Erfolgreicher Datenschutz erfordert eine enge Zusammenarbeit zwischen IT- und Fachteams. Kommunikationsprobleme und unterschiedliche Ziele erschweren diese Kooperation jedoch oftmals. Hier kann der Überblick über die Unternehmensdaten zum Schlüssel werden: Dieser verhindert nicht nur oft bereits Datenschutzverletzungen, sondern fördert auch Innovationen und den Austausch zwischen IT- und Fachteams. Als Gamechanger erweist sich das Datenmanagement nun für die Implementierung neuer und sicherer Technologien sowohl für IT- als auch für Geschäftsprozesse.
Effektives Datenmanagement überbrückt die Kluft zwischen IT- und Fachteams, stärkt Sicherheit, fördert Innovation und schafft Vertrauen in KI.
(Bild: Wanan - stock.adobe.com)
Die effektive Verwaltung und Nutzung von Daten beeinflusst heute viele Entscheidungsprozesse in Unternehmen und schafft Raum für Optimierung. Trotz dieser zentralen Rolle haben viele Unternehmen Schwierigkeiten, das Potenzial ihrer Daten voll auszuschöpfen, da zwischen IT- und Fachbereiche immer noch eine Kluft besteht. Diese hemmt nicht nur das Wachstum und die Effizienz von Unternehmen, sondern gefährdet auch die Integrität und Sicherheit wertvoller Datenbestände. Eine umfassende Zusammenarbeit zwischen IT- und Fachbereiche ist der Dreh- und Angelpunkt, um gleichzeitig den Datenschutz zu stärken und neue Wege für Innovation und Wachstum zu finden.
Mind the Gap – mangelndem Verständnis aktiv entgegenwirken
Die Ursachen für die Kluft zwischen IT- und Fachteam sind zum einen die Fragmentierung der Datensysteme, zum anderen Kommunikationsprobleme. Traditionell arbeiten IT- und Fachteams meist getrennt, mit jeweils unterschiedlichen Prioritäten, Zielen und Methoden. Dies führt zu einer Trennung der Dateninfrastrukturen und Silobildung im Unternehmen. Wenn Daten über verschiedene Systeme und Abteilungen verstreut sind, wird die Aufrechterhaltung von Konsistenz, Genauigkeit und Integrität zu einer Herausforderung und die Sicherheit ist gefährdet.
Kommunikationsprobleme entstehen durch unterschiedliches Expertenwissen von IT- und Fach-Mitarbeitern. Die Gefahr von Missverständnissen ist groß, wenn IT-Fachleute ihren Fachansprechpartnern die IT-spezifische Strukturierung ihrer Daten in technischer Terminologie erklären. Umgekehrt haben die Fachbereiche Schwierigkeiten, ihre Anforderungen an den Umgang mit Daten so zu formulieren, dass die IT-Abteilung sie praktisch umsetzen kann. Dieser Mangel an Kommunikation und Verständnis kostet nicht nur wertvolle Zeit und Ressourcen, sondern führt auch zu Problemen. Die Folgen: minderwertige Datenqualität, erhöhte Risikoanfälligkeit und schleppende Reaktionsfähigkeit.
Sicherheit als Katalysator für aufkommende Technologien
Die effektive Nutzung neuer Technologien, allen voran KI, kann als Ansatz dienen, die Gräben zwischen IT und Business zu verkleinern. Sowohl Fach- als auch IT-Verantwortliche haben häufig unterschiedliche Prioritäten und Denkweisen, sind sich aber in einem Punkt einig: KI ist entscheidend für die Aufrechterhaltung der betrieblichen Agilität und Wettbewerbsfähigkeit. Aktuelle Zahlen bestätigen, dass KI für Unternehmen inzwischen unerlässlich geworden ist: Etwa jedes achte Unternehmen in Deutschland (12 Prozent) setzt KI ein, berichtet das Statistische Bundesamt. Im Jahr 2023 nutzte bereits jedes dritte Großunternehmen (35 Prozent) und jedes sechste mittlere Unternehmen (16 Prozent) KI-Anwendungen – für Geschäftsprozesse ebenso wie für Sicherheitsanwendungen.
Die Nutzung von KI hängt jedoch vom Vertrauen in die Daten ab, die intelligenten Anwendungen zugrunde liegen. Voraussetzung für die Datenintegrität ist eine alle Teams umfassende Strategie, um Schwachstellen zu identifizieren, Sicherheitslücken zu schließen und proaktiv gegen neue Bedrohungen vorzugehen. Ist dieses gemeinsame Ziel gewährleistet, reduziert sich auch der Zeit- und Ressourcenaufwand für die Einhaltung neuer und immer wieder auftauchender Sicherheits- und Datenschutzvorschriften erheblich.
Das Daten-Ökosystem konsolidieren
Der Überblick aller Daten und Systeme gebündelt in einer zentralisierten Management-Plattformhilft Unternehmen einheitliche robuste Zugriffskontrollen, Verschlüsselungsmechanismen und Überwachungsprotokolle zu implementieren. Diese Konsolidierung vereinfacht auch die Sicherheit. Potenzielle Angriffspunkte für böswillige Akteure werden wirksam reduziert, die allgemeine Widerstandsfähigkeit gegenüber Cyberangriffen steigt deutlich. Zusätzlich ermöglicht ein vereinheitlichtes Datenökosystem eine effektivere Erkennung von Bedrohungen und eine bessere Reaktion auf Vorfälle. Dank gestraffter Prozesse und geringerer Komplexität können Sicherheitsteams verdächtige Aktivitäten sofort detektieren und angehen. Dies minimiert die Auswirkungen von Sicherheitsverletzungen und gewährleistet die Geschäftskontinuität.
Eine einheitliche Sicherheitskultur unternehmensweit etablieren
Doch nicht nur technische Optimierungen stärken den Schutz wertvoller Daten. Unternehmen sollten gleichzeitig eine Kultur der Zusammenarbeit etablieren und kultivieren, die die Sicherheit in allen Abteilungen umfasst. Die Basis hierfür ist die Förderung einer offenen Kommunikation und eines abteilungsübergreifenden Wissensaustauschs. Nur auf diese Weise steht das kollektive Fachwissen sowohl der IT- als auch der Fachabteilungen für alle bereit, um Sicherheitsbedrohungen wirksam zu begegnen. Funktionsübergreifende Sicherheitsteams, die Experten aus verschiedenen Abteilungen vernetzen, können weitaus schlagkräftiger Schwachstellen ermitteln, Präventivmaßnahmen umsetzen und allgemein auf Sicherheitsvorfälle reagieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Investitionen in umfassende Sicherheitsschulungen unterstützen die kollaborative Denkweise. Das Wissen der Mitarbeiter, aber auch ihr Bewusstsein, dass Sicherheit in den täglichen Abläufen Priorität haben muss, wird mit entsprechenden Schulungen gestärkt. Die Folge: Es entsteht eine Kultur, in der Sicherheitsbewusstsein und Verantwortlichkeit an erster Stelle stehen – wodurch eine solide Verteidigungslinie gegen Cyber-Bedrohungen auf allen Ebenen der Belegschaft heranwächst.
Sicherheitsüberlegungen in strategische Entscheidungen integrieren
Letztlich gilt: Unternehmen sollten ihre Sicherheitsbemühungen mit den übergeordneten Geschäftszielen abstimmen, um einen einheitlichen Ansatz für das Risikomanagement und die Widerstandsfähigkeit zu erreichen. Die Erkenntnis, dass Cybersicherheit unabdingbar für die Geschäftsentwicklung ist, erfordert gemeinsame Anstrengungen von IT- und Fachbereichen. Durch die verbesserte Zusammenarbeit dieser Bereiche können Unternehmen die Datensicherheit stärken und gleichzeitig neue Wege für die Weiterentwicklung erschließen. Die Umsetzung dieser ganzheitlichen Strategie schützt nicht nur wichtige Vermögenswerte, sondern verhilft Unternehmen auch zu dauerhaftem Erfolg in einem wettbewerbsintensiven Umfeld.
Über den Autor: Benjamin Bohne ist Group Vice President Sales CEMEA bei Cloudera.