-
GEBIET DER ERFINDUNG
-
Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Ermöglichen von Prüfungen von Datenverwaltungssystemen und -prozessen für die Einhaltung gesetzlicher Bestimmungen.
-
HINTERGRUND
-
Der Umgang mit Benutzerdaten durch Speichersysteme und Datenverwaltungssysteme unterliegt zunehmend verschiedenen gesetzlichen Anforderungen, einschließlich solcher, die von Regierungen in Bezug auf Sicherheit und Privatsphäre festgelegt wurden, wie z.B. die Datenschutz-Grundverordnung (GDPR [General Data Protection Regulation]), die von der Europäischen Union (EU) erlassen wurde. Ebenso wird der Umgang mit Benutzerdaten zumindest in manchen Fällen durch Organisationen wie z.B. die Börsenaufsichtsbehörde (SEC [Securities and Exchange Commission]) geregelt. Wieder andere Gremien haben noch weitere Regeln und Vorschriften betreffend den Umgang mit Benutzerdaten erlassen.
-
Derartige gesetzliche Anforderungen können Unternehmen und andere Entitäten und Organisationen, die an der Erstellung und Bearbeitung von Daten beteiligt sind, vor Herausforderungen stellen. Außerdem variieren solche Anforderungen zwischen Industrien und Branchen, sind in jedem Land/Staat unterschiedlich und ändern sich kontinuierlich im Laufe der Zeit. Dadurch wird beispielsweise die Fähigkeit eines Unternehmens, die geltenden Vorschriften einzuhalten und die Einhaltung nachzuweisen, weiter erschwert.
-
Insbesondere könnte es erforderlich sein, dass Organisationen eine Bestätigung vorlegen, dass ihre Datenverwaltungssysteme die geltenden gesetzlichen Anforderungen erfüllen. Dies erfolgt typischerweise über Auditierungsprozesse, bei denen externe Prüfer die Implementierung, die Richtlinien und den Verlauf der Datenverwaltung der Organisation prüfen.
-
Leider ist die Zertifizierung von Datenverwaltungssystemen ein komplexer, langwieriger und kostspieliger Vorgang, da eine manuelle Überprüfung großer Datenmengen, die auf viele verschiedene Informationssysteme aufgeteilt sind, dazu gehört. Organisationen stehen daher unter anderem vor der Herausforderung, eine einheitliche zuverlässige Datenquelle bereitzustellen, die als rechtlicher Nachweis für die Bestätigung der Einhaltung gesetzlicher Bestimmungen bei der Datenverwaltung dient.
-
Probleme und erschwerende Faktoren, die Organisationen bewältigen müssen, umfassen im Einzelnen ein komplexes und dynamisches rechtliches Umfeld, mehrere unterschiedliche Datenverwaltungssysteme sowie komplexe und kostspielige Zertifizierungsprozesse. Zum Beispiel in Bezug auf die Regelungen ist es für Benutzer, IT-Manager und Geschäftsinhaber schwierig, hinsichtlich der neuesten Vorschriften, gängigen Praktiken und Branchenanforderungen auf ihrem Gebiet bezüglich Datenspeicherung, -schutz und -sicherheit auf dem Laufenden zu bleiben. Auf ähnliche Weise könnte es für Organisationen schwierig sein, ihre Richtlinieneinhaltung zu beweisen und auch zu bestätigen, dass die Änderungen der Vorschriften keine Änderungen ihrer Datenschutzrichtlinien erforderlich machen.
-
Außerdem nehmen Datenmengen und -vielfalt exponentiell zu und erfordern, dass ein Prüfer auf mehrere unterschiedliche Systeme in der Organisation zugreifen und diese überprüfen kann. Schließlich sind Zertifizierungsprozesse hinsichtlich der Einhaltung gesetzlicher Bestimmungen aufgrund des Vorhandenseins mehrerer verteilter Datensysteme und des Fehlens geeigneter Automatisierungstools häufig manuell, zeitaufwändig und kostspielig.
-
Figurenliste
-
Um die Art und Weise zu beschreiben, in der zumindest einige der Vorteile und Merkmale der Erfindung erzielt werden können, wird eine genauere Beschreibung von Ausführungsformen der Erfindung geliefert, wobei auf spezifische Ausführungsformen davon Bezug genommen wird, die in den beigefügten Zeichnungen dargestellt sind. Im Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als ihren Umfang einschränkend anzusehen sind, werden Ausführungsformen der Erfindung mit zusätzlicher Spezifität und Detailgenauigkeit anhand der beigefügten Zeichnungen beschrieben und erläutert.
- 1 offenbart Aspekte einer beispielhaften Betriebsumgebung für einige Ausführungsformen der Erfindung.
- 2 offenbart Aspekte einer beispielhaften Host-Konfiguration.
- 3 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Umgang mit Informationen in Verbindung mit einem Prüfungs-Cloud-Dienst offenbart.
- 4 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Prüfen von Unternehmensverwaltungstransaktionen über einen Prüfungs-Cloud-Dienst offenbart.
-
DETAILLIERTE BESCHREIBUNG EINIGER BEISPIELHAFTER AUSFÜHRUNGSFORMEN
-
Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Ermöglichen von Prüfungen von Datenverwaltungssystemen und -prozessen für die Einhaltung gesetzlicher Bestimmungen.
-
Beispielhafte Ausführungsformen der Erfindung nutzen insbesondere die Blockchaintechnologie (Blockkettentechnologie), um einen Prüfungs-Cloud-Dienst durch einen dedizierten Knoten offenzulegen, auf den ein oder mehrere Dritte zugreifen können. Durch diesen Ansatz kann ein Prüfungsprozess für die Einhaltung gesetzlicher Bestimmungen bei Datenschutzsystemen transformiert und vereinfacht werden. Zumindest einige Ausführungsformen im Rahmen der Erfindung beruhen auf dem Protokollieren geregelter Datenschutz- und Datenverwaltungstransaktionen in der Organisation auf einem Blockchainnetzwerk. Durch das Protokollieren der Transaktionen entsteht ein sicheres, verschlüsseltes und nicht bearbeitbares Hauptbuch (ledger) für den rechtlichen Aufzeichnungsnachweis. Dieses Blockchainnetzwerk kann dann mit einem Prüfungs-Cloud-Dienst verbunden werden, der als einziger, transparenter und standardmäßiger Zugriffspunkt für Prüfer und Aufsichtsbehörden verwendet werden kann, um die Einhaltung gesetzlicher Bestimmungen der Organisation oder des Unternehmens zu überprüfen und zu bestätigen.
-
Demgemäß umfassen einige Ausführungsbeispiele der Erfindung ein Unternehmensblockchainnetzwerk, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Durch Hinzufügen eines Blockchain-Software-Plugins zu diesen Systemen werden diese Systeme zu Knoten im Blockchainnetzwerk des Unternehmens. Indem ein Blockchain-Software-Plugin zu diesen Systemen hinzugefügt wird, werden diese Systeme zu Knoten in dem Unternehmensblockchainnetzwerk.
-
Bei jedem relevanten Datenverwaltungsvorgang, der an diesen Systemen abläuft, werden die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Solche Metadaten können beispielsweise Attribute umfassen wie: Datum und Uhrzeit der Transaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Transaktion betroffen sind; physischer Standort der Daten; und Nachweis der Datenlöschung bei Datenlöschvorgängen.
-
Unter dem Gesichtspunkt der Leistung kann eine Gruppe von einer oder mehreren Datenverwaltungstransaktionen zu einem einzigen Blockchaindatenblock zusammengefasst werden, und zwar basierend auf konfigurierbaren Parametern bezüglich der Konsolidierungslogik für die Transaktionen. Beispielsweise kann es manchmal der Fall sein, dass es wegen des Volumens der Transaktionen nicht praktikabel sein könnte, Transaktionen auf individueller Basis dem Blockchainnetzwerk bekanntzugeben. Wenn es also, um dies zu verdeutlichen, mehrere Speichertransaktionen oder Sicherungstransaktionen pro Sekunde gibt, könnte es effizienter sein, die Transaktionen regelmäßig zusammenzufassen und die Metadaten für die zusammengefassten Transaktionen dann gleichzeitig an das Blockchainnetzwerk zu senden. Somit können Parameter, die berücksichtigt werden können, wenn bestimmt wird, ob und wie Datenverwaltungstransaktionen zusammengefasst werden können, die Anzahl der Datenverwaltungstransaktionen pro Block, die Höchstrate von Blöcken, die pro Minute erstellt werden können, umfassen, ohne darauf beschränkt zu sein. Diese Parameter werden nur beispielhaft bereitgestellt, und andere Parameter können verwendet werden, um über Zusammenfassungsverfahren zu informieren.
-
Vorteilhafterweise können einige Ausführungsformen der Erfindung dann verschiedene Vorteile und Verbesserungen gegenüber der Konfiguration und dem Betrieb herkömmlicher Hardware, herkömmlicher Software, herkömmlichen Systemen und herkömmlichen Verfahren bereitstellen. Eine Ausführungsform der Erfindung kann, um dies zu verdeutlichen, Prozesse zum Konfigurieren eines Unternehmensnetzwerks mit mehreren Knoten bereitstellen, um zumindest in Bezug auf Datenverwaltungsvorgänge als Blockchainnetzwerk zu arbeiten. Dieser Ansatz stellt eine Verbesserung hinsichtlich Funktionalität und Betrieb gegenüber herkömmlichen Computersystemen und -prozessen dar, bei denen kein sicheres, verschlüsseltes und nicht bearbeitbares rechtliches Nachweisbuch zum Aufzeichnen von Datenverwaltungstransaktionen verwendet wird.
-
Einige Ausführungsformen der Erfindung können auch eine Prüfungsfunktionalität bereitstellen, bei der ein Dritter über einen Prüfungs-Cloud-Dienst eines Unternehmens auf Datenverwaltungstransaktionen, die vom Unternehmen durchgeführt werden und in einem Blockchainnetzwerk gespeichert sind, zugreifen und diese auswerten kann. Dieser Ansatz ist unter anderem insofern vorteilhaft, als das Unternehmen, das die Datenverwaltungstransaktionen generiert hat, daran gehindert wird, die Transaktionsinformationen auf irgendeine Weise zu ändern, wodurch sichergestellt wird, dass ein Prüfer in der Lage ist, auf eine wahrheitsgetreue und vollständige Aufzeichnung der Datenverwaltungstransaktion zuzugreifen, so wie sie tatsächlich stattgefunden hat. Somit sind die Datenverwaltungstransaktionen hochtransparent. An sich sind Ausführungsformen der Erfindung nicht auf Prüfungsprozesse beschränkt. Der Zugriff auf Informationen bezüglich Datenverwaltungstransaktionen kann zum Beispiel verwendet werden, um System-, Hardware- und/oder Softwareprobleme zu erkennen und bei deren Lösung zu helfen.
-
Ein weiterer Vorteil einiger Ausführungsformen besteht darin, dass sie neue Prozesse ermöglichen, um die Einhaltung der geltenden Vorschriften durch den Kunden zu bestätigen, während auch die Erfahrung für den Kunden im Unternehmen sowie für die Prüfer verbessert wird. Somit können Prüfer und/oder andere Dritte auf Unternehmensinformationen zugreifen, die zuvor nicht ohne weiteres verfügbar waren. Außerdem können die Genauigkeit, Nützlichkeit und Aktualität der Prüfergebnisse von Datenverwaltungstransaktionen durch Ausführungsformen der Erfindung verbessert werden. Schließlich sind Ausführungsformen der Erfindung insofern vorteilhaft, als sie Blockchainfähige Datenschutzsoftware, -hardware und -systeme bereitstellen.
-
Es sollte beachtet werden, dass die vorstehenden vorteilhaften Aspekte verschiedener Ausführungsformen rein beispielhaft präsentiert werden und verschiedene andere vorteilhafte Aspekte von Ausführungsbeispielen der Erfindung aus dieser Offenbarung ersichtlich werden. Es ist ferner anzumerken, dass es nicht notwendig ist, dass irgendeine Ausführungsform einen dieser hierin offenbarten vorteilhaften Aspekte umsetzt oder ermöglicht.
-
A. Aspekte einer beispielhaften Betriebsumgebung
-
Das Folgende ist eine Erörterung von Aspekten beispielhafter Betriebsumgebungen für verschiedene Ausführungsformen der Erfindung. Diese Erörterung soll den Umfang der Erfindung oder die Anwendbarkeit der Ausführungsformen keineswegs einschränken.
-
Im Allgemeinen können Ausführungsformen der Erfindung in Verbindung mit Systemen, Software und Komponenten implementiert werden, die einzeln und/oder gemeinsam Datenverwaltungsvorgänge umsetzen und/oder deren Umsetzung bewirken. Solche Datenverwaltungsvorgänge können Datenlese-/-schreib-/-löschvorgänge, Datensicherungsvorgänge, Datenwiederherstellungsvorgänge, Datenklonvorgänge, Datenarchivierungsvorgänge und Notfallwiederherstellungsvorgänge umfassen, ohne darauf beschränkt zu sein. Obwohl die Erörterung hierin gemäß manchen Aspekten somit auf eine Erörterung von Datenschutzumgebungen und -vorgängen gerichtet sein kann, ist der Umfang der Erfindung nicht derart eingeschränkt. Allgemeiner umfasst der Umfang der Erfindung jede Betriebsumgebung, in der die offenbarten Konzepte nützlich sein können. Zur Veranschaulichung, jedoch nicht einschränkend, können Ausführungsformen der Erfindung in Verbindung mit Datensicherungs- und -wiederherstellungsplattformen wie den Plattformen Dell-EMC NetWorker und Avamar verwendet werden.
-
Eine Datenschutzumgebung kann die Form einer öffentlichen oder privaten Cloud-Speicherumgebung, einer lokalen Speicherumgebung sowie von hybriden Speicherumgebungen annehmen, die öffentliche und private Elemente umfassen, obwohl sich der Umfang der Erfindung auch auf jede andere Art von Datenschutzumgebung erstreckt. Jede dieser beispielhaften Speicherumgebungen kann teilweise oder vollständig virtualisiert sein. Die Speicherumgebung kann ein Datenzentrum umfassen oder daraus bestehen, das betriebsfähig ist, um Lese- und Schreiboperationen zu bedienen, die von einem oder mehreren Clients initiiert wurden.
-
Zusätzlich zu der Speicherumgebung kann die Betriebsumgebung auch eine oder mehrere Hostvorrichtungen umfassen, wie zum Beispiel Clients, die jeweils eine oder mehrere Anwendungen hosten. An sich kann ein bestimmter Client eine oder mehrere Instanzen jeder einzelnen von einer oder mehreren Anwendungen verwenden oder anderweitig damit verbunden sein. Im Allgemeinen sind die von den Clients verwendeten Anwendungen nicht auf irgendeine bestimmte Funktionalität oder Art von Funktionalität beschränkt. Einige beispielhafte Anwendungen und Daten umfassen beispielsweise E-Mail-Anwendungen wie MS Exchange, Dateisysteme sowie Datenbanken wie Oracle-Datenbanken und SQL-Server-Datenbanken. Die Anwendungen bei den Clients können neue und/oder modifizierte Daten generieren, deren Schutz wünschenswert ist.
-
Jede der hierin offenbarten Vorrichtungen oder Entitäten kann gemäß verschiedenen Ausführungsformen der Erfindung durch eine oder mehrere Datenschutzrichtlinien geschützt sein. Noch weitere Beispiele für Vorrichtungen, die gemäß Ausführungsformen der Erfindung durch eine Datenschutzrichtlinie geschützt sein können, umfassen Container und VMs, ohne darauf beschränkt zu sein.
-
Jede der Vorrichtungen, einschließlich der Clients, Server und Hosts, in der Betriebsumgebung kann die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) oder einer beliebigen Kombination davon annehmen, wobei jedoch für keine Ausführungsform eine besondere Geräteimplementierung oder -konfiguration erforderlich ist. Gleichermaßen können Datenschutzsystemkomponenten wie beispielsweise Datenbanken, Speicherserver, Speichervolumen (LUNs), Speicherplatten, Replikationsdienste, Sicherungsserver, Wiederherstellungsserver, Sicherungsclients und Wiederherstellungsclients ebenso die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) annehmen, wobei jedoch für keine Ausführungsform eine besondere Komponentenimplementierung erforderlich ist. Wenn VMs verwendet werden, kann ein Hypervisor oder ein anderer Virtual-Machine-Monitor (VMM) zum Erstellen und Steuern der VMs eingesetzt werden.
-
Wie hierin verwendet, soll der Begriff „Daten“ einen breiten Umfang haben. Somit umfasst dieser Begriff beispielhaft und nicht einschränkend Datensegmente, wie sie beispielsweise durch Datenstromsegmentierungsverfahren erzeugt werden können, Datenteile, Datenblöcke, atomare Daten, E-Mails, Objekte jeglicher Art, Dateien, Kontakte, Verzeichnisse, Unterverzeichnisse, Volumen und jedwede Gruppe aus einem oder mehreren des Vorstehenden.
-
Ausführungsbeispiele der Erfindung sind auf jedes System anwendbar, das in der Lage ist, verschiedene Arten von Objekten in analoger, digitaler oder anderer Form zu speichern und zu bearbeiten. Obwohl Begriffe wie Dokument, Datei, Block oder Objekt beispielhaft verwendet werden können, sind die Prinzipien der Offenbarung nicht auf eine bestimmte Form der Darstellung und Speicherung von Daten oder anderen Informationen beschränkt. Vielmehr sind solche Prinzipien gleichermaßen auf jedes Objekt anwendbar, das Informationen darstellen kann.
-
Mit besonderem Augenmerk auf 1 kann nun eine Betriebsumgebung 100 eine Datenschutzumgebung umfassen oder daraus bestehen. Die Datenschutzumgebung kann ein Unternehmensdatenzentrum oder ein Cloud-Datenzentrum oder beides umfassen. Die Datenschutzumgebung kann verschiedene Datenschutzprozesse unterstützen, einschließlich zum Beispiel Datenreplikation, Datendeduplizierung, Klonierung, Datensicherung und Datenwiederherstellung. Wie hierin verwendet, soll der Begriff Sicherungen weit ausgelegt werden und umfasst, ohne darauf beschränkt zu sein, Teilsicherungen, inkrementelle Sicherungen, vollständige Sicherungen, Klone, Snapshots, kontinuierliche Replikation und jede andere Art von Datenkopien sowie jede beliebige Kombination des Vorstehenden. Jedes des Vorstehenden kann dedupliziert werden oder auch nicht.
-
Im Allgemeinen offenbart die beispielhafte Konfiguration in 1 ein Unternehmensblockchainnetzwerk, das Speicher-, Sicherungs- und Datenverwaltungssysteme in einer Organisation verbindet. In 1 ist auch Cloud-Dienst-Konnektivität für Dritte, wie beispielsweise Prüfer, offenbart. Dieses Ausführungsbeispiel ermöglicht Dritten den Zugriff auf alle Informationen bezüglich der Konformität der Datenverwaltung aus dem Blockchainnetzwerk.
-
Wie insbesondere in 1 gezeigt, kann die Betriebsumgebung 100 verschiedene Datenschutzsysteme, Komponenten und Software umfassen, wie z.B. ein Sicherungssystem 102, ein Speichersystem 104, ein Datenverwaltungssystem 106, die hierin allgemein als Datenverwaltungselemente oder in einigen besonderen Ausführungsformen als Datenschutzelemente bezeichnet werden können. Bei einem oder mehreren dieser Datenverwaltungselemente kann es sich um ein sofort einsatzbereites Element handeln, d.h., um Hardware und/oder Software, die von einem Anbieter wie beispielsweise Dell-EMC bezogen wurde.
-
Alle obengenannten Datenverwaltungselemente können einem einzigen gemeinsamen Unternehmen oder einer einzigen gemeinsamen Organisation zugeordnet sein, dies ist jedoch nicht erforderlich, und in anderen Ausführungsformen können mehrere verschiedene Unternehmen oder Organisationen Datenschutzelemente umfassen, wie z.B. jene, die in 1 dargestellt sind. Außerdem können die Datenverwaltungselemente j eweils Hardware und/oder Software umfassen oder daraus bestehen. Jedes der Datenverwaltungselemente 102 bis 106 kann entsprechende Speichereinrichtungen 102a, 104a und 106a umfassen oder Zugriff darauf haben, wie zum Beispiel Datenbanken, die in der Lage sind, Lese-/Schreib-/Löschvorgänge im Zusammenhang mit dem Betrieb der Datenschutzelemente 102, 104 und 106 zu unterstützen.
-
Das Sicherungssystem 102, das Speichersystem 104 und das Datenverwaltungssystem 106 können jeweils eine entsprechende Erweiterung 102b, 104b und 106b umfassen, die diesen Datenverwaltungselementen im Allgemeinen das Interagieren mit einem Blockchainnetzwerk 200 ermöglicht, wie nachstehend erörtert. Jede der Erweiterungen 102b, 104b und 106b kann als Teil einer sofort einsatzbereiten Hardware/Software-Installation bereitgestellt werden. Außerdem kann jede der Erweiterungen 102b, 104b und 106b ein(e) Blockchain-Plugin/API umfassen oder daraus bestehen. Jedes von dem Sicherungssystem 102, dem Speichersystem 104 und dem Datenverwaltungssystem 106 kann seine jeweilige Erweiterung 102b, 104b und 106b nutzen, um mit dem Blockchainnetzwerk 200 zu interagieren, selbst wenn diese Datenschutzelemente nicht vollqualifizierte Knoten am Blockchainnetzwerk 200 sind.
-
Im Allgemeinen kann jedes Datenverwaltungselement Datentransaktionsinformationen an das Blockchainnetzwerk 200 übermitteln, wie es hierin ausführlicher erörtert wird. Überdies können Datenverwaltungselemente jederzeit zu der Betriebsumgebung 100 hinzugefügt oder daraus entfernt werden. Dies kann beispielsweise geschehen, wenn ein Datenverwaltungselement außer Betrieb genommen oder durch ein anderes Datenschutzelement ersetzt wird. Die Anzahl der Datenverwaltungselemente, die in Verbindung mit dem Blockchainnetzwerk 200 betrieben werden können, ist unbegrenzt.
-
Wie ferner in 1 angegeben und an anderer Stelle hierin ausführlicher erörtert, kann das Blockchainnetzwerk 200 konfiguriert sein, um nicht nur mit einer oder mehreren Datenverwaltungseinheiten eines Unternehmens zu kommunizieren, sondern auch mit verschiedenen externen Entitäten. Die externen Entitäten können dem Unternehmen zugeordnet sein oder auch nicht. Zum Beispiel kann das Blockchainnetzwerk 200 einem Dienst, wie z.B. einem Prüfungs-Cloud-Dienst 300, zugänglich sein, auf den ein Prüfer einer Drittpartei, wie z.B. ein staatlicher Prüfer, zugreifen kann, so dass der Prüfer verschiedene Feststellungen bezüglich des Umgangs mit Daten durch die Datenverwaltungselemente 102, 104 und 106 des Unternehmens treffen kann. Der Prüfungs-Cloud-Dienst 300 kann einen Knoten 302 des Blockchainnetzwerks 200 umfassen. An sich können von den Datenverwaltungselementen 102, 104 und 106 ausgeführte Datenverwaltungstransaktionen am Knoten 302 verzeichnet werden. Der Knoten 302 kann ein externer Knoten sein, das heißt, der Knoten 302 kann sich außerhalb des Unternehmens befinden. Somit kann über den Knoten 302 des Prüfungs-Cloud-Dienstes 300 Zugriff auf das Hauptbuch erhalten werden.
-
Diese Anordnung, bei der das Blockchainnetzwerk mit dem Prüfungs-Cloud-Dienst 300 verbunden ist, kann eine Vielzahl von Vorteilen bieten. Beispielsweise kann das Speichern der Datenverwaltungsvorgänge des Unternehmens auf einem vertrauenswürdigen externen Knoten dem Unternehmen die Gewissheit geben, dass ein hohes Maß an Verfügbarkeit von Informationen bezüglich Datenverwaltungsvorgängen vorhanden ist. Als weiteres Beispiel kann der Prüfungs-Cloud-Dienst 300 als zentraler Zugriffspunkt für externe Prüfer dienen, die Zertifizierungsprozesse durchführen, da in einigen Ausführungsformen jeder Blockchainknoten den gesamten Transaktionsverlauf für alle Datenverwaltungselemente des Unternehmens bewahren kann.
-
Eines oder beide von dem Prüfungs-Cloud-Dienst 300 und dem Blockchainnetzwerk 200 kann bzw. können in einer Vielzahl von Formen oder in einer Kombination von Formen umgesetzt werden. Solche Formen umfassen, ohne darauf beschränkt zu sein, einen dedizierten eigenständigen Server, eine VM, eine Appliance in einer Datenschutzinfrastruktur, eine Virtual Appliance im Datenschutznetzwerk eines Unternehmens, eine Rack/Box in einem Datenzentrum, Software oder gemeinsame Integration in einem Datenschutzprodukt.
-
Weiterhin auf 1 bezugnehmend kann der Prüfungs-Cloud-Dienst 300 für einen oder mehrere Prüfer und/oder Aufsichtsbehörden 400 zugänglich sein. Auf diese Weise können die Prüfer 400 auf Informationen bezüglich Datenverwaltungstransaktionen zugreifen, die am Knoten 302 des Prüfungs-Cloud-Dienstes 300 erfasst wurden. Ein Prüfer 400 kann ein interner Prüfer des Unternehmens oder ein externer Prüfer sein, der ansonsten nicht mit dem Unternehmen verbunden ist. Ein Prüfer 400 könnte in der Lage sein, über den Prüfungs-Cloud-Dienst 300 möglicherweise verschlüsselte Informationen bezüglich Datenverwaltungstransaktionen einzusehen, zu kopieren oder herunterzuladen.
-
Zumindest in einigen Ausführungsformen ist ein Prüfer 400 aufgrund von Sicherheitsmaßnahmen und/oder anderen Maßnahmen nicht in der Lage, Informationen bezüglich Datenverwaltungstransaktionen zu ändern, wie etwa durch Schreiben oder Löschen, worauf über den Prüfungs-Cloud-Dienst 300 zugegriffen wird. Ferner kann es erforderlich sein, dass ein Prüfer 400 beispielsweise über eine Benutzerschnittstelle (UI [user interface]) des Prüfungs-Cloud-Dienstes 300 einen angemessenen Berechtigungsnachweis vorlegt, um nachzuweisen, dass der Prüfer 400 befugt ist, auf die Informationen bezüglich Datenverwaltungstransaktionen zuzugreifen. Bei Vorlage des entsprechenden Berechtigungsnachweises kann dem Prüfer 400 durch den Prüfungs-Cloud-Dienst 300 Zugriff auf die Informationen bezüglich Datenverwaltungstransaktionen gewährt werden. Nach der Autorisierung, sollte diese erteilt worden sein, kann dem Prüfer 400 ein Schlüssel zum Entschlüsseln der von dem Prüfungs-Cloud-Dienst 300 bereitgestellten Informationen bezüglich Datenverwaltungstransaktionen zur Verfügung gestellt werden.
-
Der Zugriff auf die Datenverwaltungstransaktionsinformationen des Prüfungs-Cloud-Dienstes 300 kann den Prüfern 400 auf verschiedenen Grundlagen gewährt werden, zum Beispiel auf Ad-hoc-Basis oder auf fortlaufender Basis. Außerdem können verschiedene Benachrichtigungen zwischen dem Prüfungs-Cloud-Dienst 300 und einem oder mehreren Prüfern 400 gesendet werden. Ein Beispiel ist eine Benachrichtigung vom Prüfungs-Cloud-Dienst 300, dass ein bestimmter Satz oder eine bestimmte Gruppe von Datenverwaltungstransaktionen abgeschlossen wurde und bereit für die Prüfung ist.
