Sie sind hier: Startseite » Fachartikel » Hintergrund

Data Governance und Datensicherheit


Keine gute KI ohne Data Governance und Datensicherheit
Abgesehen von der Einhaltung gesetzlicher Vorschriften sind gute Datenverwaltung und -sicherheit wichtige und grundlegende Elemente für erfolgreiche Unternehmen


Autor Taylor Brown, Gründer und COO von Fivetran
Autor Taylor Brown, Gründer und COO von Fivetran Data Governance bezieht sich auf die interne Datenverwaltung und besteht darin, Beobachtbarkeit, Kontrolle und Skalierbarkeit zu gewährleisten, Bild: Fivetran

Von Taylor Brown, Gründer und COO von Fivetran

Sicheres Datenmanagement ist Pflicht. Die tatsächliche Gewährleistung angemessener Datenverwaltung und -sicherheit hängt aber von den technischen Möglichkeiten ab: Entscheidend sind Lösungen und entsprechende Plattformen, die die Dateninfrastruktur ausgestalten.

Datenlecks und Cyberattacken gehören mittlerweile zur Tagesordnung für alle, die mit IT zu tun haben. Im Zuge dessen rücken das Thema Datenmanagement und die damit verbundene Datensicherheit weiter in den Vordergrund. Und das wiederum wird in Zeiten von KI und immer weiter fortschreitender Verbreitung und Nutzung von datenbasierten Produkten und Services immer noch wichtiger. Auch Aufsichtsbehörden nehmen die Datennutzung in Unternehmen immer stärker unter die Lupe – jüngstes Beispiel ist der AI Act der Europäischen Union.

Unternehmen sind für die Verwaltung und Sicherung der eigenen Daten verantwortlich, um Missbrauch zu verhindern. Dies wird umso wichtiger werden, je mehr ein Unternehmen prädiktive Analysen und generative KI einsetzt. Nahtloser Zugriff auf Daten ist der Erfolgsfaktor, um Effizienz zu steigern, KI richtig zu nutzen sowie um zuverlässige datenbasierte Produkte und Services anbieten zu können. Vor allem die Einbindung von Quellen außerhalb (z. B. aus Software-as-a-Service (SaaS)-Applikationen oder auch Social Media Quellen) ist oft komplex und birgt Risiken. Nur eine sichere, gut verwaltete Dateninfrastruktur gewährleistet die Sicherheit und Integrität der Daten, die in KI-Initiativen einfließen.

Die Gewährleistung einer angemessenen Datenverwaltung und -sicherheit hängt natürlich von den Möglichkeiten ab, die die Software und Plattformen bieten und somit die Dateninfrastruktur im Unternehmen bilden; mit entscheidend ist allerdings auch die Innovationsfreudigkeit und die Entwicklungsressourcen, die derartige Plattform-Anbieter bereitstellen können, um mit den Anforderungen am Markt Schritt halten zu können. Ohne entsprechende Features ist es schwierig, den Überblick über die Daten zu behalten, eine Gefährdung der Daten zu verhindern und die Daten für die Beteiligten sicher zugänglich zu machen. Auch ständige Innovationen bei Geschäftsprozessen innerhalb der einsetzenden Unternehmen machen das Leben der Verantwortlichen zusätzlich komplizierter, insbesondere angesichts des schieren Umfangs moderner Datenströme. Und das Eis ist dünn: Denn ohne Data Governance und -Sicherheit ist der Ruf und die Marke des Unternehmens exponiert. Dazu können rechtliche Probleme kommen und es geht auch um die Gefährdung von Kunden oder sogar um Verluste des geistigen Eigentums des Unternehmens.

Grundsätze der Data Governance
Data Governance bezieht sich auf die interne Datenverwaltung und besteht darin, Beobachtbarkeit, Kontrolle und Skalierbarkeit zu gewährleisten.

Beobachtbarkeit
Unter Beobachtbarkeit versteht man die Fähigkeit eines Unternehmens, alle seine Datenprodukte zu verfolgen, zu visualisieren und zu verstehen: von Tabellen und Dashboards bis hin zu Vorhersagemodellen und ähnlichen Assets. Dies wird in der Regel durch Funktionen wie dem Sammeln von Protokollen und Metadaten aus Datenpipelines, dem Auffüllen von Datenkatalogen, dem Führen von Prüfpfaden und dem Nachverfolgen des Verlaufs von Datenprodukten erreicht.

Kontrolle
Bei der Kontrolle geht es darum, den Datenzugriff wirklich nur auf die notwendigen Akteure zu beschränken. Sie wird durch Funktionen wie die Möglichkeit Rollen mit eindeutigen Zugriffsrechten zu erstellen und zuzuweisen (rollenbasierte Zugriffskontrolle) und die Fähigkeit, sensible Daten wie personenbezogene Daten zu identifizieren und auszuschließen oder zu verbergen, sowie die Konnektivität von Plattformen mit externen Netzwerken zu beschränken, gewährleistet. Die für die Datenkontrolle erforderlichen Fähigkeiten überschneiden sich mit denen, die für die Sicherheit erforderlich sind.

