Die Datenschutz-Strategie als geschäftskritischer Faktor

Richtige Datenhaltung und -verwaltung

| Autor / Redakteur: Dirk Häußermann / Stephan Augsten

Unternehmen sollten genau steuern, wer welche Daten einsehen, verwenden und bearbeiten darf.
Unternehmen sollten genau steuern, wer welche Daten einsehen, verwenden und bearbeiten darf. (Bild: Stefan Rajewski - Fotolia.com)

Daten gelten als das neue Öl – wer sie besitzt, hat Aussicht auf wirtschaftlichen Erfolg. Kein Wunder, dass Unternehmen unzählige Daten über ihre Kunden sammeln und bevorraten. Weil die Verbraucher dieser Sammelwut aber immer skeptischer gegenüberstehen, müssen Unternehmen darauf achten, das Vertrauensverhältnis nicht zusätzlich zu belasten.

Je mehr Daten zu einem Kunden vorliegen, desto mehr Privatsphäre steht für diesen Menschen auf dem Spiel. Gleichzeitig tragen aber auch die immer wiederkehrenden Datendiebstähle zum Unmut und Misstrauen der Verbraucher bei.

Im Jahr 2013 wurde beispielsweise ein Sicherheitsvorfall bei einem großen US-amerikanischen Handelsunternehmen bekannt. Im Rahmen der Cyber-Attacke wurden über 40 Millionen Kreditkartendetails und über 70 Millionen Adressdaten seiner Kunden gestohlen. Ein gewaltiger Imageschaden war die Folge.

Das Sammeln und Nutzen von Daten kann so einige Probleme mit sich bringen. Dafür gibt es mehrere Ursachen. Daten werden aus den verschiedensten Quellen und Systemen erhoben und gespeichert. Hier verlieren Unternehmen oftmals den Überblick, wo sich die sensiblen Daten befinden.

So zeigt eine aktuelle Studie des Ponemon-Instituts, dass nur jedes sechste Unternehmen weiß, wo seine strukturierten sensiblen Daten gespeichert sind. Nur sieben Prozent wissen über den Speicherort der unstrukturierten Daten, inklusive E-Mails und Dokumente, Bescheid.

Sensible Daten im Blick behalten

Diese Unkenntnis über den Verbleib sensibler oder privater Daten ist heute das größte Sicherheitsproblem der IT-Verantwortlichen und zwar noch vor Hacker-Attacken, Compliance-Herausforderungen und/oder Schäden, die durch Mitarbeiter verursacht werden. Aber auch andere Bereiche, wie etwa beim Testen neuer Software, können kritisch werden.

Bevor Geschäftsanwendungen in den Live-Betrieb gehen, müssen diese ausführlich geprüft werden. Damit diese Tests möglichst realistisch sind, verwenden Entwickler und Tester am liebsten echte Kundendaten und Geschäftszahlen. Dies birgt ein hohes Risiko für Missbrauch und lässt Datenschützer aufschreien.

Um Daten trotzdem zu schützen und nutzbar zu machen, können Unternehmen beispielsweise eine „Master Data Management“-Plattform nutzen. Damit wird sichergestellt, dass die Informationen nur an die richtigen Mitarbeiter und Abteilungen gelangen. Eine solche Lösung wird auch mit Datenduplikaten in internen Systemen und Cloud-Anwendungen fertig, so dass das Kundenprofil so genau und aktuell wie möglich ist.

Dynamische Datenmaskierung maskiert sensible Felder für Mitarbeiter, die mit den Daten arbeiten müssen, aber nicht berechtigt sind, personenbezogene Daten anzusehen. Diese selektive, auf Richtlinien basierte Datenabschirmung gewährleistet die Datensicherheit durch Echtzeit-Regeln, ohne die Daten zu sperren.

Zudem gibt es Lösungen für datenzentrische Sicherheit, die eine automatische Datenauffindung, -analyse und -visualisierung sensibler Daten ermöglichen und dadurch Risiken und unnötiger Datenverbreitung entgegenwirken. Durch Sicherung der Daten an ihrem Ursprungsort werden Sicherheitsrisiken für das Unternehmen insgesamt verringert.

Unabhängig davon ist aber eine klare Data Governance nötig, die klare, unternehmensweite Regeln für den Umgang mit Daten festlegen. Data Governance definiert dann auch, wer für die Qualität und Sicherheit jedes einzelnen Datensatzes verantwortlich ist. Unternehmen haben also Möglichkeiten, Daten besser zu schützen und trotzdem sinnvoll zu nutzen – und sollten diese im eigenen Interesse und dem ihrer Kunden auch konsequent verwenden.

Über den Autor

Dirk Häußermann ist Geschäftsführer der Informatica Central EMEA.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42837939 / Datenbanken)