Sie sind hier: Startseite » Fachartikel » Hintergrund

Datenmanagement fördert Compliance


Datenschutz und Datenhoheit der Kunden bereits beim unternehmensinternen Datenmanagement beginnen
Dateneigentum: Wie Unternehmen die Datenhoheit ihrer Kunden gewährleisten



Von Gary Hallam, Director of Global Channel Enablement bei Delphix

Unabhängig vom konkreten Anlass oder Thema: Sobald Daten eine Rolle spielen, bestimmen sofort Begriffe wie "Sicherheit", "Privatsphäre" und "Datenschutz" die Diskussion. Gleichzeitig gab es allerdings seit ihrem Inkrafttreten im Mai 2018 europaweit bereits über 160.000 Verstöße gegen die Datenschutz-Grundverordnung (DSGVO). Grund genug für einen Appell, die Datenhoheit der eigenen Kunden ernster zu nehmen.

Seit Oktober vergangenen Jahres ist Gaia X in der IT-Landschaft und darüber hinaus in aller Munde: Das ambitionierte Cloud Computing-Projekt des Bundeswirtschaftsministers Peter Altmaier hat es sich zur Aufgabe gemacht, eine unabhängige Dateninfrastruktur für den europäischen Raum zu schaffen. Das Ziel dahinter: mehr Sicherheit, Rechte und Vertrauen für die Nutzer, weniger Abhängigkeit von den großen internationalen Cloud-Providern.

In eine ähnliche Kerbe schlägt der EU-Parlamentarier Axel Voss (CDU): Er hat jüngst eindringlich davor gewarnt, dass Europa und seine Bürgerinnen und Bürger auf dem besten Weg seien, ihre "digitale Souveränität" an China und die USA zu verlieren. Daher mahnte er eine "europäische Digitalstrategie" an. Und auch die diesjährige DLD Konferenz in München stand ganz im Zeichen dieser Diskussion: So beschäftigte gleich mehrere Redner die Frage, mit welchen Mitteln Facebook stärker reguliert werden könne, um die Datenhoheit seiner Nutzer besser sicherzustellen.

Ein Teil der Verantwortung liegt bei Unternehmen
Diskussionen um Dateneigentum und -sicherheit beherrschen so weiterhin die öffentliche Diskussion und Nutzer, Politiker, Medien und Unternehmen weisen gleichermaßen dem Thema eine hohe Priorität zu. Nichtsdestotrotz fehlt es aber oftmals an konkreten Schritten und Maßnahmen. Die Verantwortung liegt dabei bei allen Beteiligten: Politische Projekte und gesetzliche Rahmenbedingungen wie Gaia X oder die DSGVO sind zwar wichtige Grundlagen, aber lange nicht ausreichend.

Denn einen Teil der Verantwortung tragen auch die Unternehmen. Sie sind dazu aufgerufen, die Datensicherheit ihrer Kunden bestmöglich zu gewährleisten. Lippenbekenntnisse und Sonntagsreden reichen dafür nicht aus: Vielmehr müssen sie die allgemeine Wertschätzung für die Datenhoheit in konkrete Schritte und Maßnahmen überführen.

Die Datenhoheit der Kunden steht und fällt allerdings mit der Qualität des Datenmanagements. Denn wie sollen Sicherheit und Compliance nach außen gewahrt werden, wenn bereits die Prozesse innerhalb der eigenen Strukturen nicht funktionieren? Ein DataOps-Ansatz greift genau dort an: Er zielt auf die optimale Koordination aller beteiligten Menschen, Prozesse und Technologien, um agile und automatisierte Ansätze für das Datenmanagement in Unternehmen zu fördern und so die Geschäftsziele zu erreichen.

DataOps erleichtert so den Zugriff auf Unternehmensdaten und unterstützt Unternehmen dabei, den Anforderungen der beteiligten Interessengruppen – unter anderem Entwickler, Datenwissenschaftler, Business-Analysten, DevOps-Experten – gerecht zu werden und gleichzeitig eine breite Palette von Anwendungsfällen zu unterstützen.

Sicherheit im globalen Datenfluss
Des Weiteren ist zentral, dass IT-Infrastrukturen heutzutage komplex sind und nicht mehr wie ein Tresor funktionieren. Sicherheit und Datenschutz müssen vielmehr in einem globalen Datenfluss über alle Teile der Infrastruktur hinweg aufrechterhalten werden. Dafür ist eine gute Datenmaskierung unerlässlich: Sie erkennt sensible Daten automatisch und maskiert sie in Echtzeit realitätsnah und irreversibel. Das Ergebnis ist ein möglichst unkomplizierter Zugriff auf die Daten, aber ohne Sicherheit und Datenschutz zu gefährden.

Fazit
Reputation und Erfolg von Unternehmen sind in Zukunft mehr denn je davon abhängig, in welchem Maße Firmen die Datenhoheit ihrer Kunden ernst nehmen und auch unternehmensintern Sicherheit und Compliance mit geeigneten Maßnahmen umsetzen. Dafür braucht es die richtige Datenstrategie und eine Unternehmenskultur, die sensible Kundendaten verantwortungsvoll behandelt und wertschätzt.

Andererseits birgt das Themenfeld Datensicherheit damit ein großes Potenzial: Denn mit einem soliden und agilen Datenmanagement, der richtigen DataOps-Plattform und entsprechenden Tools zur Datenmaskierung können die Verantwortlichen einen Wettbewerbsvorteil erstreiten, der sich sowohl wirtschaftlich als auch in der Reputation niederschlägt. (Delphix: ra)

eingetragen: 05.03.20
Newsletterlauf: 18.05.20

Delphix: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen