Egal, ob es um die Digitalisierung von Prozessen geht oder das Arbeiten vom Homeoffice aus: Eine klare Regelung, wem für wie lange Zugriff auf welche Daten gewährt beziehungsweise verwehrt wird, wie für die Sicherheit und Qualität der Informationen gesorgt ist und wie die Daten verwaltet werden sollen, ist kein „Nice to have“ mehr, sondern ein absolutes Muss. [...]
Ansonsten drohen negative Folgen für das Unternehmen – man denke nur ans versehentliche Offenlegen sensibler Informationen wie Projekt-, Kunden- oder gar Gesundheits- und Beschlussvorlagen, Personaldaten oder Strategiepapiere. Deshalb ist eine gut durchdachte Data Governance unverzichtbar. Doch was genau beinhaltet sie und wie lässt sie sich am besten bewerkstelligen?
Eine eindeutige Definition von „Data Governance“ gibt es zwar noch nicht – grob lässt sich der Begriff jedoch herunterbrechen auf „Richtlinien für den Umgang mit bestimmten Daten“.
Insbesondere die Zugriffsrechte auf Informationen sind in einem solchen Regelwerk definiert. Vor allem aber sind Methoden, Verantwortlichkeiten und Prozesse festgeschrieben, die definieren, wie die Daten im Unternehmen standardisiert, integriert, geschützt und gespeichert werden sollen.
So sorgt eine gut durchdachte Data Governance dafür, dass die Angestellten eines Unternehmens nur auf diejenigen Informationen zugreifen können, die sie auch tatsächlich benötigen (Need-to-know-Prinzip).
Zudem lässt sich mit Data Governance das Risiko rechtlicher Verstöße für das Unternehmen und somit die Gefahr von empfindlichen Strafen auf ein Minimum reduzieren. Denn sie sichert die Konformität aller Betriebsabläufe mit den rechtlichen Bestimmungen – etwa in Bezug auf den Datenschutz.
Kernaufgaben von Data Governance
- Sicherung der Datenqualität (Data Quality) durch die vollständige Erfassung sowie regelmäßige Aktualisierung und Aufbereitung der Daten
- Datenpflege (Data Maintenance) durch Anreicherung und Korrektur von Informationen sowie durch Pflege der Stammdaten
- Datenschutz (Data Privacy): Einhaltung aller rechtlich relevanten Standards und Maßnahmen bezüglich Sicherheit und Vertraulichkeit
- Datenkonformität (Data Compliance) mit gesetzlichen Standards, ethischen und moralischen Richtlinien sowie unternehmenseigenen Vorschriften und Normen
- Datensicherheit (Data Security) durch Regulierung und Überwachung des virtuellen Zugangs zu sensiblen Daten, durch Verhindern unbefugter Zugriffe auf Daten sowie durch Vermeidung von Datensicherheitsverletzungen und anderen Bedrohungen der Cyber-Sicherheit
- Revisionssichere Protokollierung aller Zugriffe und Bearbeitungen der Daten
- Bereitstellung der richtigen Data-Governance-Tools für den sicheren Zugriff auf Daten
Wichtig ist dabei allerdings, dass sowohl die strategische als auch die taktische und operative Ebene des Unternehmens involviert sind.
Und: Data Governance darf nicht als einmalige Maßnahme betrachtet werden, sondern vielmehr als ein kontinuierlicher und iterativer Prozess.
Für die Umsetzung einer solchen Strategie sorgen entsprechende Data-Governance-Tools. Diese gestatten zum einen eine vereinfachte Datenverwaltung und zum anderen zu jeder Zeit einen gesicherten Zugang zu den Informationen. Zudem bieten sie noch weitere nicht zu unterschätzende Vorteile.
Die Qual der Wahl des richtigen Werkzeugs
Bei der Entscheidung, welches Data-Governance-Tool zum Einsatz kommen soll, stehen Unternehmen allerdings vor einer komplexen Entscheidung, denn derartige Werkzeuge – zumindest solche mit gängigen Verwaltungsfunktionen – gibt es en masse. Einige von ihnen sind jedoch für spezifische Aufgaben konzipiert, etwa für die Sicherung der Datenqualität oder Compliance.
Welche Lösung die beste für das jeweilige Unternehmen ist, hängt letztlich vom Zweck ab, den sie erfüllen soll. Geht es zum Beispiel insbesondere um den Schutz der Unternehmensdaten, gilt es, nicht nur Systeme zur Zugriffsberechtigung in Betracht zu ziehen, sondern etwa auch solche, die auf das Compliance-, Datenbank- und Risikomanagement ausgerichtet sind.
Ebenso sollte ein Augenmerk darauf liegen, welche der infrage kommenden Lösungen die höchste Sicherheit für den datenschutzkonformen Austausch von Informationen bietet – sowohl zwischen den Mitarbeitern eines Unternehmens als auch über Betriebsgrenzen hinaus.
Cloudbasierte Services wie ein virtueller Datenraum bieten hier wirkungsvolle Unterstützung. Insbesondere Strukturen, bei denen nicht einmal der Anbieter Zugriff auf die Daten erhält, liefern hier einen klaren Vorteil.
Data-Governance-Tool virtueller Datenraum
Bei einem virtuellen Datenraum handelt es sich quasi um die digitale Nachbildung eines physischen Datenraums. Da exakt wie bei seinem analogen Pendant genauestens dokumentiert wird, wer wann dort anwesend war, ermöglicht eine solche Plattform einen sicheren Onlinezugriff auf Dokumente und Unterlagen.
Unbefugte erhalten keinen Zugang, ebenso wenig ist das unautorisierte Entwenden und Kopieren von Dokumenten möglich.
Ein weiterer Vorteil: Mit höchster Sicherheit versehene virtuelle Datenräume gestatten eine lückenlose und somit die für Compliance-Zwecke erforderliche revisionssichere Dokumentation aller darin stattfindenden Tätigkeiten.
Noch besser, wenn nicht autorisierte Zugriffe auch noch dank Security und Privacy by Design technisch absolut ausgeschlossen sind. Daher eignen sich besonders solche Systeme ideal für den Einsatz bei Due-Diligence-Prüfungen, in der Verfahrensdokumentation, in der Vorstandskommunikation oder für Berufsgeheimnisträger.
Ein weiterer nicht zu vernachlässigender Punkt ist der Speicherort der Daten. Denn der Standort des Cloud-Providers und des Rechenzentrums ist ausschlaggebend für die Sicherheit der Unternehmensdaten.
Liegen diese in Deutschland, ist der virtuelle Datenraum also „made in Germany“, ist sichergestellt, dass die Datenspeicherung und -verarbeitung DSGVO-konform erfolgt und nicht in Drittländer ohne ausreichendes Schutzniveau ausgelagert wird.
Versiegelte Infrastruktur
Ein solches Höchstmaß an Schutz für die Daten ist etwa dann geboten, wenn der Cloud-Service zusätzlich durch eine Reihe weiterer technischer Maßnahmen abgesichert und sozusagen „versiegelt“ ist.
Durch solch hermetisch abgeriegelte Infrastrukturen gelangen Unberechtigte – egal, ob intern oder extern – schlichtweg nicht an unverschlüsselte Daten. Nicht einmal der Cloud-Anbieter selbst kann auf die in seiner Plattform gespeicherten Daten zugreifen.
Mehr noch: Sowohl die Anwendungs- als auch die Metadaten sind über die gesamte Verarbeitungskette hinweg geschützt – ob während ihrer Übertragung, ihrer Verarbeitung oder ihrer Speicherung. Somit ist die Sealed Cloud auch für Berufsgeheimnisträger wie Anwälte, Ärzte oder im Bankwesen bestens geeignet.
Fazit: Pflichtprogramm Data Governance
Heutzutage verfügen Unternehmen über riesige Mengen an Daten, sei es hinsichtlich ihres Personals, ihrer Kunden, Mandanten oder Patienten, ihrer Zulieferer oder Auftraggeber. Da die Zusammenarbeit heterogener Teams (etwa interner und externer Personen), die bisweilen über verschiedene Orte und sogar Regionen verteilt sind, mittlerweile zur Normalität geworden ist, verlagert sich die Verarbeitung dieser Informationen aber nun mehr und mehr in die Cloud – ein nicht zu unterschätzendes Risiko.
Abhilfe schafft hier eine gut durchdachte Data Governance, die eine lückenlose Dokumentation über Herkunft, Nutzung und Speicherort der Daten gestattet. Vor allem aber erleichtert eine solche Strategie es, relevante Informationen aufzufinden und auf sie zuzugreifen – wobei sie zugleich sicherstellt, dass die Daten zu jeder Zeit geschützt sind.
Spätestens hier wird klar, dass eine gut ausgeklügelte Data Governance, die dafür sorgt, dass sensible Informationen in jeder Phase der Nutzung sicher sind, kein „nettes Feature“ ist, sondern zum Pflichtprogramm eines jeden Unternehmens gehört.
Mit einem individuell passenden Data-Governance-Tool gelingt zudem die reibungslose Umsetzung.
*Cyber-Security-Experte bei dem Münchner Cloud- und Datenraum-Anbieter uniscon GmbH und bereits seit mehr als 20 Jahren im IT-Security-Bereich tätig.
Be the first to comment