DSGVO und Storage-Compliance

Personenbezogene Daten On- und Offline datenschutzkonform verwalten

| Autor / Redakteur: Stephane Estevez* / Rainer Graefen

So kommt ein Unternehmen einer Anfrage auf Datenlöschung nach und hält dabei die Auswirkungen auf bestehende Backup-Prozesse und die IT-Infrastruktur begrenzt.
So kommt ein Unternehmen einer Anfrage auf Datenlöschung nach und hält dabei die Auswirkungen auf bestehende Backup-Prozesse und die IT-Infrastruktur begrenzt. (Bild: Quantum)

Die Datenschutz-Grundverordnung der EU, kurz DSGVO, ist keinesfalls eine rein juristische Angelegenheit, die allein in den Verantwortungsbereich der Rechtsabteilung oder des Datenschutzbeauftragten fällt. Wenn es darum geht, die neuen Gesetze im Unternehmen einzuhalten, spielt die Technologie eine entscheidende Rolle. Und so führen die Regelungen aktuell zu hohem Handlungsdruck in den IT-Abteilungen.

Noch herrscht Unklarheit darüber, welche Maßnahmen bei der DSGVO zu ergreifen sind. Leider gibt es keine universelle DSGVO-konforme Lösung – allein deshalb, weil es noch gar keine Zertifizierung hierfür gibt. Das heißt konkret: Keine Software oder Hardware kann zum jetzigen Zeitpunkt sicherstellen, dass alle Anforderungen der DSGVO erfüllt werden.

Es ist dennoch machbar, zentrale Aspekte hinsichtlich Backup, Archivierung und Disaster Recovery zu berücksichtigen, und gleichzeitig die Auswirkungen der Verordnung auf den täglichen IT-Betrieb zu begrenzen. Die DSGVO bietet zudem eine gute Gelegenheit, unternehmenseigene Datenflüsse nicht nur auf Compliance, sondern auch auf Security hin zu überprüfen.

Die DSGVO empfiehlt eindeutig verschiedene Techniken wie Verschlüsselung, Anonymisierung und Pseudonymisierung. IT-Verantwortliche, die diese Vorgaben berücksichtigen, tragen nicht nur entscheidend zu einer datenschutzkonformen IT ihres Unternehmens bei, sondern verbessern gleichzeitig die Sicherheit.

Data Discovery: Voraussetzung für erfolgreiche Datenlöschung

Die DSGVO sieht für EU-Bürger ein Recht auf Vergessenwerden vor. Fordert eine Person ein Unternehmen auf, ihre Daten zu löschen, muss dieses innerhalb einer bestimmten Frist sicherstellen, dokumentieren und nachweisen, dass alle Spuren restlos aus allen Systemen entfernt wurden.

Das gilt auch für Backups mit langer Aufbewahrungsfrist und für Datenarchive mit Tausenden spezifischer Einträge. Die Basis eines DSGVO-konformen Daten-Managements liegt daher in der Ist-Analyse der Systeme. Das Ziel ist eine lückenlose Transparenz, Stichwort Data Discovery. Denn nur wer weiß, wo sich die Daten befinden, kann garantieren, sie auch vollständig zu löschen.

Da bei diesem Thema noch große Unsicherheit besteht, haben wir bei einer Datenschutz-Aufsichtsbehörde der EU-Mitgliedstaaten – der Commission Nationale de l’Informatique et des Libertés in Frankreich – nachgefragt. Demnach bleibt Unternehmen ein Monat Zeit, um auf eine Anfrage zur Löschung von Daten zu antworten. Damit dem Recht auf Löschung entsprochen wird, muss jedoch nicht der ganze Sicherungssatz verschwinden.

Unternehmen sind zwar verpflichtet, der betroffenen Person zu erklären, dass ihre persönlichen Daten aus den Produktionssystemen entfernt wurden. Sicherungskopien in Form von Backups und Archiven dürfen jedoch unter zwei Voraussetzungen bestehen bleiben: Die Kopie muss nach einer gewissen Zeit ablaufen. Und die betreffende Person hat Anspruch auf eine verbindliche Auskunft über die Aufbewahrungszeit.

Grundsätzlich sollte man Sicherungen nur für die Wiederherstellung einer technischen Umgebung verwenden. Und personenbezogene Daten, deren Löschung beantragt wurde, sollten nach der Wiederherstellung nicht erneut verarbeitet werden.

Backups und Archive: Bestehendes hinterfragen

Die meisten Unternehmen haben Backup-Aufbewahrungsfristen von drei bis fünf Wochen und die Daten laufen in der Regel automatisch mit den Backups ab, in denen sie gespeichert sind. Backups können jedoch auch länger aufbewahrt werden.

Sofern der Daten-Controller aus anderen Compliance-Gründen die Daten länger aufbewahrt, wird das Recht auf Vergessenwerden nicht angewendet. In jedem Fall ist es ratsam, die eigenen Prozesse grundlegend zu hinterfragen: Müssen alle Daten wirklich gesichert werden? Und ist es vielleicht ohnehin an der Zeit, einen neuen Archivierungsprozess zu starten oder einen automatischen Tiered-Storage-Mechanismus einzuführen?

Daten, die in den Archivspeicher verschoben wurden, sind nicht mehr Teil des regulären Sicherungsprozesses. Daher sind weniger Daten durch die IT zu sichern und die Sicherungsvorgänge laufen entsprechend zeitsparender ab. Vor dem Hintergrund der DSGVO ist das Archiv datenschutzfreundlicher als das Backup, denn es speichert die Daten in der Regel im nativen Format. Der Vorteil: Der Datenschutzbeauftragte kann direkt auf Daten zugreifen, ohne Unterstützung vom IT-Team anzufordern. Dies bedeutet eine weitere Zeitersparnis für die IT-Abteilung.

Am sichersten fährt man natürlich mit Lösungen, die speziell für die Datensicherung und die Archivierung entwickelt wurden und eng mit Compliance-Lösungen, E-Discovery-Tools und robusten Backup-Anwendungen integriert sind. Die Auswirkungen auf die Performance lassen sich steuern, indem man Dateien mit höherer Priorität auf Hochleistungsspeicher spielt, während Dateien mit niedrigerer Priorität auf weniger teuren Speicherplattformen Platz finden.

Offline-Backup als Schutz gegen Ransomware

Datensicherungen gelten als effektiver Schutz gegen Ransomware – aber immer mehr Hacker attackieren zunächst die Backups, bevor sie mit der Verschlüsselung von Produktionsservern oder Workstations beginnen. Die einzige Möglichkeit, sich vollständig zu schützen, ist daher die Verwendung von Offline-Datensicherungen.

So entsteht eine Ransomware-freie Zone, in der nichts versteckt wird. Sie wird nur physisch vom Netzwerk getrennt. Selbst mit Hilfe eines kompromittierten Administratorenkontos können Angreifer so nicht auf Ransomware zugreifen, um die Offline-Backups zu verschlüsseln. Denn das Offline-Backup ist – einmal aus dem System entfernt – nicht mehr elektronisch zugänglich.

Doch wenn es schon bei normalen Backups eine Herausforderung ist, einzelne Einträge zu löschen, wie gewährleistet man dann ein datenschutzkonformes Offline-Backup? Ein möglicher Weg ist es, eine Kopie der Daten mit einer Aufbewahrungsfrist von ein oder zwei Monaten zum Schutz vor Ransomware offline zu halten.

Auf diese Weise schützen sich Unternehmen vor Ransomware und können gleichzeitig leichter mit dem Recht auf Vergessenwerden umgehen. Denn wenn die Tape Library partitioniert wird, lässt sich ein Teil als Backup und einer als Archiv nutzen. So sind die Speicher einfacher zu handhaben, wenn es um das Löschen von Daten geht.

Ein angemessenes Sicherheitsniveau gewährleisten

Die DSGVO verpflichtet dazu, technische und organisatorische Maßnahmen zu ergreifen, die ein Sicherheitsniveau gewährleisten, dass dem Risiko angemessen ist. Personenbezogene Daten sind – neben dem Einsatz von sicheren Backups – während des gesamten Lebenszyklus durch Verschlüsselung zu schützen. Aber eine lückenlose Verschlüsselung allein reicht nicht.

IT-Verantwortliche sollten weitere Tools für die Datensicherheit implementieren. Sinnvoll ist zum Beispiel eine Lösung, die vertrauliche Daten inklusive aller Restdaten sicher und dauerhaft von den Festplatten löschen kann. Außerdem sollte eine nahtlose Ende-zu-Ende-Integrität sichergestellt sein. Der Standard T10 Protection Information (T10-PI) stellt sicher, dass die Daten validiert werden, während sie sich von der Anwendung zum Host-Bus-Adapter (HBA) und dann zum Speicher bewegen.

Gefragt ist schließlich auch ein Plan für das Disaster Recovery. Dieser Plan muss regelmäßige Tests enthalten, um „die Verfügbarkeit und den Zugriff auf persönliche Daten bei einem physischen oder technischen Vorfall rechtzeitig wiederherstellen zu können.“

* *Stephane Estevez ist weltweit für das Backup & DR Product Marketing bei Quantum zuständig

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45226658 / Compliance)