6 Schritte für mehr Sicherheit bei Big Data, Analytics und datengetriebenen Geschäftsmodellen

by Fernando Ducoing

Datenschutz und Cyber Security im Digitalen Business

Hier greift die Grundregel der IT-Sicherheit: Es wird nie absolute Sicherheit geben. Aber es gibt Unternehmen, die ihre Hausaufgaben machen. Und es gibt die anderen.

Thomas Ramge, Technologie-Korrespondent

Thomas Ramge
Wirtschaftsjournalist und Buchautor

„Datensicherheit und Datenschutz kosten Geld und hindern bei der Arbeit!“ Abwehrhaltung ist oft die erste Reaktion, wenn sich lästige Personen wie Compliance Officer oder CISOs in ein Projekt einmischen. Gerade, wo es im Digitalen Business um Geschwindigkeit, Innovation und Performance geht, will man nichts von organisatorischen oder technischen Maßnahmen wissen, die einem die Arbeit schwer machen. Sind sie hinderlich, wenn es um time-to-market geht, werden sie gerne umgangen und verlieren an so Effektivität und Sinn.

Bleiben Sie IMMER auf dem neuesten Stand in den Bereichen IT, Digitalisierung, Führung und Marketing – Abonnieren Sie jetzt den Confare NEWSLETTER – Gemeinsam. Besser. Informiert.

Newsletteranmeldung_horizontal

Diese 6 Schritte aus erster Hand, helfen Ihnen dabei, Ihr data-driven Business wirklich sicher zu machen:

1. Sehen Sie DSGVO und Compliance Regeln nicht als Hemmnis, sondern als Wettbewerbsvorteil.

Ein “Kochbuch“ statt eine Verbotssammlung, so hat es Susanne Zach von EY formuliert. Es ist eine Besonderheit Europas, dass wir eine starke Datenschutz Tradition haben. Das verhindert vielleicht auf den ersten Blick, dass man mit amerikanischen oder asiatischen Konkurrenten Schritt hält, auf der anderen Seite ist das Vertrauen von Kunden und Anwendern etwas, das ein ganz besonderer Wettbewerbsvorteil sein kann.

Die hohen Sicherheitsanforderungen in Europa bleiben erhalten und werden sogar um ethische Aspekte erweitert! Das bietet im Gegensatz zu den anderen Regionen der Welt hohe Sicherheitsstandards. Dafür können heimische Unternehmen stehen. Gerade in der Covid-Krise sieht man welchen Stellenwert anonymisierte Daten im sog. „Contact Tracing“ Umfeld haben! (Stichwort: Corona App). Da hat sich die Theorie „Andere Länder wie China, Russland ohne jegliche Datenschutzmechanismen haben einen Vorteil, weil sie keine EU-Auflagen erfüllen müssen“ absolut als falsch erwiesen.

Alim Kalam: Digitalen Business

Alin Kalam
Lufthansa Group / Austrian Airlines

2. Nicht jedes Risiko ist offensichtlich. Anonymisierung wird ein entscheidender Faktor um Daten gesetzeskonform zu nutzen.

Stefan Gindl, Research Studios Austria

Stefan Gindl
Research Studios Austria

Sicherheitsbedenken sind gleichermaßen förderlich, als auch ein Hemmschuh. Zu restriktive Sicherheitsbedenken führen dazu, dass Firmen Chancen ungenutzt verstreichen lassen. Jedoch muss die Privatsphäre des Individuums geschützt werden. Ein offensichtliches Risiko sind persönliche Daten, wie sie beispielsweise im Rahmen des Anlegens eines Accounts auf einer Online-Plattform angegeben werden. Dazu gehören Name, Alter, Geschlecht, E-Mail-Adresse, etc. Ein weniger offensichtliches Risiko entstammt dem Bereich der industriellen Produktion. Das Bedienungsverhalten einer Person an einer Maschine kann Rückschlüsse auf diese Person zulassen, z.B. deren Produktivität. Diese Daten lassen ein Profiling ad personam und Benchmarking unter Mitarbeitern zu. Anonymisierungsmethoden werden auch diesem Sachverhalt Rechnung tragen müssen.

3. Security by Design mit einer zentralen Datenplattform macht Ihr Digital Business zukunftsfähig

Wenn Cybersecurity erst berücksichtigt wird, wenn das Projekt schon kurz vor dem Abschluss steht, verursacht es unnötige Kosten und Verzögerungen, die im schnelllebigen digitalen Zeitalter den Erfolg im Wettbewerb gefährden.

Nicht zuletzt ist der effiziente Schutz einer wachsenden Datenmenge ein weiterer Grund für die Etablierung einer zentralen Datenplattform. Dort können Sicherheitsmaßnahmen an einem zentralen Punkt professionell gemanagt werden.

https://confare.at/?page_id=20422&preview=true

Susanne Zach
EY

Martin Dusek-Lippach - Wiener Linien

Martin Dusek-Lippach
Wiener Linien

Da sind oft Konzepte der „klassischen“ IT sehr hilfreich. Typischerweise sind moderne Architekturen so gestaltet, dass man Business, IT-Logik mit IT Sec und DSGVO von Anfang an im Design mitberücksichtigt. Das beginnt schon bei dem Genehmigungsprozess, wo neben den Anforderungen des Business Use Cases auch die DSGVO und IT Sec Anforderungen (incl. Datenklassifikationen) erhoben und gemanagt werden, die dann in der technischen Umsetzung auf der Big Data bzw. DWH Umgebung bis zu den BI Plattformen berücksichtigt werden. Dieses Vorgehensmodell ermöglicht die Umsetzung von neuen digitalen Geschäftskonzepten und -modellen bei der Berücksichtigung von neusten Sicherheitsanforderungen.

4. Nützen Sie Ihr Know-how rund um Daten und Analyse für mehr präskriptive Sicherheit.

In einer Echtzeit-, Always On- und totally connected- Welt mit zahlreichen Bedrohungen reicht es nicht mehr aus, nur zu reagieren.

Eine solche Wertschöpfung zu schaffen ist allerdings alles andere als ein einfaches Unterfangen.  In vielen Unternehmen steht man dabei erst am Anfang. Thomas Ramge ist Wirtschaftsjournalist und Buchautor mit Fokus auf den Digitalen Wandel und seine Auswirkungen auf Gesellschaft und Wirtschaft. Aktuell findet man sein neues Buch „Postdigital“ auf den Bestsellerlisten. Seiner Meinung nach nutzt die Mehrzahl der Unternehmen nach wie vor das Potenzial der vorhandenen Daten zu wenig. „Meinem Eindruck nach betrifft das besonders jene Daten, mit denen der Kunde und seine Bedarfe besser verstanden werden könnten.

Thomas Ramge, Technologie-Korrespondent

Thomas Ramge
Wirtschaftsjournalist und Buchautor

Stefan Zierlinger

Stefan Zierlinger
VERBUND

Derzeit bewegt sich alles in Richtung Cloud – damit müssen wir umgehen lernen. Viele Geschäftsbereiche sind heute schon in der Cloud unterwegs, aber an den „Reibungsflächen“ zwischen Cloud und On-Premises muss man Vorsicht walten lassen. Da alles immer „schneller“ wird, ist reaktive Cyber Security nicht mehr ausreichend. Das bedeutet, dass sich auch in diesem Bereich die Analytics von einer deskriptiven zu einer prädiktiven und präskriptiven bewegen werden.

5. Technik löst nicht Alles: Menschen machen Ihre Dateninitiativen sicher.

Cybersecurity ist ein Teamsport. Es erfordert Awareness der Herausforderung und gemeinsamen Willen, diese zu meistern. Denn es ist der gemeinsame Erfolg, der davon abhängt.

Wenn Daten als Asset betrachtet werden, muss im gleichen Zug auch das Bewusstsein bei jedem einzelnen Mitarbeiter dafür geschaffen werden, dass auch der Schutz von Daten entsprechende Priorität haben muss.

