Sie sind hier: Startseite » Fachartikel » Hintergrund

Datenmanagement fördert Compliance


Datenschutz und Datenhoheit der Kunden bereits beim unternehmensinternen Datenmanagement beginnen
Dateneigentum: Wie Unternehmen die Datenhoheit ihrer Kunden gewährleisten



Von Gary Hallam, Director of Global Channel Enablement bei Delphix

Unabhängig vom konkreten Anlass oder Thema: Sobald Daten eine Rolle spielen, bestimmen sofort Begriffe wie "Sicherheit", "Privatsphäre" und "Datenschutz" die Diskussion. Gleichzeitig gab es allerdings seit ihrem Inkrafttreten im Mai 2018 europaweit bereits über 160.000 Verstöße gegen die Datenschutz-Grundverordnung (DSGVO). Grund genug für einen Appell, die Datenhoheit der eigenen Kunden ernster zu nehmen.

Seit Oktober vergangenen Jahres ist Gaia X in der IT-Landschaft und darüber hinaus in aller Munde: Das ambitionierte Cloud Computing-Projekt des Bundeswirtschaftsministers Peter Altmaier hat es sich zur Aufgabe gemacht, eine unabhängige Dateninfrastruktur für den europäischen Raum zu schaffen. Das Ziel dahinter: mehr Sicherheit, Rechte und Vertrauen für die Nutzer, weniger Abhängigkeit von den großen internationalen Cloud-Providern.

In eine ähnliche Kerbe schlägt der EU-Parlamentarier Axel Voss (CDU): Er hat jüngst eindringlich davor gewarnt, dass Europa und seine Bürgerinnen und Bürger auf dem besten Weg seien, ihre "digitale Souveränität" an China und die USA zu verlieren. Daher mahnte er eine "europäische Digitalstrategie" an. Und auch die diesjährige DLD Konferenz in München stand ganz im Zeichen dieser Diskussion: So beschäftigte gleich mehrere Redner die Frage, mit welchen Mitteln Facebook stärker reguliert werden könne, um die Datenhoheit seiner Nutzer besser sicherzustellen.

Ein Teil der Verantwortung liegt bei Unternehmen
Diskussionen um Dateneigentum und -sicherheit beherrschen so weiterhin die öffentliche Diskussion und Nutzer, Politiker, Medien und Unternehmen weisen gleichermaßen dem Thema eine hohe Priorität zu. Nichtsdestotrotz fehlt es aber oftmals an konkreten Schritten und Maßnahmen. Die Verantwortung liegt dabei bei allen Beteiligten: Politische Projekte und gesetzliche Rahmenbedingungen wie Gaia X oder die DSGVO sind zwar wichtige Grundlagen, aber lange nicht ausreichend.

Denn einen Teil der Verantwortung tragen auch die Unternehmen. Sie sind dazu aufgerufen, die Datensicherheit ihrer Kunden bestmöglich zu gewährleisten. Lippenbekenntnisse und Sonntagsreden reichen dafür nicht aus: Vielmehr müssen sie die allgemeine Wertschätzung für die Datenhoheit in konkrete Schritte und Maßnahmen überführen.

Die Datenhoheit der Kunden steht und fällt allerdings mit der Qualität des Datenmanagements. Denn wie sollen Sicherheit und Compliance nach außen gewahrt werden, wenn bereits die Prozesse innerhalb der eigenen Strukturen nicht funktionieren? Ein DataOps-Ansatz greift genau dort an: Er zielt auf die optimale Koordination aller beteiligten Menschen, Prozesse und Technologien, um agile und automatisierte Ansätze für das Datenmanagement in Unternehmen zu fördern und so die Geschäftsziele zu erreichen.

DataOps erleichtert so den Zugriff auf Unternehmensdaten und unterstützt Unternehmen dabei, den Anforderungen der beteiligten Interessengruppen – unter anderem Entwickler, Datenwissenschaftler, Business-Analysten, DevOps-Experten – gerecht zu werden und gleichzeitig eine breite Palette von Anwendungsfällen zu unterstützen.

Sicherheit im globalen Datenfluss
Des Weiteren ist zentral, dass IT-Infrastrukturen heutzutage komplex sind und nicht mehr wie ein Tresor funktionieren. Sicherheit und Datenschutz müssen vielmehr in einem globalen Datenfluss über alle Teile der Infrastruktur hinweg aufrechterhalten werden. Dafür ist eine gute Datenmaskierung unerlässlich: Sie erkennt sensible Daten automatisch und maskiert sie in Echtzeit realitätsnah und irreversibel. Das Ergebnis ist ein möglichst unkomplizierter Zugriff auf die Daten, aber ohne Sicherheit und Datenschutz zu gefährden.

Fazit
Reputation und Erfolg von Unternehmen sind in Zukunft mehr denn je davon abhängig, in welchem Maße Firmen die Datenhoheit ihrer Kunden ernst nehmen und auch unternehmensintern Sicherheit und Compliance mit geeigneten Maßnahmen umsetzen. Dafür braucht es die richtige Datenstrategie und eine Unternehmenskultur, die sensible Kundendaten verantwortungsvoll behandelt und wertschätzt.

Andererseits birgt das Themenfeld Datensicherheit damit ein großes Potenzial: Denn mit einem soliden und agilen Datenmanagement, der richtigen DataOps-Plattform und entsprechenden Tools zur Datenmaskierung können die Verantwortlichen einen Wettbewerbsvorteil erstreiten, der sich sowohl wirtschaftlich als auch in der Reputation niederschlägt. (Delphix: ra)

eingetragen: 05.03.20
Newsletterlauf: 18.05.20

Delphix: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen