Das Video ansehen
Navigieren durch die GDPR-Einhaltung bei der Datenspeicherung
Im heutigen digitalen Zeitalter ist die Einhaltung der GDPR ein entscheidender Aspekt für jede Organisation, die mit personenbezogenen Daten zu tun hat. Mit dem Aufkommen von data warehousing und fortschrittlichen Modellierungslösungen wie Data Vault 2.0 (DV 2.0) stellen sich häufig Fragen zum Umgang mit personenbezogenen Daten (PII) innerhalb dieser Rahmenwerke. Dieser Artikel befasst sich mit einigen häufigen Bedenken und gibt praktische Empfehlungen für die Gewährleistung der GDPR-Konformität in data warehouses.
In diesem Artikel:
- Die Herausforderung verstehen
- Frage #1: Verwaltung der Aktivitätshistorie mit PII Business Keys
- Frage #2: Verwendung von gehashten Geschäftsschlüsseln in Verknüpfungstabellen
- Frage #3: Erstellen und Verwalten von künstlichen Schlüsseln
- Gewährleistung von Compliance und Sicherheit
- Schlussfolgerung
- Treffen mit dem Sprecher
- Updates und Support erhalten
Die Herausforderung verstehen
Die Datenschutz-Grundverordnung schreibt vor, dass personenbezogene Daten mit äußerster Sorgfalt zu behandeln sind, um die Privatsphäre und die Sicherheit des Einzelnen zu gewährleisten. Im Kontext von data warehousing bedeutet dies oft die Verwaltung von Geschäftsschlüsseln, die personenbezogene Daten enthalten können. Gehen wir nun auf einige spezifische Fragen ein, die sich zu diesem Thema stellen:
- Wie sollte der Aktivitätsverlauf verwaltet werden, wenn der Hauptknotenpunkt einen PII-Geschäftsschlüssel enthält?
- Ist es empfehlenswert, in Verknüpfungstabellen gehashte Geschäftsschlüssel zu verwenden, um die Ladeleistung zu verbessern?
- Sollten künstliche Schlüssel aus den einzelnen Geschäftsbereichen stammen, und wenn nicht, wie sollten sie verwaltet werden?
Frage #1: Verwaltung der Aktivitätshistorie mit PII Business Keys
Das Problem
In einem typischen data warehouse-Modell können die Kundendaten personenbezogene Daten wie Sozialversicherungsnummern oder Steuernummern enthalten. Nach der DSGVO ist es entscheidend, dass der Aktivitätsverlauf nicht zur Person zurückverfolgt werden kann, sobald diese ihr Recht auf Vergessenwerden ausübt.
Die Lösung
Ein wirksamer Ansatz besteht darin, beschreibende Attribute in verschiedene Satelliten aufzuteilen - einen für personenbezogene Daten und einen für nicht personenbezogene Daten. Auf diese Weise muss bei einem Löschungsantrag nur der personenbezogene Satellit bereinigt werden. Der nicht personenbezogene Satellit kann anonymisierte Daten beibehalten, wodurch die Integrität des Datensatzes gewahrt bleibt und gleichzeitig die Einhaltung der Vorschriften gewährleistet wird.
Frage #2: Verwendung von gehashten Geschäftsschlüsseln in Verknüpfungstabellen
Das Problem
Das Hashing von Geschäftsschlüsseln wird in DV 2.0 häufig empfohlen, um die Ladeleistung zu verbessern. Die direkte Verwendung von Geschäftsschlüsseln in Verknüpfungstabellen kann jedoch eine Herausforderung darstellen, insbesondere wenn diese Schlüssel PII enthalten.
Die Lösung
In DV 2.0 ist es üblich, Hash-Werte von Business-Key-Komponenten und nicht die Business-Keys selbst zu verwenden. Dieser Ansatz gewährleistet eine bessere Leistung und Sicherheit. Und so funktioniert es:
- Hash des Geschäftsschlüssels: Verwenden Sie eine kryptografische Hash-Funktion (z. B. SHA-256), um den geschäftlichen Schlüssel in einen gehashten Schlüssel umzuwandeln.
- Hash-Schlüssel in Verknüpfungstabellen verwenden: Der Hash-Schlüssel dient dann als Fremdschlüssel in Verknüpfungstabellen, wodurch sichergestellt wird, dass PII nicht direkt offengelegt werden.
Frage #3: Erstellen und Verwalten von künstlichen Schlüsseln
Das Problem
Es gibt eine Debatte darüber, ob künstliche Schlüssel innerhalb jedes Geschäftsbereichs oder innerhalb des data warehouse selbst erzeugt werden sollten. Dies wirft Bedenken hinsichtlich der Konsistenz und der Verwaltung auf, insbesondere wenn der künstliche Schlüssel von personenbezogenen Daten abgeleitet werden muss.
Die Lösung
Künstliche Schlüssel sollten idealerweise innerhalb des data warehouse erzeugt werden, um Konsistenz und Kontrolle zu gewährleisten. Hier ist der Prozess:
- Generieren Sie eine UUID: Verwenden Sie einen universell eindeutigen Bezeichner (UUID) für den künstlichen Schlüssel. Dies gewährleistet die Zufälligkeit und verringert das Risiko der Duplizierung.
- Verknüpfung von künstlichen Schlüsseln mit geschäftlichen Schlüsseln: Stellen Sie eine Beziehung zwischen dem künstlichen Schlüssel und dem Geschäftsschlüssel innerhalb des data warehouse her, um sicherzustellen, dass der künstliche Schlüssel niemals in operativen Systemen offengelegt wird.
Handhabung von Szenarien ohne künstliche Schlüssel
Wenn die Erzeugung künstlicher Schlüssel innerhalb des data warehouse nicht möglich ist, sollte das data warehouse diese Schlüssel dennoch bei der Eingabe erzeugen. Diese Methode gewährleistet, dass alle Schlüssel einheitlich und sicher verwaltet werden.
Gewährleistung von Compliance und Sicherheit
Satellitensplitting
Durch die Aufteilung von Satelliten in personenbezogene und nicht personenbezogene Daten können Unternehmen Löschanträge einfach verwalten, ohne die Datenintegrität zu gefährden.
Kryptographisches Hashing
Die Verwendung von kryptografischem Hashing für Geschäftsschlüssel in Verknüpfungstabellen erhöht sowohl die Sicherheit als auch die Leistung, was für die Einhaltung der GDPR-Vorschriften entscheidend ist.
Verwaltung von künstlichen Schlüsseln
Die Erzeugung künstlicher Schlüssel innerhalb des data warehouse gewährleistet Konsistenz und Sicherheit und verringert das Risiko der Offenlegung von personenbezogenen Daten.
Regelmäßige Audits und Rechtsberatungen
Regelmäßige Audits und Konsultationen mit Rechtsexperten gewährleisten die kontinuierliche Einhaltung der DSGVO und anderer Vorschriften. Die Umsetzung dieser Praktiken hilft Organisationen, potenziellen Compliance-Problemen einen Schritt voraus zu sein.
Schlussfolgerung
Der Umgang mit personenbezogenen Daten in data warehouses erfordert eine sorgfältige Planung und robuste Lösungen. Durch die Implementierung von Satellitensplitting, kryptografischem Hashing und einer konsistenten Verwaltung künstlicher Schlüssel können Unternehmen die Einhaltung der DSGVO gewährleisten und gleichzeitig die Datenintegrität und Leistung aufrechterhalten. Regelmäßige Audits und rechtliche Beratung unterstützen diese Praktiken und stellen sicher, dass die Datenverarbeitungsprozesse sicher und konform mit den sich weiterentwickelnden Vorschriften bleiben.
Treffen mit dem Sprecher
Michael Olschimke
Michael hat mehr als 15 Jahre Erfahrung in der Informationstechnologie. In den letzten acht Jahren hat er sich auf Business Intelligence Themen wie OLAP, Dimensional Modelling und Data Mining spezialisiert. Fordern Sie ihn mit Ihren Fragen heraus!
Updates und Support erhalten
Bitte senden Sie Anfragen und Funktionswünsche an [email protected].
Für Anfragen zu Data Vault-Schulungen und Schulungen vor Ort wenden Sie sich bitte an [email protected] oder registrieren Sie sich unter www.scalefree.com.
Zur Unterstützung bei der Erstellung von Visual Data Vault-Zeichnungen in Microsoft Visio wurde eine Schablone entwickelt, mit der Data Vault-Modelle gezeichnet werden können. Die Schablone ist erhältlich bei www.visualdatavault.com.