-
Die Prüfer 400 können beispielsweise über eine UI für den Prüfungs-Cloud-Dienst 300 verschiedene Parameter spezifizieren, die gemeinsam ein Prüfungsprofil definieren können. Auf diese Weise können die Prüfer 400 das Prüfungsprofil verwenden, um die Datenverwaltungstransaktionen zu identifizieren, die geprüft werden sollen. Der Prüfungs-Cloud-Dienst 300 kann den Prüfern 400 dann den Datensatz (die Datensätze) zur Verfügung stellen, die in den Geltungsbereich des Prüfungsprofils fallen. Ein beliebiger Parameter (beliebige Parameter) kann (können) im Prüfungsprofil verwendet werden. Solche Parameter können eine beliebige Gruppierung der Metadaten umfassen, die in Verbindung mit einer Datenverwaltungstransaktion generiert wurden, wie zum Beispiel die Identität des Datenverwaltungselements, das die Datenverwaltungstransaktion umgesetzt hat, die Art der umgesetzten Datenverwaltungstransaktion und einen Zeitraum von Interesse, ohne darauf beschränkt zu sein. Somit kann ein beispielhaftes Prüfungsprofil Folgendes spezifizieren: (i) alle Datensicherungen; (ii) durchgeführt vom Datenverwaltungselement „X“; (iii) innerhalb der letzten 30 Tage. Es ist zu erkennen, dass eine beliebige Anzahl von Prüfungsprofilen definiert und verwendet werden kann und das Vorstehende daher nur beispielhaft und nicht einschränkend dargestellt wird.
-
B. Blockchainnetzwerk
-
Weiterhin unter Bezugnahme auf 1 werden weitere Details zu beispielhaften Blockchainnetzwerken bereitgestellt, die in Verbindung mit einer oder mehreren Ausführungsformen der Erfindung verwendet werden können, wobei ein solches beispielhaftes Blockchainnetzwerk mit 200 bezeichnet wurde. Im Allgemeinen wird bei einer oder mehreren Ausführungsformen, wie an anderer Stelle hierin erwähnt, ein Blockchainnetzwerk verwendet, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Indem ein Blockchain-Software-Plugin, wie beispielsweise die Erweiterungen 102b, 104b und 106b, zu diesen Systemen hinzugefügt wird, werden diese zu Knoten im Blockchainnetzwerk 200.
-
Das Blockchainnetzwerk 200 kann eine Vielzahl von Hostvorrichtungen umfassen oder daraus bestehen, wovon jede ein entsprechender Knoten 202 des Blockchainnetzwerks 200 sein kann. In anderen Ausführungsformen können sich mehrere Knoten 202 des Blockchainnetzwerks 200 an einer einzigen Hostvorrichtung befinden oder anderweitig damit verbunden sein. Generell muss das Blockchainnetzwerk 200 keine besondere Form oder Konfiguration aufweisen, und somit wird das Vorstehende nur beispielhaft dargestellt. Die Knoten 202 definieren gemeinsam ein Hauptbuch, das Informationen bezüglich aller Unternehmenstransaktionen enthält. Das heißt, alle Datenverwaltungstransaktionen werden auf allen Knoten des Netzwerks, einschließlich Knoten 302, verzeichnet. Das Hauptbuch kann Transaktionsinformationen empfangen, die ein Tag oder eine andere Kennung enthalten, das bzw. die das Quelldatenverwaltungselement identifiziert, das an der Transaktion beteiligt ist.
-
Das Blockchainnetzwerk 200 kann zusätzlich einen Administrator 204 umfassen. Der Administrator 204 kann an einen der Knoten 202 des Blockchainnetzwerks 200 angeschlossen sein. Der Administrator 204 kann auch mit externen Entitäten und Knoten kommunizieren, wie z.B. einem Prüfungs-Cloud-Dienst 300. In einigen Ausführungsformen bearbeitet der Administrator 204 eingehende Datenverwaltungstransaktionsmetadaten sowie Anfragen nach einem Zugriff auf Daten im Hauptbuch.
-
Zumindest in einigen Ausführungsformen umfasst das Blockchainnetzwerk 200 ein Unternehmensblockchainnetzwerk und ist an sich für öffentliche Entitäten oder Entitäten, die vom Unternehmen keine Berechtigung für den Zugriff erhalten haben, nicht zugänglich. Somit sind die Datentransaktionsinformationen in einem Unternehmensblockchainnetzwerk der Öffentlichkeit nicht allgemein zugänglich, können aber autorisierten Dritten, wie beispielsweise Prüfern, zugänglich sein. Ein solches Blockchainnetzwerk kann als zugangsbeschränktes oder privates Blockchainnetzwerk bezeichnet werden.
-
In anderen Ausführungsformen kann ein Blockchainnetzwerk ein öffentliches Blockchainnetzwerk sein, das für eine oder mehrere öffentliche Entitäten sowie das Unternehmen frei zugänglich ist. Derartige öffentliche Blockchainnetzwerke können auch als offene oder erlaubnislose Blockchainnetzwerke bezeichnet werden.
-
In noch weiteren Ausführungsformen kann ein Blockchainnetzwerk ein Konsortium-Blockchainnetzwerk sein. Ein Konsortium-Blockchainnetzwerk kann einen oder mehrere Knoten umfassen, wovon jeder einer j eweiligen Entität oder einem j eweiligen Unternehmen zugeordnet ist. Der Zugriff auf die Knoten des Konsortium-Blockchainnetzwerks kann durch die j eweiligen Entitäten, die diesen Knoten zugeordnet sind, und/oder durch einen von den Entitäten festgelegten Administrator gesteuert werden.
-
In Bezug auf die Bedienung umfassen Ausführungsformen eines Blockchainnetzwerks, wie beispielsweise des Blockchainnetzwerks 200, ein verteiltes Hauptbuch, das verwendet werden kann, um Transaktionen zwischen zwei oder mehr Parteien aufzuzeichnen. Auf das Hauptbuch kann jede autorisierte Partei eines privaten Blockchainnetzwerks oder im Falle eines öffentlichen Blockchainnetzwerks jede Partei zugreifen. Somit nehmen Ausführungsformen des Blockchainnetzwerks die Form eines Peer-to-Peer-Netzwerks an, dessen Mitglieder oder Knoten sich jeweils an etablierte Protokolle für die Kommunikation und die Abwicklung von Transaktionen zwischen Mitgliedern halten, wie beispielsweise die Erstellung neuer Blöcke in der Blockchain. Zumindest in einigen Ausführungsformen können die Blockchain-Datensätze im Hauptbuch nicht geändert werden, es sei denn, es liegt die Zustimmung aller Parteien zu einer Transaktion vor.
