Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A8 IT-Sicherheit > A8.04 Datenschutz > DROP - Datenschutzkonforme Löschung obsoleter Kundendaten

Wir suchen Ihre Software!

Sie suchen für Ihr Unternehmen eine passende Software?

Lassen Sie uns Ihnen geeignete Lösungen vorschlagen!

Software-Vorschlag

Kompatibel mit
  

DROP - Datenschutzkonforme Löschung obsoleter Kundendaten

Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten

Allgemeine Angaben zur Software:
Dialogsprache(n):
Deutsch, Englisch, mehrsprachig
Dokumentation:
Benutzerhandbuch, Technische Dokumentation
Schulung:
gegen Entgelt
Hotline:
gegen Entgelt
Installationssupport:
im Preis enthalten
Wartung:
gegen Entgelt
Customizing:
im Preis enthalten
Erstinstallation:
2015
Sitz des Herstellers:
Deutschland
Netzwerkfähig:
ja
Mandantenfähig:
ja
Preis:
Kostenlose Downloads und Kontakt:
anfordern
anfordern
PDF-Download
anfordern
Programmbeschreibung:

DROP (Data Protection Platform) ist eine Lösung, die eine kontrollierte und zentralisierte, datenschutzkonforme Löschung obsoleter Kundendaten ermöglicht. DROP hilft Unternehmen mit hohem Verwaltungsaufkommen - beispielsweise aus der Telekommunikationsbranche, Energieversorgern oder Medizindiensten - Kundendaten sauber zu handhaben. DROP ermöglcht Ihnen so, die Rechte des Kunden zu wahren, die Vorgaben, Richtlinien und Regularien des Gesetzgebers einzuhalten und den eigenen Verwaltungs-, Abrechnungs- und Servicebetrieb reibungslos zu gestalten.

Ergebnisse

  • Datenschutzkonforme Löschung obsoleter Kundendaten
  • Effizienter Betrieb durch hohen Automatisierungsgrad
  • Ressourcenschonender Prozess - asynchrone Löschung und individuelle Paketierung möglich
  • Sichere und zuverlässige Löschung durch präzises, zentrales Regelwerk

Fachliche Schlüsselfunktionen

  • Kundenidentitäten zusammentragen
  • Vertragsende berechnen
  • Löschregeln anwenden

Eingesetzte Frameworks

  • Spring Framework
  • ORM (Objekt Relationales Mapping ) - Hibernate
  • Message Queuing - Active MQ
  • Web-Framework - Apache Wicket
  • BPMN Workflow Engine - Activiti
  • Enterprise Integration - Apache CAMEL

Sicherheit

  • Zugriffverwaltung
    Das Rechtesystem für das Frontend basiert auf individuellen Benutzern und zugewiesenen Rollen und ist über die Anwendung zu verwalten.

  • Verschlüsselung 
    Eine Verschlüsselung des Frontend über HTTPS möglich. Zusätzlich kann der Austausch mit den Quell- und Zielsystemen über SFTP geschützt werden. Ebenfalls können Konfigurationswerte (z.B. Datenbankkennwort) verschlüsselt werden.

  • Monitoring 
    Das Monitoring erfolgt über Logfiles - getrennt nach Frontend und Backend. Aktuelle Tasks sind im Frontend zu sehen. Mögliche Erweiterung: Das Monitoring kann über JMX (Java Management Extensions) gelöst werden. Wahlweise in der Standard-Anwendung oder aber durch Anbindung an die bereits vorhandene Monitoringlösung.

  • Recovery
    Das Frontend ist vom Backend komplett entkoppelt. Es hat keinen relevanten State, d.h. es führt keine fachlichen Prozesse aus. Es dient der Steuerung und Ansicht. Das Backend führt die fachlichen Prozesse asynchron aus. Der Zustand des Gesamtprozesses wird über den Workflow abgebildet / ist persistent in der DB. Bei Absturz startet das Backend den letzten laufenden Task neu. Es entstehen keine Dateninkonsistenzen, welche manuell zu bereinigen wären.
Zielgruppen:

Unternehmen mit hohem Verwaltungsaufkommen welche Kundendaten in vielen verschiedenen Systemen nutzen

  • Telekommunikationsunternehmen
  • Energieversorger
  • Medizindienste
  • ...
Weitere Programme des Herstellers:
Systemvoraussetzungen:
Online - basierend:
ASP / SaaS (webbasierte Lösung)
Windows - basierend:
Win 10
Win 8
Win 7
Win Vista
Win XP
Win 9x/ME
Win Server
Unix - basierend:
Unix
Linux
SCO
AIX
HP-UX
Reliant
Sinix
Irix
Solaris
Tru64
OpenBSD
Mobile - basierend:
iOS
Android
Symbian
Blackberry
Win Phone / Mobile
Andere Betriebssysteme - basierend:
MAC OS
DOS
OS/2
Netware
Zusätzliche Soft- und Hardwareanforderungen
Java 1.6 oder höher 2 GB RAM 2 CPUs 1 GB Speicherplatz
Referenzen:

Auf Anfrage.

Counter