Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A8 IT-Sicherheit > A8.04 Datenschutz > DROP - Datenschutzkonforme Löschung obsoleter Kundendaten
mit kostenfreiem Info-Download! Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten

Wir suchen Ihre Software!

Sie suchen für Ihr Unternehmen eine passende Software?

Lassen Sie uns Ihnen geeignete Lösungen vorschlagen!

Software-Vorschlag

DROP - Datenschutzkonforme Löschung obsoleter Kundendaten

Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten

Beschreibung
 
Technische Details / Preise
 
Referenzen
   
Programmname:  DROP - Datenschutzkonforme Löschung obsoleter Kundendaten
Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten
Kostenlose Downloads und Kontakt:
anfordern
anfordern
PDF-Download
anfordern
E-Mail
Kontaktaufnahme
Programmbeschreibung:

DROP (Data Protection Platform) ist eine Lösung aus dem Hause cedros, die eine kontrollierte und zentralisierte, datenschutzkonforme Löschung obsoleter Kundendaten ermöglicht. DROP hilft Unternehmen mit hohem Verwaltungsaufkommen - beispielsweise aus der Telekommunikationsbranche, Energieversorgern oder Medizindiensten - Kundendaten sauber zu handhaben. DROP ermöglcht Ihnen so, die Rechte des Kunden zu wahren, die Vorgaben, Richtlinien und Regularien des Gesetzgebers einzuhalten und den eigenen Verwaltungs-, Abrechnungs- und Servicebetrieb reibungslos zu gestalten.

Ergebnisse

  • Datenschutzkonforme Löschung obsoleter Kundendaten
  • Effizienter Betrieb durch hohen Automatisierungsgrad
  • Ressourcenschonender Prozess - asynchrone Löschung und individuelle Paketierung möglich
  • Sichere und zuverlässige Löschung durch präzises, zentrales Regelwerk

Fachliche Schlüsselfunktionen

  • Kundenidentitäten zusammentragen
  • Vertragsende berechnen
  • Löschregeln anwenden

Eingesetzte Frameworks

  • Spring Framework
  • ORM (Objekt Relationales Mapping ) - Hibernate
  • Message Queuing - Active MQ
  • Web-Framework - Apache Wicket
  • BPMN Workflow Engine - Activiti
  • Enterprise Integration - Apache CAMEL

Sicherheit

  • Zugriffverwaltung
    Das Rechtesystem für das Frontend basiert auf individuellen Benutzern und zugewiesenen Rollen und ist über die Anwendung zu verwalten.

  • Verschlüsselung 
    Eine Verschlüsselung des Frontend über HTTPS möglich. Zusätzlich kann der Austausch mit den Quell- und Zielsystemen über SFTP geschützt werden. Ebenfalls können Konfigurationswerte (z.B. Datenbankkennwort) verschlüsselt werden.

  • Monitoring 
    Das Monitoring erfolgt über Logfiles - getrennt nach Frontend und Backend. Aktuelle Tasks sind im Frontend zu sehen. Mögliche Erweiterung: Das Monitoring kann über JMX (Java Management Extensions) gelöst werden. Wahlweise in der Standard-Anwendung oder aber durch Anbindung an die bereits vorhandene Monitoringlösung.

  • Recovery
    Das Frontend ist vom Backend komplett entkoppelt. Es hat keinen relevanten State, d.h. es führt keine fachlichen Prozesse aus. Es dient der Steuerung und Ansicht. Das Backend führt die fachlichen Prozesse asynchron aus. Der Zustand des Gesamtprozesses wird über den Workflow abgebildet / ist persistent in der DB. Bei Absturz startet das Backend den letzten laufenden Task neu. Es entstehen keine Dateninkonsistenzen, welche manuell zu bereinigen wären.
Zielgruppen:

Unternehmen mit hohem Verwaltungsaufkommen welche Kundendaten in vielen verschiedenen Systemen nutzen

  • Telekommunikationsunternehmen
  • Energieversorger
  • Medizindienste
  • ...
Weitere Programme des Herstellers:
Counter