-
Im Allgemeinen und zur Veranschaulichung stellt jeder Datenverwaltungsvorgang, beispielsweise für ein Datenobjekt, eine Datentransaktion dar, die zur Erstellung eines entsprechenden Blocks in einer Blockchain durch das Blockchainnetzwerk führt. Jeder Block kann als Eintrag in das Blockchain-Hauptbuch betrachtet werden. Zumindest in einigen Ausführungsformen kann für jeden Knoten des Blockchainnetzwerks ein entsprechendes Hauptbuch bereitgestellt werden, und an sich können alle Datentransaktionen von einer Entität wie etwa dem Datenverwaltungselement 102, die auf einen Knoten gerichtet sind, der für dieses Datenverwaltungselement 102 spezifisch ist, in einem einzigen Hauptbuch verzeichnet werden. Auf diese Weise kann zum Beispiel ein Prüfer eine entitätsspezifische Prüfung des Unternehmens durchführen, zu dem das Datenverwaltungselement 102 gehört. Das Vorstehende ist jedoch nur beispielhaft dargestellt, und Hauptbücher können auf jede andere geeignete Weise zugewiesen und verwendet werden.
-
Es sollte beachtet werden, dass zumindest in einigen Ausführungsformen die tatsächlichen Daten des Unternehmens oder einer anderen Entität nicht im Blockchainnetzwerk 200 gespeichert sind. Stattdessen befinden sich nur die Transaktionsinformationen bezüglich dieser Daten im Blockchainnetzwerk 200. Die tatsächlichen Daten des Unternehmens können lokal am Unternehmensstandort und/oder in einem Cloud-Datenzentrum und/oder an anderen Standorten gespeichert sein.
-
C. Allgemeine Aspekte beispielhafter Blockchain-Transaktionen
-
Weiterhin unter Bezugnahme auf die Erörterung von 1 und Blockchainnetzwerken werden nun weitere Details zu Aspekten des Betriebs eines Blockchainnetzwerks, wie zum Beispiel des beispielhaften Blockchainnetzwerks 200, bereitgestellt. Im Allgemeinen werden für jeden relevanten Datenverwaltungsvorgang, der an den Datenverwaltungselementen des Unternehmens stattfindet, die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Wie hierin verwendet, soll der Begriff „Transaktion“ weit ausgelegt sein und umfasst unter anderem jeden Vorgang oder jede Gruppe von Vorgängen, die Daten betreffen, die von einem Unternehmen oder einer anderen Entität verwaltet werden. Solche Vorgänge umfassen Datenschutzvorgänge, ohne darauf beschränkt zu sein. Vor diesem Hintergrund können Metadaten, die einer Transaktion zugeordnet sind, Attribute umfassen, wie beispielsweise: Datum und Uhrzeit einer Datentransaktion; Kennung einer Transaktion; Datenverwaltungssystem-Kennung eines Datenverwaltungssystems, das die Transaktion durchführt und/oder die Durchführung der Transaktion bewirkt; Datenschutzrichtlinien in Bezug auf die Daten; physischer Standort der Daten; und Nachweis der Löschung bei Löschvorgängen und/oder Nachweis irgendeines anderen Datenverwaltungsvorgangs, ohne darauf beschränkt zu sein. In einigen Ausführungsformen kann die Leistung verbessert werden, indem mehrere Datenverwaltungstransaktionen basierend auf konfigurierbaren Parametern zu einem einzigen Blockchain-Datenblock zusammengefasst werden.
-
Wie in der vorliegenden Offenbarung somit verdeutlicht, kann das Blockchainnetzwerk 200 als einheitliche Datenquelle für alle Datenverwaltungstransaktionen in der Organisation zum Zwecke der Bestätigung der Einhaltung gesetzlicher Bestimmungen und/oder für andere Zwecke dienen. Außerdem werden beim Speichern der Datenschutzvorgänge am Blockchainnetzwerk 200 die Blockchainkapazitäten als Implementierung einer verteilten Hauptbuchtechnologie genutzt, die sicher, verschlüsselt, unveränderlich, d.h. nicht bearbeitbar, und transparent ist.
-
D. Beispielhafte Host- und Serverkonfigurationen
-
Nunmehr kurz auf 2 bezugnehmend kann jedes oder können mehrere von den Datenverwaltungselementen 102 ... 106, den Speichereinrichtungen 102a, 104a und 106a, den Erweiterungen 102b, 104b und 106b, den Knoten 202, dem Knoten 302, dem Administrator 204, dem Cloud-Prüfungsdienst 300 und den Prüfern 400 die Form einer physischen Rechenvorrichtung annehmen oder eine solche einschließen oder auf einer solchen implementiert werden oder durch eine solche gehostet werden, wobei ein Beispiel hierfür mit 500 bezeichnet ist. Wenn eines der obengenannten Elemente eine virtuelle Maschine (VM) umfasst oder daraus besteht, kann diese VM ebenso eine Virtualisierung einer beliebigen Kombination der in 2 offenbarten physischen Komponenten darstellen.
-
Im Beispiel der 2 umfasst die physische Rechenvorrichtung 500 einen Speicher 502, der einen, einige oder alle von einem Direktzugriffsspeicher (RAM), einem nichtflüchtigen Direktzugriffsspeicher (NVRAM) 504, einem Nur-Lese-Speicher (ROM) und einem Dauerspeicher, einen oder mehrere Hardwareprozessoren 506, nicht-transitorische Speichermedien 508, ein E/A-Gerät 510 und einen Datenspeicher 512 umfassen kann. Eine oder mehrere der Speicherkomponenten 502 der physischen Rechenvorrichtung 500 kann bzw. können die Form eines Solid-State-Device-Speichers (SSD-Speichers) annehmen. Es wird außerdem eine oder es werden mehrere Anwendungen 514 bereitgestellt, die ausführbare Anweisungen umfassen. Derartige ausführbare Anweisungen können verschiedene Formen annehmen, einschließlich beispielsweise Anweisungen, die ausführbar sind, um ein beliebiges hierin offenbartes Verfahren oder einen Teil davon auszuführen, und/oder die von/an einer beliebigen Speicherstätte ausführbar sind, ob vor Ort bei einem Unternehmen oder einer Cloud-Speicherstätte, einem Client, Datenzentrum, Sicherungsserver, Blockchainnetzwerk oder Blockchainnetzwerkknoten, um Funktionen auszuführen, die hierin offenbart sind. Außerdem können solche Anweisungen ausführbar sein, um jeden beliebigen der anderen hierin offenbarten Vorgänge auszuführen, einschließlich, ohne darauf beschränkt zu sein, Lese-, Schreib-, Sicherungs- und Wiederherstellvorgängen und/oder eines beliebigen anderen Datenschutzvorgangs, Prüfungsvorgängen, eines Cloud-Dienst-Betriebs, Blockchainoperationen, Datenverwaltungselementoperationen, Blockchainknotenoperationen und Blockchain-Hauptbuchoperationen.
-
E. Beispielhafte Verfahren
-
Nunmehr auf 3 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 600 bezeichnet und betrifft Vorgänge, die einen Prüfungs-Cloud-Dienst und ein Blockchainnetzwerk umfassen.
-
Das Verfahren kann bei 602 beginnen, wobei ein Datenverwaltungselement eine Datenverwaltungstransaktion, wie zum Beispiel eine Sicherungsoperation, implementiert oder deren Implementierung bewirkt. In Verbindung mit der Implementierung der Datenverwaltungstransaktion kann das Datenverwaltungselement Metadaten bezüglich der Datenverwaltungstransaktion generieren 604. Solche Metadaten können beispielsweise Attribute umfassen wie: Datum und Uhrzeit des Beginns und/oder des Abschlusses der Transaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Transaktion betroffen sind; physischer Standort der Daten; und Nachweis der Datenlöschung bei Datenlöschvorgängen.
-
Nach der Generierung der Metadaten 604 werden die Metadaten dann durch das Datenverwaltungselement an die Knoten eines Blockchainnetzwerks, einschließlich des Knotens des Prüfungs-Cloud-Dienstes, übermittelt 606 oder anderweitig verfügbar gemacht. Die Metadaten werden dann an jedem der Knoten des Blockchainnetzwerks verzeichnet 608. Auf diese Art und Weise kann eine Entität, die sich mit dem Prüfungs-Cloud-Dienst verbindet, auf die Transaktionsmetadaten zugreifen, die am Knoten des Prüfungs-Cloud-Dienstes erfasst wurden.
-
Der Knoten des Prüfungs-Cloud-Dienstes kann jederzeit als solcher bezeichnet werden und/oder kann als Teil des Verfahrens 600 so bezeichnet werden. In einigen Ausführungsformen wird der Knoten des Prüfungs-Cloud-Dienstes als Teil der Erstellung des Blockchainnetzwerks implementiert. In anderen Ausführungsformen wird der Knoten des Prüfungs-Cloud-Dienstes nach der Erstellung des Blockchainnetzwerks implementiert, und dann können die anderen Knoten des Blockchainnetzwerks mit dem Knoten des Prüfungs-Cloud-Dienstes verbunden werden. Der Prüfungs-Cloud-Dienst kann beispielsweise ein Blockchain-Plugin oder ein API-Gateway umfassen, damit der Prüfungs-Cloud-Dienst als Knoten des Blockchainnetzwerks fungieren oder diesen implementieren kann.
-
Als nächstes auf 4 bezugnehmend werden Aspekte noch anderer beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 700 bezeichnet und betrifft Vorgänge, die in Verbindung mit einem Prüfungsprozess ausgeführt werden. In einigen Ausführungsformen kann das Verfahren 700 von einem Prüfungs-Cloud-Dienst und einem oder mehreren Prüfern gemeinsam durchgeführt werden, obwohl der Umfang der Erfindung nicht auf die in 4 dargestellte beispielhafte funktionelle Zuordnung beschränkt ist. Das Verfahren 700 kann jedes Mal wiederholt werden, wenn eine Prüfung durchgeführt wird. Außerdem können Funktionen, die in 4 dem Prüfungs-Cloud-Dienst und/oder der Blockchain zugeschrieben werden, von einem Prüfungs-Cloud-Dienst-Administrator, einem Blockchainnetzwerk-Administrator bzw. von diesen beiden Administratoren gemeinsam ausgeführt oder zwischen einem Prüfungs-Cloud-Dienst-Administrator und einem Blockchainnetzwerk-Administrator aufgeteilt werden. Somit wird die Zuordnung von Funktionen in 4 rein beispielhaft und nicht einschränkend dargestellt. Schließlich kann das Verfahren 700 mit dem Verfahren 600 kombiniert werden, um noch andere Prozesse zu definieren. Zum Beispiel können die Prozesse, die von dem Blockchainnetzwerk und/oder dem Prüfungs-Cloud-Dienst im Verfahren 600 durchgeführt werden, mit den Prozessen kombiniert werden, die von dem Blockchainnetzwerk und/oder dem Prüfungs-Cloud-Dienst im Verfahren 700 durchgeführt werden, um ein weiteres Verfahren zu definieren.
-
Das Verfahren kann bei 702 beginnen, wo sich ein Prüfer mit einem Prüfungs-Cloud-Dienst verbindet, der einen dedizierten Knoten umfasst, der Teil eines Blockchainnetzwerks ist. Eines oder alle von dem Prüfungs-Cloud-Dienst, dem Prüfer und dem dedizierten Knoten kann bzw. können sich außerhalb des Unternehmens oder einer anderen Organisation befinden, welche die Metadaten generiert, die an den Knoten des Blockchainnetzwerks erfasst werden. Nach dem Verbinden mit dem Prüfungs-Cloud-Dienst 702 kann der Prüfer dann um Zugriff 704 auf die Datensätze des Blockchainnetzwerks ersuchen. Wie an anderer Stelle hierin erwähnt, können die Datensätze Metadaten bezüglich einer oder mehrerer Datenverwaltungstransaktionen umfassen oder daraus bestehen.
-
Die Zugriffsanforderung 704 kann von einem Blockchain-Administrator und/oder einem Prüfungs-Cloud-Dienst-Administrator verarbeitet werden 706. Diese Verarbeitung 706 kann zum Beispiel das Prüfen eines vom Prüfer vorgelegten Berechtigungsnachweises und das anschließende Gewähren des Zugriffs umfassen, wenn der vom Prüfer bereitgestellte Berechtigungsnachweis beispielsweise von einem oder von beiden Administratoren als gültig erkannt wird.
-
Wenn die Zugriffsanforderung 704 gewährt wird, kann der Prüfer dann ein Prüfungsprofil 708 generieren, das im Allgemeinen den Umfang der Blockchain-Datensätze definiert, die der Prüfer für die Bewertung benötigt. Die Definition des Prüfungsprofils 708 kann über eine UI erfolgen, die mit dem Prüfungs-Cloud-Dienst verbunden ist und über die eine Eingabe von einem Benutzer empfangen werden kann. In manchen Fällen wurde das Prüfungsprofil bereits generiert, und der Benutzer wählt das Prüfungsprofil einfach unter Verwendung der UI beispielsweise aus einer Bibliothek oder einer angezeigten Liste aus. Es sollte beachtet werden, dass es sich bei den UIs, auf die hierin Bezug genommen wird, um eine grafische Benutzeroberfläche (GUI [graphical user interface]), eine Befehlszeilenschnittstelle (CLI [command line interface]) und/oder eine beliebige andere UI handeln kann.
-
Sobald das Prüfungsprofil generiert wurde 708, kann es zum Beispiel an einen Blockchain-Administrator übermittelt werden 710, und an sich kann das Prüfungsprofil eine Anfrage des Prüfers um Zugriff auf verschiedene Datensätze darstellen, die an den Knoten des Netzwerks, einschließlich des Knotens des Prüfungs-Cloud-Dienstes, erfasst sind. Das Prüfungsprofil oder die Anfrage wird von dem Blockchain-Administrator empfangen 712, der die im Umfang der Anfrage enthaltenen Informationen zurückgeben 714 oder dem Prüfer auf andere Weise Zugriff darauf ermöglichen kann. Zumindest in einigen Ausführungsformen kann der Prüferzugriff 716 auf die angeforderten Datenverwaltungstransaktionsinformationen auf Nur-Lesen oder auf Lesen/Kopieren beschränkt sein.
-
Nachdem der Prüfer auf die angeforderten Datenverwaltungstransaktionsinformationen zugegriffen hat 716, kann der Prüfer diese Informationen dann verarbeiten 718. Eine solche Verarbeitung 718 kann zum Beispiel das Analysieren der Informationen umfassen, um zu bestimmen, wann eine oder mehrere bestimmte Datenverwaltungstransaktionen stattgefunden haben, wobei zwei oder mehr Gruppen von Daten, wie zum Beispiel Sicherungen, miteinander verglichen werden, um Gemeinsamkeiten und/oder Unterschiede zwischen den jeweiligen Inhalten der Gruppen festzustellen. Diese Beispiele für eine Verarbeitung durch den Prüfer werden jedoch rein beispielhaft präsentiert und sollen den Umfang der Erfindung keineswegs einschränken.
-
Wenn der Prüfer die Verarbeitung 718 der Datenverwaltungstransaktionsinformationen abgeschlossen hat, kann der Prüfer die Ergebnisse dann in einen Bericht 720 aufnehmen. In anderen Ausführungsformen kann der Bericht durch den Prüfungs-Cloud-Dienst generiert werden. Der Bericht kann an das Unternehmen gesendet werden, dessen Datenverwaltungstransaktionsinformationen Gegenstand der Prüfung waren. Der Inhalt des Berichts kann auch als Grundlage für das Unternehmen dienen, um ein oder mehrere Probleme in Bezug darauf, wie das Unternehmen Datenverwaltungstransaktionen durchführt und verfolgt, zu erkennen und eine oder mehrere Korrekturmaßnahmen 722 bezüglich dieser Probleme zu ergreifen. Wenn also in der Prüfung, um dies zu veranschaulichen, festgestellt wird, dass das Unternehmen personenbezogene Daten, wie z.B. diejenigen eines Mitarbeiters, länger aufbewahrt als es zum Beispiel per Gesetz oder Verordnung zulässig ist, kann dieser Umstand während der Analyse erkannt werden 718, und das Unternehmen kann dann seine Richtlinien und Verfahrensweisen bezüglich Sicherungen entsprechend ändern, um sicherzustellen, dass die Daten rechtzeitig gelöscht werden.
-
F. Beispielhafte Rechenvorrichtungen und zugehörige Medien
-
Die hierin offenbarten Ausführungsformen können die Verwendung eines Spezial- oder Allzweckcomputers umfassen, der verschiedene Computer-Hardware- oder Softwaremodule enthält, wie es nachstehend ausführlicher erörtert wird. Ein Computer kann einen Prozessor und Computerspeichermedien umfassen, die Anweisungen tragen, welche, wenn sie von dem Prozessor ausgeführt werden und/oder ihre Ausführung durch den Prozessor bewirkt wird, eines oder mehrere der hierin offenbarten Verfahren ausführen.
-
Wie obenstehend angegeben, umfassen Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung auch Computerspeichermedien, wobei es sich um physische Medien zum Tragen oder Speichern von computerausführbaren Anweisungen oder Datenstrukturen handelt. Solche Computerspeichermedien können beliebige verfügbare physische Medien sein, auf die ein Allzweck- oder Spezialcomputer zugreifen kann.
-
Als Beispiel und nicht einschränkend können solche Computerspeichermedien Hardwarespeicher umfassen, wie z.B. Solid State Disk/Device (SSD), RAM, ROM, EEPROM, CD-ROM, Flash-Speicher, Phasenwechselspeicher („PCM“) oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder beliebige andere Hardware-Speichervorrichtungen, die zum Speichern von Programmcode in Form von computerausführbaren Anweisungen oder Datenstrukturen verwendet werden können, auf die ein Allzweck- oder Spezialcomputersystem zugreifen kann und die von einem solchen ausgeführt werden können, um die offenbarte Funktionalität der Erfindung umzusetzen. Kombinationen des Obengenannten sollten ebenfalls im Umfang von Computerspeichermedien enthalten sein. Solche Medien sind auch Beispiele für nicht-transitorische Speichermedien, und nicht-transitorische Speichermedien umfassen auch Cloud-basierte Speichersysteme und -strukturen, obwohl der Umfang der Erfindung nicht auf diese Beispiele von nichttransitorischen Speichermedien beschränkt ist.
-
Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die einen Allzweckcomputer, einen Spezialcomputer oder eine Spezialverarbeitungsvorrichtung veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen. Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder methodische Handlungen spezifisch ist, versteht es sich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht zwangsläufig auf die obenstehend beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Vielmehr werden die hierin offenbarten spezifischen Merkmale und Handlungen als beispielhafte Formen der Umsetzung der Ansprüche offenbart.
-
Wie hierin verwendet, kann sich der Begriff „Modul“ oder „Komponente“ auf Softwareobjekte oder -routinen beziehen, die auf dem Computersystem ablaufen. Die verschiedenen hierin beschriebenen Komponenten, Module, Maschinen und Dienste können als Objekte oder Prozesse implementiert werden, die auf dem Computersystem beispielsweise als separate Threads ablaufen. Während das hierin beschriebene System und die hierin beschriebenen Verfahren in Software implementiert werden können, sind Implementierungen in Hardware oder einer Kombination aus Software und Hardware ebenfalls möglich und werden in Erwägung gezogen. In der vorliegenden Offenbarung kann eine „Computereinheit“ ein beliebiges Computersystem, wie zuvor hierin definiert, oder ein beliebiges Modul oder eine beliebige Kombination von Modulen sein, die auf einem Computersystem ablaufen.
-
Zumindest in manchen Fällen wird ein Hardwareprozessor bereitgestellt, der betriebsfähig ist, um ausführbare Anweisungen zum Durchführen eines Verfahrens oder Prozesses, wie z.B. der hierin offenbarten Verfahren und Prozesse, auszuführen. Der Hardwareprozessor kann ein Element einer anderen Hardware umfassen oder auch nicht, wie z.B. die hierin offenbarten Rechenvorrichtungen und -systeme.
-
In Bezug auf Computerumgebungen können Ausführungsformen der Erfindung in Client-Server-Umgebungen, egal ob Netzwerk- oder lokale Umgebungen, oder in jeder anderen geeigneten Umgebung ausgeführt werden. Geeignete Betriebsumgebungen für zumindest einige Ausführungsformen der Erfindung umfassen Cloud-Computerumgebungen, in denen eines oder mehrere von einem Client, Server oder einer anderen Maschine in einer Cloud-Umgebung liegen und arbeiten kann bzw. können.
-
Die vorliegende Erfindung kann in anderen spezifischen Formen ausgeführt werden, ohne von ihrem Geist oder ihren wesentlichen Eigenschaften abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als veranschaulichend und nicht als einschränkend zu betrachten. Der Umfang der Erfindung wird daher eher durch die beigefügten Ansprüche als durch die vorstehende Beschreibung angegeben. Alle Änderungen, die im Sinne und im Bereich der Äquivalenz der Ansprüche liegen, sollen in deren Umfang aufgenommen werden.