Automatisierung auf Datenebene

Maskenball der Daten

| Autor / Redakteur: Sanjeev Sharma / Peter Schmitz

Auch bei Daten verhilft Maskieren zu Anonymität: Hat man die schützenswerten Daten identifiziert, ist eine Maskierung der beste Weg, um für Sicherheit und Compliance zu sorgen.
Auch bei Daten verhilft Maskieren zu Anonymität: Hat man die schützenswerten Daten identifiziert, ist eine Maskierung der beste Weg, um für Sicherheit und Compliance zu sorgen. (Bild: gemeinfrei / Pixabay)

Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit den anderen Bausteinen perfekt zusammenspielen – bis tief in DevOps-Prozesse.

Datenprozesse waren bisher in erster Linie darauf ausgerichtet, Daten zu sichern und zu schützen. Warum es heute darüber hinaus erforderlich ist, Daten agiler und leichter verfügbar zu machen, zeigt ein Blick auf einen der digitalen Überflieger: Netflix. Anhand der Sehgewohnheiten seiner Nutzer entscheidet der Streaming-Anbieter, welche Serien und Filme sich in welchem Land lohnen. Die Erfolgsserie „House of Cards“ hat Netflix quasi für seine Kunden maßgeschneidert. Mittlerweile zählt der Dienst zu den weltweit wertvollsten Internet-Unternehmen. Der Weg dorthin beruht auf der Fähigkeit, Datenanalysen in Echtzeit für operative als auch geschäftliche Entscheidungen zu nutzen, ohne dass Sicherheit und Datenschutz auf der Strecke bleiben.

Anderorts verhindern es oft veraltete Strukturen, Daten richtig, sicher und erfolgreich zu nutzen. Wenn zum Beispiel Datenbank-Administratoren, die traditionell für die Datenprozesse zuständig sind, separiert von den Leuten arbeiten, welche die Daten benötigen, gelingen zwei Prozesse nicht, die jedoch entscheidend sind: Die automatisierte Bereitstellung der Daten und ihre ebenso standardisierte Integration in DevOps-Prozesse.

Innovationskraft und Sicherheit ausbalancieren

Ausgedient haben sollte zudem ein genereller Security- und Compliance-Ansatz für Nicht-Produktiv-Umgebungen. Der sieht vor, dass viele Unternehmen stark restriktive Richtlinien für alle Daten umsetzen – egal ob es sich um sensible personenbezogene Daten handelt oder um unkritische Telemetriedaten aus Applikationen. Für eine agile Entwicklung müssen Testdaten jederzeit und an jedem Ort schnell zur Verfügung stehen. Hier gilt es, einen Spagat zu meistern: Sicherheit darf nicht auf Kosten der Innovationskraft gehen, Geschwindigkeit nicht auf Kosten der Sicherheit.

Um beiden Anforderungen gerecht zu werden, müssen Unternehmen in der Lage sein, ihre Daten zu klassifizieren und zu segmentieren. So können sie für verschiedene Datentypen verschiedene Sicherheitsstufen festlegen und darauf abgestimmte Richtlinien definieren. Denn nicht alle Daten müssen gleichermaßen stark geschützt werden. Log-Daten von Endgeräten können zum Beispiel sowohl personenbezogene als auch unkritische Daten umfassen. Transaktionsdaten enthalten Informationen, anhand derer man einen Nutzer identifizieren kann, Service-Status-Updates oder Telemetrie-Daten dagegen nicht, sofern sie keine Geolocation-Daten enthalten. Lediglich auf die sensiblen Daten müssen strenge Richtlinien angewendet werden, die anderen können frei fließen. Da Telemetrie-Daten meist eine deutlich größere Masse ausmachen als Transaktionsdaten, lässt sich der kritische Anteil der Daten durch eine Segmentierung und Klassifizierung also stark eingrenzen.

Automatisch maskiert zum höherwertigen Code

Hat man die schützenswerten Daten identifiziert, ist eine Maskierung der beste Weg, um für Sicherheit und Compliance zu sorgen, ohne die Agilität zu beeinträchtigen. Bei diesem Verfahren werden vertrauliche Daten so anonymisiert, dass sie sich nicht mehr einer bestimmten Person zuordnen lassen. Dieser Vorgang ist irreversibel. Die maskierten Daten bleiben dabei in ihrer Qualität produktionsnah, sodass sie voll funktionsfähig und realistisch sind und die Entwicklung von höherwertigem Code ermöglichen.

In der Datenvirtualisierung liegt der Schlüssel, Daten effizient und wirtschaftlich in der gewünschten Geschwindigkeit bereitzustellen. Dafür erstellen DataOps-Plattformen keine physischen Kopien der Datenquelle, sondern virtuelle. Diese haben nur einen Bruchteil des ursprünglichen Volumens, brauchen dadurch 90 Prozent weniger Speicher und lassen sich zu 99 Prozent schneller von A nach B transportieren. Mit einer guten DataOps-Plattform werden alle Iterationen der Daten kontinuierlich mit den Quellen synchronisiert.

Entscheidend ist dabei folgendes: Eine gute DataOps-Plattform erkennt vertrauliche Informationen automatisch mithilfe von Algorithmen und führt die Maskierung integriert im Prozess der Datenvirtualisierung durch. Alle Entwickler und Nutzer der Daten – egal wo – erhalten dann pseudonymisierte Daten. So ist Datenschutz jederzeit automatisch gewährleistet. Mit der DataOps-Technologie lassen sich außerdem alle Daten zentral kontrollieren und Richtlinien automatisiert in Workflows integrieren. Reporting- und Audit-Funktionen machen die Data Governance jederzeit überprüfbar.

Daten flexibel wie Code behandeln

Bei der Umsetzung von DevOps, dem Inbegriff für agile Softwareentwicklung, haben sich Unternehmen bisher auf zwei Ebenen konzentriert: die Automatisierung von Infrastruktur und Code. Entwickler können heute quasi auf Knopfdruck Test- und Entwicklungsumgebungen generieren. Sie können Code automatisiert erzeugen, zusammenfügen, testen und bereitstellen. Was noch fehlt, um wirkliche Continuous Integration (CI) und Continuous Delivery (CD) zu erreichen, ist die Automatisierung der Datenebene. Die Datenbereitstellung muss automatisiert erfolgen, sodass sie nahtlos in den DevOps-Prozess integriert werden kann. Die DataOps-Technologie ermöglicht es nun, mit Daten genauso flexibel umzugehen wie mit Code.

Den Datenschutz in Wettbewerbsvorteil ummünzen

Weitergefasst gedacht müssen Unternehmen auch ihre Datenprozesse und Datenkultur modernisieren, was klare Verantwortlichkeiten voraussetzt. So sollte Datenqualität nicht Aufgabe der Anwender – also des Analytics oder Entwicklungs-Teams –, sondern der Data Owner sein. Deshalb müssen sich Unternehmen zunächst die Frage stellen: Wer sind eigentlich unsere Data Owner? Sie sind die Wächter der Daten und dafür zuständig, die Daten zu bereinigen und ihre Qualität zu sichern. In der DataOps-Technologie existiert für sie das Werkzeug, veraltete Datenquellen zu identifizieren und herauszufiltern, nach Bedarf virtuelle Datenkopien zu erstellen und diese laufend mit den Quellen zu synchronisieren. Der Einsatz von DataOps erhöht außerdem die Security und Compliance. Diese Ansicht vertraten zwei Drittel der Unternehmen, die bei einer Studie von 451 Research teilgenommen haben. Konsequenterweise lässt sich Datenschutz nicht mehr isoliert betrachten, sondern muss sich in ein ganzheitlich gedachtes Datenmanagement einfügen. In dem Fall halten Unternehmen strikt den Datenschutz ein, was sich für sie zum Wettbewerbsvorteil entwickeln kann. Man denke nur an die aktuelle Apple-Kampagne. Der iPhone-Hersteller wirbt explizit damit, wie sorgsam er mit Kundendaten umgeht. Er macht Datenschutz zum USP, um sich von Konkurrenten wie Google und Facebook abzugrenzen.

Über den Autor: Sanjeev Sharma, Bestsellerautor von „The DevOps Adoption Playbook“, ist der erste Global Practice Director for Data Transformation bei Delphix. Sein Unternehmen verfolgt die Mission, Daten in Unternehmen ohne Reibungsverluste bereitzustellen und Innovation zu beschleunigen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46227644 / Compliance und Datenschutz )