https://confare.at/?page_id=20422&preview=true

Susanne Zach
EY

Ingrid Kriegl, Sphinx

Ingrid Kriegl
Sphinx IT Consulting

Wir alle sind nach wie vor zu sorglos. Datensicherheit kostet Geld und bringt auf den ersten Blick keinen Vorteil für das Business. Fatalerweise wird oft nicht einmal bemerkt, wenn Daten “weg” sind, denn sie sind ja noch da. Cryptolocker haben einiges an Umdenken bewirkt, denn jedes 10. Unternehmen hat Studien zufolge schon Lösegeld bezahlt oder die Attacke (fast) nicht überlebt. Die DSGVO wird leider von vielen nur als Schutz von fremden Daten gesehen (und damit nicht so ernst genommen). Oft wird dabei vergessen, wie lebenswichtig der Schutz der eigenen Daten für das Unternehmen ist. Die beste Technik alleine kann aber nie alles absichern. In unseren Awareness Schulungen sehen wir, dass man Mitarbeiter sehr gut sensibilisieren kann und sie bereit sind, durch richtiges Verhalten einen wichtigen Beitrag zu leisten.  Es gibt übrigens ein Experiment, mit dem man sehr viel für das eigene Leben profitieren kann: man stellt sich vor, man hätte nur mehr wenige Stunden zu leben und blickt so auf sein Leben zurück. Ich kann nur jedem Unternehmen empfehlen, etwas ähnliches zu machen – sich kurz vorzustellen, es hätte nur mehr ein paar Stunden Zugriff auf seine Daten und dann wäre alles weg.

6. Daten gewinnen durch Vernetzung und Sharing an Wert – Föderierte Infrastrukturen und Data Markets bieten die Chance, das sicher zu gestalten.

Damit europäische Unternehmen vom gemeinsamen Datenschatz profitieren können, gilt es die entsprechenden Infrastrukturen zu schaffen, bei denen Daten Souveränität und Datenschutz gleichermaßen gewährleistet werden.

Da sich ihr wahrer Wert gemäß den Regeln der Wissensökonomie nur durch Vernetzung und Verbindung realisieren lässt, tut man sich in isolierten, abgeschotteten Infrastrukturen schwer Aspekte wie Data Sharing, Data Souveränität und Analytics sinnvoll umzusetzen. Es benötigt eine föderierte Infrastruktur wie es mit GAIA X beispielsweise erste Schritte in Europa gibt. Da sich ihr wahrer Wert gemäß den Regeln der Wissensökonomie nur durch Vernetzung und Verbindung realisieren lässt, tut man sich in isolierten, abgeschotteten Infrastrukturen schwer Aspekte wie Data Sharing, Data Souveränität und Analytics sinnvoll umzusetzen. Es benötigt eine föderierte Infrastruktur wie es mit GAIA X beispielsweise erste Schritte in Europa gibt.

Günther Tschabuschnig, ZAMG

Günther Tschabuschnig
ZAMG/DIO

Alim Kalam: Digitalen Business

Alin Kalam
Lufthansa Group / Austrian Airlines

Kurz vor der Covid-Krise am 19. Februar hat die Europäische Kommission die umfassende Datenstrategie der kommenden Jahre bekanntgegeben. Darin steht, dass der europäische Datenraum Unternehmen in der EU die Möglichkeit geben, sich die Größe des Binnenmarkts zunutze zu machen. Gemeinsame europäische Vorschriften und wirksame Durchsetzungsmechanismen sollten gewährleisten, dass

    • Daten innerhalb der EU und branchenübergreifend weitergegeben werden können,
    • die europäischen Vorschriften und Werte, insbesondere in Bezug auf den Schutz personenbezogener Daten, das Verbraucherschutzrecht und das Wettbewerbsrecht uneingeschränkt geachtet werden,
    • die Regeln für Datenzugang und Datennutzung gerecht, praktikabel und eindeutig sind und es klare und vertrauenswürdige Mechanismen für die Daten-Governance gibt, offen, aber bestimmt und auf der Grundlage europäischer Werten mit dem internationalen Datenverkehr umgegangen wird

Als Fundament wird hierbei die Regelungen der letzten Jahre herangezogen wie die DSGVO oder Cybersecurity Certification Framework (ICCF). Die sog. „Ethics guidelines for trustworthy AI“ ist beispielsweise ein weiteres fundamentales Werk mit klaren ethischen Vorgehensweisen um Lösungen im Umfeld von „Artificial Intelligance“ voranzutreiben. Das ist natürlich sehr wichtig und relevant für großflächige Datenauswertung und Generierung von intelligenten Businesslogik/Automatisierungen, denn im Zentrum von KI-Lösungen stehen nun mal Daten.

Mehr zum Thema finden Sie im neuen Data Driven Business Factsheet 2020 powerd by Sphinx IT Consulting:
Confare Factsheet Data Driven Business
0 comment

Für Sie ausgewählt

Leave a Comment

LinkedIn
Share