- Anzeige -

Sie sind hier: Home » Markt » Hinweise & Tipps

Daten müssen archiviert werden


Die Europäische Datenschutz-Grundverordnung: Welche Rolle spielt die moderne Datensicherung?
Aufbewahrungszeiten von Daten sind nicht nur von der Natur der Daten abhängig, sondern von dem jeweiligen Industriesektor – sei es nun das Gesundheitswesen, Behörden oder das Finanzwesen



Von Thomas Sandner, Senior Director Technical Sales Germany bei Veeam

Die Europäische Datenschutz-Grundverordnung (EU-DSGVO) regelt seit 2018 die Speicherung von personenbezogenen Daten. Einige Unternehmen haben die Richtlinien schon umgesetzt. Andere, vorwiegend kleinere und mittlere Unternehmen (KMU), haben Probleme, gleichzeitig den gesetzlichen Vorschriften zur Datenspeicherung als auch der EU-DSGVO gerecht zu werden. Viele dieser kleinen Unternehmen archivieren ihre Daten in Cold Storage-Systemen, die lange Zugriffszeiten erfordern, wirtschaftlich aber die beste Wahl sind, da sie große Datenmengen beheimaten können. Diese Systeme helfen besonders KMU dabei, die geforderten Daten für Überprüfungen und Audits vorhalten zu können. Gleichzeitig hadern Unternehmen des Öfteren, wenn es darum geht, die Daten im Rahmen einer Forderung auf Basis der EU-DSGVO zu löschen.

Angemerkt werden sollte, dass die jeweiligen Anforderungen und die vorgeschriebene Aufbewahrungszeit nicht nur von der Natur der Daten abhängen, sondern von dem jeweiligen Industriesektor – sei es nun das Gesundheitswesen, Behörden oder das Finanzwesen. Handelt es sich bei den Daten allerdings um solche Inhalte, die auf Anfrage gelöscht werden müssen, wie personenbezogene Daten, wird die Sache in Bezug auf die Datensicherung kompliziert.

In der Theorie ist es zwar möglich, spezielle Daten innerhalb eines Backups zu löschen, falls diese bei der Erstellung der Sicherungskopie höchstens pseudonymisiert wurde, denn anders als bei der Anonymisierung lassen sich die Ursprünge der Daten bei einer Pseudonymisierung doch herausfinden. In der Praxis muss man diese Backups jedoch nicht vollständig löschen oder wenigstens die einzelnen Daten darin, solange man eine moderne Datensicherungsstrategie im Einsatz hat, die schlicht in der Lage ist, diese Daten zu erkennen und sie bei einer Wiederherstellung isoliert nicht wiederherzustellen.

Daten schrittweise wiederherstellen
Der zweite Punkt ist das Einspielen von Sicherungen, die nicht mehr den aktuellen Anforderungen entsprechen, da seit der Erstellung des Backups bereits Daten vom laufenden System gelöscht wurden. Unternehmer fürchten oftmals, dass die Wiederherstellung dieser veralteten Sicherungskopien den Produktionsablauf beeinträchtigen könnte – oder eben den Datenschutz unangenehm berührt, wenn personenbezogene Daten in diesen Backups noch vorhanden sind, die bereits gelöscht werden mussten. Diese Herausforderung lässt sich mit einem sogenannten ‚Staged Restore‘ als Konzept umgehen – also einer schrittweisen Wiederherstellung. Die Backups werden hierbei zunächst in einer Sandbox-Umgebung aufgerufen, in welcher ein Lösch-Skript all die Daten entfernt, die seit der Erstellung des Backups aussortiert wurden. Wenn die Daten dann wiederum in den Produktionsablauf eingespielt werden, sind sie auf dem richtigen Stand.

Datenschutz schafft Vertrauen
Moderne Datensicherung hilft, wichtige Hürden im Zusammenhang mit der EU-DSGVO zu überwinden. Daher gilt es, sich dieser Herausforderung mutig zu nähern und die eigene Backup-Strategie entsprechend anzupassen. Wem das gelingt, der verwandelt den Datenschutz von der Hürde in eine Stärke, die das Vertrauen der Mitarbeiter, Partner und Kunden gewinnt – der wichtigste Vermögenswert jeder Firma oder Behörde. (Veeam: ra)

eingetragen: 11.10.21
Newsletterlauf: 15.12.21

Veeam: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Auswirkungen von Cyberangriffen minimieren

    Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. "Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle. Mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und seine Wirtschaft haben. Denn die Distanzen im digitalen Raum sind kurz und die Grenzen nicht so klar, wie sie sein müssten", erklärt Bitkom-Sicherheitsexperte Sebastian Artz. "Es gibt keinen Grund zur Panik, aber mit dem Angriffskrieg Russlands ist auch im deutschen Cyberraum volle Aufmerksamkeit und größtmögliche Wachsamkeit aller Unternehmen, Organisationen und staatlichen Stellen geboten."

  • Risikoentscheidungen zu Klima- oder Cybergefahren

    Politische Unsicherheiten, Naturgefahren, aber - allen voran - Verluste, die aus ESG -Verpflichtungen erwachsen, werden die Risikomanager in deutschen Unternehmen nächstes Jahr beschäftigen. Zu diesem Schluss kommt der international tätige Versicherungsmakler WTW und mahnt Unternehmen, ihr Risikomanagement grundlegend zu verändern: "Es kommen zu viele neue, bisher unbekannte Risiken auf Organisationen zu, als dass man weiterhin ‚Risikomanagement im Rückspiegel' betreiben könnte", erklärt Mathias Pahl Head of Corporate Risk & Broking bei WTW. "Risikoentscheidungen zu Klima- oder Cybergefahren können nicht auf Vergangenheitswerten basieren - die sogenannten ‚Emerging Risks' zeichnen sich dadurch aus, dass sie durch fehlende historische Daten kaum oder nur schwer zu bewerten sind."

  • Handling von Umweltregularien

    Im Tagesgeschäft der Elektronik spielen Umweltregularien eine immer wichtigere Rolle und stellen nicht nur die Distribution sondern auch andere Unternehmen entlang der Supply Chain vor Herausforderungen. Um das Handling zu vereinfachen, werden verschiedene Aufgaben wie die Beschaffung von Umweltbescheinigungen gerne an Drittfirmen ausgelagert. Allerdings gibt es hier Fallstricke, so dass der FBDi empfiehlt, besondere Beachtung auf nachfolgende Punkte zu legen.

  • Sicherheitsbewusstsein der Angestellten

    Cyberkriminelle attackieren mit Phishing-Kampagnen verstärkt Cloud-Angebote wie Office 365. Ein kompromittiertes Konto ist für sie Gold wert, denn damit können sie nicht nur E-Mails lesen, sondern auch auf verbundene Dienste zugreifen - und weitere Angriffe starten. NTT Ltd., ein führendes, weltweit tätiges IT-Dienstleistungsunternehmen, erklärt, wie Unternehmen auf die Bedrohung durch Phishing reagieren sollten.

  • HR: Compliance-Anforderungen im Griff

    Bei der Suche nach fähigen Mitarbeitern spielt die Nationalität immer weniger eine Rolle. Belegschaften werden zunehmend internationaler und arbeiten über verschiedene Standorte und Ländergrenzen hinweg. Für die Personalverantwortlichen international agierender Unternehmen ergeben sich daraus eine Reihe von Herausforderungen. Compliance-Bestimmungen im Bereich HR und Workforce-Management unterscheiden sich oft deutlich von Ort zu Ort und können sich auch zu unterschiedlichen Zeitpunkten ändern. Die Einhaltung dieser Vorgaben hängt von der Fähigkeit einer Organisation ab, schnell auf Änderungen an bestehenden Gesetzen und Vorschriften zu reagieren - oder sie sogar zu antizipieren - um dann entsprechende Maßnahmen und Anpassungen umzusetzen. HCM-Experte SumTotal zeigt auf, wie die Priorisierung von fünf strategischen Ansatzpunkten dabei hilft, das Management komplexer internationaler Compliance-Anforderungen in den Griff zu bekommen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen