods“ genannt, lassen sich in beliebiger Menge erstellen und können so für Entwickler, Tester oder Datenanalysten bereitgestellt werden.

Individuelle Self-Service-Zugänge ermöglichen es Administratoren Zugriffsrechte festzulegen und die entsprechend benötigten Datensätze freizugeben. Somit lässt sich die nötige Kontrolle durch Daten-Administratoren mit der schnellen Bereitstellung von Daten für agiles Entwickeln und Testing in Einklang bringen. DataOps-Plattformen lassen sich sowohl in Unternehmensrechenzentren, in Public oder auch Hybrid-Clouds betreiben.

www.delphix.com/de
 

GRID LIST
Open Source

5 Grundsätze sicherer Open Source Software

Kaum ein Software-Projekt beginnt heute noch auf der grünen Wiese. Das können sich…
Tb W190 H80 Crop Int B490a1415bc3eedf623063b55a5a78d4

Die Blockchain im Gebrauchtsoftware-Markt

Die Blockchain ist zurzeit in aller Munde. Insbesondere im Zusammenhang mit dem Kauf…
Street Sign Best versus Worst

Der beste Weg, Systeme zu verbinden

Die Zeiten monolithischer Softwareanwendungen sind vorbei. Ohne Vernetzung kommt heute…
Tb W190 H80 Crop Int B2e0719610fc46a65e5292d0ac51a1df

Verpassen Software-Hersteller ihre Zukunft?

Der Markt für Enterprise Application Software (EAS), gilt bisher als ruhiger Luftraum.…
Tb W190 H80 Crop Int 34728d417354d8517e727334ae0c6671

Container-Monitoring mit Foglight Container Management

Quest Software hat Foglight Container Management der Öffentlichkeit vorgestellt. Die neue…
Software Audit

Software Audit – Wenn der gefürchtete „Notification Letter“ eintrifft

Software Audits sind in der Branche aktueller denn je. Die Anzahl an Software Audits…