Kontrolle über die eigenen Daten

Der Weg zum datengesteuerten Unternehmen wird durch die zunehmende Datenflut für Unternehmen nicht gerade einfacher. Zwar ermöglichen mehr Daten auch mehr Einblicke, doch der Aufwand, um die Spreu vom Weizen zu trennen, wächst exponentiell. [...]

Wim Stoop ist Customer and Product Director bei Cloudera, Anbieter einer Enterprise-Data-Cloud-Plattform. (c) Cloudera

Um zukünftig erfolgreich zu agieren, die gesammelten Daten wirklich zu verstehen und zugleich verschärfte Datenschutzbestimmungen einzuhalten, müssen Unternehmen auf eine solide Data Governance bauen.

Vor allem multinationale Unternehmen müssen die Einhaltung der Datenschutz-Vorschriften nicht nur auf Konzernebene durchsetzen und nachweisen, sondern auch auf mehreren regionalen Ebenen, welche jeweils ihre eigenen Besonderheiten aufweisen. Darüber hinaus gilt es all das vor dem Hintergrund sich immer schneller verändernder Märkte und wirtschaftlicher Entwicklungen umzusetzen. Dazu müssen mehr Anwendungsfälle bereitgestellt werden, um bessere Einblicke und Mehrwert zu schaffen. Zudem müssen die Daten einer Vielzahl von Nutzern zur Verfügung stehen. Diese Herausforderungen sind einander scheinbar diametral entgegengesetzt.

Mit Data Governance in wenigen Schritten zum Erfolg

Dabei ist die Bedeutung der Data Governance Unternehmen durchaus bewusst. Schließlich führt das Fehlen guter Data-Governance-Praktiken zu erheblichen Risiken, die von Geldbußen bis hin zur Schädigung der eigenen Marke reichen. Obwohl die Bedeutung und die Risiken bekannt sind, empfinden viele Unternehmen den Weg hin zu einer erfolgreichen Data Governance als komplex. Doch das ist vermeidbar:

Die eigenen Daten kennen

Der erste Schritt hin zu einer ganzheitlichen Data Governance besteht darin, den bereits bestehenden sowie den zukünftigen Datenbedarf zu verstehen. Datenverwalter und -administratoren müssen wissen, welche Daten derzeit erfasst werden, aus welchen Quellen sie stammen, wie sie verarbeitet werden, wo sie gespeichert sind und vieles mehr. Ebenso wichtig ist es, sich mit dem künftigen Bedarf zu befassen – welche neuen Datenquellen sind in Planung, wo befinden sich Daten und Daten-Workloads, welche neuen Workloads und Anwendungsfälle sind geplant, um nur einige Aspekte aufzuführen. Erst das Verständnis der Daten ermöglicht eine richtlinienkonforme und angemessene Kennzeichnung und Klassifizierung dieser.

Die Datenverarbeitung verstehen

Auf dem Weg der Daten durch ein Unternehmen greifen verschiedene Teams und Analysefunktionen auf diese zu, verarbeiten sie und wandeln sie um, so dass Geschäftseinblicke oder neue Daten gewonnen werden. Die im vorangegangenen Schritt herausbekommene Datenklassifizierung, eine Kenntnis der Datenflüsse zwischen den Analyseverfahren und das Verständnis dafür, welche Benutzer in welchem Kontext auf die Daten zugreifen, erlaubt die Nutzung überprüfbarer Datenzugriffsrichtlinien, um sicherzustellen, dass die richtigen Benutzer Zugriff auf die richtigen Daten im richtigen Format haben. Als Teil dieses Prozesses können auch Bereiche der Schatten-IT aufgedeckt werden: Sprich Analysedaten, die direkt vom Unternehmen außerhalb des Kontrollbereichs der zentralen IT bereitgestellt und verwaltet werden und die als Reaktion auf den Bedarf des Unternehmens an schneller und flexibler Analyse entstehen. Auch wenn das Ausmaß der Schatten-IT von einem Unternehmen zum anderen variieren kann, stellt sie ein Sicherheits- und Compliance-Risiko dar. Eine zentrale Daten- und Analyseplattform mit konsistenter Sicherheit und Governance ermöglicht es der IT-Abteilung, sichere und regelkonforme Analysen in der Geschwindigkeit bereitzustellen, in der das Unternehmen sie auch benötigt.

Compliance umsetzen und nachweislich einhalten

Datenschutzvorschriften sind heute alltäglich und regeln sowohl die Verarbeitung als auch die Weitergabe von personenbezogenen Daten. Die Datenhoheit führt zu weiterer Komplexität, insbesondere wenn der Einsatz einer Public Cloud hinzukommt. Dabei mag die europäische Datenschutz-Grundverordnung eine der ersten regulatorischen Vorgaben gewesen sein, wenn es um regionalspezifische Datenschutzregeln geht, aber sie ist definitiv nicht die letzte. Weltweit erarbeiten Länder ebenfalls spezifische Datenschutzregelungen. Dazu zählen Kaliforniens California Consumer Privacy Act (CCPA), Brasiliens Lei Geral de Proteção de Dados Pessoais (LGPD) und Südafrikas Protection of Personal Information Act (POPIA), um nur einige Beispiele zu nennen. Um die Einhaltung der Compliance-Vorgaben nachzuweisen, benötigen Unternehmen Zugang zu Tools, die ihnen Kontroll- und Auditmöglichkeiten bieten. Dabei müssen mitunter nicht nur die Daten, sondern auch die Plattformkomponenten, die bei der Datenverwaltung unterstützen, im Land gehostet werden.

Bessere Data Governance für bessere Ergebnisse

Der herkömmliche Ansatz für eine gute Data Governance bestand oft darin, Daten zurückzuhalten oder vor neuen Möglichkeiten zurückzuschrecken, da diese auch neue Datenverwaltungspraktiken erfordern. Das Sammeln von Daten ist jedoch sinnlos, wenn ein Unternehmen nicht über die Fähigkeit verfügt, diese auch nutzbringend zu verarbeiten. Und langfristig gesehen: was kosten die ungenutzten Chancen, wenn Unternehmen Anwendungsfälle ablehnen, selbst wenn es sich dabei nur um kleine Experimente handelt?

Auch wenn das Puzzle der Data Governance aus vielen Teilen zu bestehen scheint, ist es nicht schwer zu lösen. Das Haupthindernis auf dem Weg zu einer guten Data Governance besteht darin, dass Daten und Daten-Workloads in Silos existieren, die oft über verschiedene Infrastrukturen hinweg verteilt sind. Dadurch lastet die Verantwortung auf der IT-Abteilung, konsistente Sicherheits- und Data-Governance-Frameworks für Systeme einzurichten, die nicht für eine reibungslose Zusammenarbeit konzipiert wurden. Um dieses Problem zu lösen, benötigen die IT-Abteilung eine einzige Datenplattform, die einen konsistenten Datenkontext über den gesamten Datenlebenszyklus hinweg bietet. Hierbei empfiehlt es sich für Unternehmen auf eine Enterprise Data Cloud zu setzen, denn diese gewährleistet Transparenz, Kontext und Kontrolle bei der Datenverwaltung.

Angesichts der sich kontinuierlich weiterentwickelnden Daten- und Analyselandschaft basiert eine gute Data Governance auf drei Maßnahmen. Zunächst gilt es, sich auf die Bearbeitung einer weiterhin wachsenden Zahl an Daten vorzubereiten, welche in neuen Formaten vorliegen und neuartigen Datenquellen entstammen. Zudem muss die Speicherung, Verwaltung und Verarbeitung von Daten auf sichere, richtlinienkonforme und konsistente Weise geplant werden, unabhängig von der Art des Workloads, des Anwendungsfalls oder der Infrastruktur. Als letzten Schritt sollten Unternehmen mehr Nutzern den Zugang zu mehr Daten ermöglichen, um bessere Insights zu erhalten und einen größeren Mehrwert zu erzielen, indem Sie bewährte Data-Governance-Tools und -Praktiken einsetzen.

*Wim Stoop, Customer and Product Director bei Cloudera.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*