<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Relevante Produkte

Hausaufgaben für die allgemeine Datenschutzgrund-verordnung (DSGVO)

Die Allgemeine Datenschutzgrundverordnung (DSGVO) der EU ist am 25. Mai 2018 in Kraft getreten. Darin ist festgelegt, dass personenbezogene Daten von EU-Bürgern geschützt werden müssen. Die DSGVO gilt auch für Unternehmen ausserhalb der EU, die Daten über EU-Bürger besitzen. Wer die Datenschutzbestimmungen nicht einhält, riskiert eine hohe Geldstrafe.

Um die Einhaltung der DSGVO zu gewährleisten, sind zwei Arten von Massnahmen erforderlich:

  • Organisatorische Massnahmen
  • Technische Massnahmen


Unternehmen wird empfohlen, einen internen Datenschutzbeauftragten zu benennen, der sie bei der Überprüfung ihrer Prozesse sowie bei der Strukturierung und Klassifizierung ihrer Daten unterstützt. Dies ist der erste Schritt. Sie müssen dann die unter die DSGVO fallenden Daten vor unbefugtem Zugriff schützen.


WICHTIGE MASSNAHMEN: VERSCHLÜSSELUNG UND HSM

Die in der DSGVO ausdrücklich genannte Massnahme zum Schutz der Daten ist die Verschlüsselung. Das bedeutet, dass kritische Teile der Kundendaten durch die Verschlüsselung bestimmter Felder, Datensätze oder ähnlichem verschleiert werden. Die Verschlüsselung ist ein wichtiger erster Schritt. Gleichzeitig muss der Encryption Key geschützt werden. Ohne die sichere Aufbewahrung des Schlüssels und der dazugehörigen Verschlüsselung ist es nicht besser, als die Haustür zuzuschliessen und den Schlüssel dann vor der Haustür zu lassen, damit jeder hineinkommen kann. Um eine solche Situation zu verhindern, sollten die Encryption Keys auf einem dedizierten Gerät gespeichert werden, das als Hardware-Sicherheitsmodul (HSM) bekannt ist.

Primus Hardware-Sicherheitsmodule von Securosys sind dafür ideal, da sie sich leicht in jede Umgebung integrieren lassen. Es gibt eine Alternative für Unternehmen, die nicht die Zeit oder Kapazität haben, ihr eigenes HSM auszuwählen und zu implementieren: HSM as a Service mit Securosys CloudsHSM.

Kontaktieren Sie uns für mehr Informationen

 

db2

Datenbank-Verschlüsselung für die DSGVO

Die Verschlüsselung Ihrer Datenbank und die Speicherung der Schlüssel auf einem HSM ist der beste Weg, um Ihre Daten zu schützen. Selbst wenn die Datenbank gestohlen wird, können die Diebe nicht auf die Daten zugreifen, da die Verschlüsselungscodes nicht aus dem HSM entnommen werden können. Es gibt drei Möglichkeiten, Ihre Datenbank zu verschlüsseln: Transparent Data Encryption (TDE), ein Datenbank-Verschlüsselungsproxy oder die Verschlüsselung von Datensätzen in der verarbeitenden Applikation. Unser Blogbeitrag erklärt, welche Methoden der Datenbankverschlüsselung für die DSGVO in einer Vielzahl von Szenarien am besten geeignet sind.

Mehr dazu

Oracle mit Primus HSM sichern

Oracle kann leicht erweitert werden, um die in seiner Datenbank gespeicherten Daten zu verschlüsseln. Durch das Hinzufügen des Transparent Data Encryption (TDE)-Moduls und das Hinzufügen von Securosys Primus HSM zur Verwaltung der Encryption Keys sind Oracle-Datenbanken effizient geschützt. Die Oracle-Datenbank und das Primus HSM sind über den PSP#11-Provider verbunden. Die Vorteile, einschliesslich der Installation, werden in dieser Lösungsbeschreibung beschrieben.

Mit Hilfe des Securosys Primus HSM, einem physischen Gerät zum Schutz Ihrer digitalen kryptografischen Schlüssel, und seiner unterstützenden Bibliotheken, die die Standard-APIs wie Microsofts Cryptographic Service Provider (CNG), Java JCE und PKCS#11 implementieren, verfügen wir über die notwendigen Mittel, um Integrität, Vertraulichkeit und Verfügbarkeit für jede bestehende oder neue Oracle-basierte Anwendungsumgebung zu implementieren.

Solution Paper

fingerprint_web

casb

Sicherung jeder Datenbank mit Centraya Proxy

Anstatt in zusätzliche Datenbankmodule zu investieren, kann der Centraya OCDB/JCDB Proxy zur Verschlüsselung von Feldern, Datensätzen oder sogar kompletten Datenbanken verwendet werden. Ähnlich wie bei der Centraya CASB-Lösung befindet sich der Proxy zwischen den Anwendungen und den Datenbanken. Typische Installationen, einschliesslich der Einrichtung, bei denen Sie entscheiden können, welche Felder verschlüsselt werden sollen, können in Stunden erledigt werden. 

Kontaktieren Sie uns

Kontaktieren Sie uns, wenn Sie Fragen zu unseren Produkten oder Angeboten haben.

Schreiben Sie uns eine Nachricht