Sie sind hier: Home » Markt » Hinweise & Tipps

Daten müssen archiviert werden


Die Europäische Datenschutz-Grundverordnung: Welche Rolle spielt die moderne Datensicherung?
Aufbewahrungszeiten von Daten sind nicht nur von der Natur der Daten abhängig, sondern von dem jeweiligen Industriesektor – sei es nun das Gesundheitswesen, Behörden oder das Finanzwesen



Von Thomas Sandner, Senior Director Technical Sales Germany bei Veeam

Die Europäische Datenschutz-Grundverordnung (EU-DSGVO) regelt seit 2018 die Speicherung von personenbezogenen Daten. Einige Unternehmen haben die Richtlinien schon umgesetzt. Andere, vorwiegend kleinere und mittlere Unternehmen (KMU), haben Probleme, gleichzeitig den gesetzlichen Vorschriften zur Datenspeicherung als auch der EU-DSGVO gerecht zu werden. Viele dieser kleinen Unternehmen archivieren ihre Daten in Cold Storage-Systemen, die lange Zugriffszeiten erfordern, wirtschaftlich aber die beste Wahl sind, da sie große Datenmengen beheimaten können. Diese Systeme helfen besonders KMU dabei, die geforderten Daten für Überprüfungen und Audits vorhalten zu können. Gleichzeitig hadern Unternehmen des Öfteren, wenn es darum geht, die Daten im Rahmen einer Forderung auf Basis der EU-DSGVO zu löschen.

Angemerkt werden sollte, dass die jeweiligen Anforderungen und die vorgeschriebene Aufbewahrungszeit nicht nur von der Natur der Daten abhängen, sondern von dem jeweiligen Industriesektor – sei es nun das Gesundheitswesen, Behörden oder das Finanzwesen. Handelt es sich bei den Daten allerdings um solche Inhalte, die auf Anfrage gelöscht werden müssen, wie personenbezogene Daten, wird die Sache in Bezug auf die Datensicherung kompliziert.

In der Theorie ist es zwar möglich, spezielle Daten innerhalb eines Backups zu löschen, falls diese bei der Erstellung der Sicherungskopie höchstens pseudonymisiert wurde, denn anders als bei der Anonymisierung lassen sich die Ursprünge der Daten bei einer Pseudonymisierung doch herausfinden. In der Praxis muss man diese Backups jedoch nicht vollständig löschen oder wenigstens die einzelnen Daten darin, solange man eine moderne Datensicherungsstrategie im Einsatz hat, die schlicht in der Lage ist, diese Daten zu erkennen und sie bei einer Wiederherstellung isoliert nicht wiederherzustellen.

Daten schrittweise wiederherstellen
Der zweite Punkt ist das Einspielen von Sicherungen, die nicht mehr den aktuellen Anforderungen entsprechen, da seit der Erstellung des Backups bereits Daten vom laufenden System gelöscht wurden. Unternehmer fürchten oftmals, dass die Wiederherstellung dieser veralteten Sicherungskopien den Produktionsablauf beeinträchtigen könnte – oder eben den Datenschutz unangenehm berührt, wenn personenbezogene Daten in diesen Backups noch vorhanden sind, die bereits gelöscht werden mussten. Diese Herausforderung lässt sich mit einem sogenannten ‚Staged Restore‘ als Konzept umgehen – also einer schrittweisen Wiederherstellung. Die Backups werden hierbei zunächst in einer Sandbox-Umgebung aufgerufen, in welcher ein Lösch-Skript all die Daten entfernt, die seit der Erstellung des Backups aussortiert wurden. Wenn die Daten dann wiederum in den Produktionsablauf eingespielt werden, sind sie auf dem richtigen Stand.

Datenschutz schafft Vertrauen
Moderne Datensicherung hilft, wichtige Hürden im Zusammenhang mit der EU-DSGVO zu überwinden. Daher gilt es, sich dieser Herausforderung mutig zu nähern und die eigene Backup-Strategie entsprechend anzupassen. Wem das gelingt, der verwandelt den Datenschutz von der Hürde in eine Stärke, die das Vertrauen der Mitarbeiter, Partner und Kunden gewinnt – der wichtigste Vermögenswert jeder Firma oder Behörde. (Veeam: ra)

eingetragen: 11.10.21
Newsletterlauf: 15.12.21

Veeam: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Stresstest der Europäischen Zentralbank

    Am 2. Januar 2024 hat der Stresstest der Europäischen Zentralbank für große Institute im Euroraum begonnen. Insgesamt sind mehr als 100 Banken betroffen, ein tiefer gehender Test steht im Nachgang für über 20 dieser Banken an. Mit der "Trockenübung" eines Cyberangriffs möchte die EZB Melde- und Wiederherstellungsprozesse der Banken prüfen. Welche größeren Schwachstellen wird die EZB dabei identifizieren?

  • Compliance, Regulierung und betriebliche Risiken

    Betriebsleiter jonglieren täglich mit unterschiedlichen Risiken. Es ist ihre Aufgabe, bestehende Risiken zu bewerten und abzuschwächen sowie Strategien zur Vermeidung künftiger Risiken zu entwickeln. Dabei steht viel auf dem Spiel: Risikofolgen reichen von Produktivitätsverlusten - während die Mitarbeiter mit der Behebung von Fehlern beschäftigt sind - bis hin zu Geldverschwendung, wenn Fristen und Fortschritte nicht eingehalten werden.

  • An der Quelle der Informationen beginnen

    Im Kontext steigender Cyberbedrohungen gewinnt die strikte Einhaltung bzw. Umsetzung entsprechender Compliance-Vorschriften stetig an Bedeutung. Als Bereitsteller kritischer Infrastruktur gilt insbesondere für Finanzunternehmen, IT-Ausfälle und sicherheitsrelevante Vorfälle zu verhindern, um für die Aufrechterhaltung des Betriebs zu sorgen.

  • DORA-Compliance komplex

    Bereits im Januar 2023 ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein.

  • Umsetzung der ESG-Verordnung

    Im Sommer 2021 wurde von der EU das "Europäische Klimagesetz" verabschiedet. Es soll helfen, den Klimaschutz spürbar voranzutreiben. Eine der beschlossenen Maßnahmen ist das sogenannte ESG-Reporting, das viele Unternehmen erst einmal vor Herausforderungen stellt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen