본문바로가기

Petra Cipher

Die DB-Verschlüsselungslösung PETRA CIPHER verschlüsselt sensible Informationen
wie persönliche Daten, um Leckagen und Verlust zu verhindern.

DB-Verschlüsselungssoftware

PETRA CIPHER

PETRA CIPHER ist eine DB-Verschlüsselungssoftware, die verschiedenen Gesetzen und
Vorschriften unterliegt, wie dem Datenschutzgesetz und Standards für Maßnahmen zur
Gewährleistung der Stabilität personenbezogener Daten. Diese Dateiverschlüsselungssoftware
ermöglicht die Verschlüsselung von Dateien, um Datenverluste zu verhindern und das Eigentum und
den Markenwert eines Unternehmens zu schützen.

Diese Verschlüsselungssoftware bietet den bestmöglichen Schutz vor unerwarteten Problemen
während der Verschlüsselung und stabile Dienste durch fortschrittliche Technologien wie
Dreisfachverschlüsselter Server und die Verhinderung überlappender Verschlüsselungen.

Relevante Gesetze und Regelkonformität

Datenschutzgesetz
Artikel 24 (Einschränkung der Verarbeitung von personenbezogenen Daten)

Die Verarbeitung personenbezogener Daten gemäß Absatz 1 erfolgt durch geeignete Maßnahmen zur Sicherung der Sicherheit, wie z. B. Verschlüsslung, um den Verlust, Diebstahl, Leckage, Fälschung oder Beschädigung der Identifikationsdaten zu vermeiden.

Absatz 24 Satz 2 (Einschränkung der Verarbeitung von Personalausweisnummern)

Ungeachtet des Artikels 24 Absatz 3 muss der Verwalter persönlicher Daten, wie im Präsidialdekret vorgeschrieben, die erforderlichen Maßnahmen ergreifen, um die Sicherheit zu gewährleisten, wie z.B. Verschlüsslung, damit die Personalausweisnummer nicht verloren geht, gestohlen, gefälscht, verändert oder beschädigt wird.

Standards für Sicherheitsmaßnahmen für personenbezogene Daten
Artikel 7 (Verschlüsselung von personenbezogenen Daten)

Der Verwalter persönlicher Daten muss personenbezogene Daten, Identifikationsnummern, Passwörter und Bio-Informationen verschlüsseln und speichern, wenn er diese über Kommunikationsnetze überträgt oder über Hilfsspeichermedien usw. übermittelt.

Der Verwalter persönlicher Daten speichert Passwörter und Bio-Informationen verschlüsselt ab. Die Speicherung eines Passworts muss nach einer Einwegverschlüsselung erfolgen, damit es nicht entschlüsselt werden kann.

Die personenbezogenen Daten werden verschlüsselt, wenn der Verwalter die Identifikationsinformationen im Internetbereich und an der „neutralen Zone“ (DMZ: Demilitarisierte Zone) zwischen dem Internetbereich und dem internen Netzwerk speichert.

Der Verwalter kann entscheiden, ob personenbezogene Daten im internen Netzwerk gespeichert werden sollen oder nicht; und den Anwendungsgebiete gemäß den folgenden Standards festlegen.

1. Resultate zur Bewertung von personenbezogenen Daten für öffentliche Einrichtungen, die einer Folgenabschätzung gemäß Artikel 33 des Gesetzes unterliegen.

2. Die Risikoanalyse bei Nichtanwendung von Verschlüsslung

Nach den Absätzen 1,2,3 oder 4 muss der Verantwortliche für personenbezogene Daten diese mit einem sicheren Verschlüsselungsalgorithmus verschlüsseln und speichern.

Der Verwalter ist verpflichtet, personenbezogene Daten auf einem Geschäftscomputer oder Mobilgerät mithilfe kommerzieller Verschlüsselungssoftware oder eines sicheren Verschlüsselungsalgorithmus zu verschlüsseln und zu speichern.

Der Verwalter ist verpflichtet, personenbezogene Daten auf einem Geschäftscomputer oder Mobilgerät mithilfe kommerzieller Verschlüsselungssoftware oder eines sicheren Verschlüsselungsalgorithmus zu verschlüsseln und zu speichern.

Standards für den technischen und verwaltungstechnischen Schutz von personenbezogenen Daten
Artikel 6(Verschlüsselung von personenbezogenen Daten)

Zur Vermeidung einer Entschlüsselung müssen Informationsdienstleister das Passwort nach der Einwegverschlüsselung speichern.

Informationsdienstleister müssen die folgenden Informationen mit dem sicheren Verschlüsselungsalgorithmus speichern.

1. Personalausweisnummer

2. Reisepassnummer

3. Führerscheinnummer

4. Ausländerregistrierungsnummer

5. Kreditkartennummer

6. Kontonummer

7. Biologische Information

Hauptfunktionen des Produkts

Sichere Schlüsselgenerierung
und -verwaltung

  • Sichere Primärschlüsselgenerierung und die Verschlüsselung von Datenschlüsseln
  • Die Schlüsselverwaltung wird durch Festlegen der Schlüsselgültigkeitsdauer gewährleistet

Professionelle Berechtigungskontrolle
und Protokollverwaltung

  • Die Anwendung von Berechtigungen unter mehreren Bedingungen wie Datenbankkonten, IP-Adressen oder Systemnamen
  • Bietet eine Protokollverwaltung und einen Abfragebildschirm für den Verlauf der Verschlüsslung und Entschlüsselung an

Perfekte Kompatibilität mit der DB-Zugangskontrolle (PETRA)

  • Bietet eine integrierte Benutzeroberfläche ermöglicht eine konsistente Verwaltung von DB-Benutzerregeln
  • Über die DB-Zugriffskontrolle ist eine Benutzer-IP-basierte Ver-/Entschlüsselung möglich

Die Vermeidung von Anfrage nach Massenentschlüsselung von Daten

  • Die Verhinderung von großflächigen Datenlecks durch die Kontrolle der Menge entschlüsselter Daten

Vollständige und teilweise Verschlüsselung in Spalteneinheiten möglich

  • Vollständige und teilweise Verschlüsselung in Spalteneinheiten möglich
  • Auf Spaltebene wird eine bestimmte Spalte verschlüsselt

Redundanz des Schlüsselverwaltungsservers
und die lokale Verwaltung

  • Ein redundanter Schlüsselserver gewährleistet den Service auch bei einem Ausfall eines aktiven Servers

Besonderheiten des Produkts

  • Bietet eine leistungsstarke,
    hochfunktionelle API

    • Die Verwaltung nach der Verschlüsselung wird durch die Bereitstellung einer separaten API für Sitzungseinstellungen und Protokollspeicherung optimiert
  • Unterstützt einen stabilen Aufbau

    • Die dreifache Schlüsselverwaltung wird durch einen redundanten Schlüsselserver und lokale Schlüsselverwaltung unterstützt
    • Verwendung des Pre-apply-Modus, der bereits von mehreren Kunden geprüft wurde.
  • Die Verknüpfung der Zugriffskontrolle
    und der DB-Verschlüsselung

    • Bietet eine integrierte Benutzeroberfläche ermöglicht eine konsistente Verwaltung von DB-Benutzerregeln

Petra CIPHER Struktur

Plug-In Methode

  • Die Installation der Verschlüsselungs- und Entschlüsselungsbibliothek im DB-Server
  • Eine Verschlüsselung ist ohne Änderungen an der Applikation möglich
  • Minimieren Sie die Logik mit PL/SQL und nutzen Sie C-basierte Funktionen für maximale Leistung

API방식

  • Die Installation der Verschlüsselungs- und Entschlüsselungsbibliothek im Anwendungsserver
  • Eine Vielzahl von APIs wie Java, C, JAVA, PL/SQ: sind in Applikationen und Batch-Programmen verfügbar
  • Eine Verschlüsselungsmöglichkeit für heterogene DBMS, die nicht von dem DBMS abhängig sind