Skalierbarkeit
Bei der Skalierbarkeit geht es darum, die Beobachtbarkeit, den Zugriff und die Kontrolle zu ermöglichen und aufrechtzuerhalten, wenn eine Organisation ihre Mitarbeiterzahl erhöht, eine komplexere Dateninfrastruktur aufbaut und größere Datenmengen verarbeitet. Zu den Lösungen gehören die programmatische Steuerung von Datentools und -infrastruktur (z. B. über eine API), die automatische Benutzerbereitstellung mit Multifaktor-Authentifizierung und die Garantie, dass verschiedene Elemente der Dateninfrastruktur miteinander kommunizieren können.

Grundsätze der Datensicherheit
Während sich Data Governance weitgehend auf die interne Datenverwaltung bezieht, geht es bei der Datensicherheit insbesondere darum, den unbefugten Zugriff auf sensible Daten durch externe Akteure zu verhindern. Dies wird in der Regel durch Praktiken wie End-to-End-Verschlüsselung, Bereinigung von Daten (sobald sie nicht mehr benötigt werden), Anonymisierung oder Ausschluss sensibler Daten aus Datenbeständen, private Vernetzung und Bereitstellung sowie Beibehaltung der Datenresidenz in bestimmten Regionen erreicht.

Je nach Branche und Gerichtsbarkeit müssen Unternehmen sicherstellen, dass die Anbieter, mit denen sie zusammenarbeiten, über die erforderlichen Zertifizierungen (wie SOC2, ISO 27001 und HIPAA) verfügen. Im Allgemeinen hängt die Sicherheit davon ab, dass den verschiedenen Kategorien von Beteiligten nur die minimal erforderlichen Zugriffsrechte gewährt werden, damit sie ihre Aufgaben erfüllen können.

Unabhängig davon, wie ein Unternehmen Datenverwaltung und -sicherheit angehen will, muss es die Daten beobachten, kontrollieren, skalieren und durch Funktionen wie Metadatenprotokollierung, Verschlüsselung, programmatische Kontrolle und mehr sichern. An diesem Prozess sollten sowohl technisch Verantwortliche sowie Analysten und Engineers als auch Rechtsberater beteiligt sein. Dabei ist es praktischer, eine Dateninfrastruktur aus Software und Plattformen zusammenzustellen, die diese Funktionen von Haus aus unterstützen, als sie selbst zu entwickeln und aufzubauen.

Datensicherung bedeutet Zukunftssicherung
Schlechte Datensicherheit und -verwaltung stellen zunehmend nicht nur eine Gefahr für den Wettbewerb, sondern auch für die Rechtssicherheit dar. Für Unternehmen ist es wichtiger denn je, potenziellen Problemen durch solide Data Governance- und Sicherheitspraktiken zum Schutz von Kunden- und geschützten Daten vorzubeugen.

Die gute Nachricht ist, dass die Grundlagen von Datenmanagement und -sicherheit trotz der Details anstehender Vorschriften grundsätzlich gleich bleiben werden. Denn Data Governance wird immer darin bestehen, Datenprodukte und -vorgänge zu beobachten, zu kontrollieren und zu skalieren, während es bei der Datensicherheit immer darum gehen wird, unbefugten Parteien den Zugang zu Daten zu verwehren. Die Einhaltung von GDPR, SOC2 und anderen gängigen Standards hängt im Wesentlichen von der Fähigkeit einer Organisation ab, gute Governance- und Sicherheitspraktiken nachzuweisen.

Abgesehen von der Einhaltung gesetzlicher Vorschriften sind gute Datenverwaltung und -sicherheit wichtige und grundlegende Elemente für erfolgreiche Unternehmen. Das bedeutet, dass man die Herkunft von Datenprodukten nachverfolgen können muss. Und das wiederum bedeutet, dass die Prozesse, die zu deren Erstellung verwendet wurden, reproduzierbar und glaubwürdig sein müssen. Mit einer eindeutigen Herkunft der Datenprodukte kann man problemlos einen Single Point of Truth aufrechterhalten und dessen Erkenntnissen vertrauen. Aus Sicht der Öffentlichkeit ist es besonders wichtig, dass Unternehmen Datenprodukte verstehen und korrigieren können, wenn sie schlechte Ergebnisse liefern.

In dem Maße, in dem fortschrittliche Analysen und KI an Bedeutung gewinnen, steigt auch die Bedeutung von Daten-Governance und -Sicherheit noch weiter. Unternehmen sollten eine sichere, kontrollierte Infrastruktur aufbauen, kritische Gespräche führen und die geeigneten Tools und Plattformen sorgfältig bewerten und auswählen. (Fivetran: ra)

eingetragen: 31.10.24
Newsletterlauf: 21.01.25

Fivetran: Kontakt und Steckbrief

Fivetran automatisiert alle Arten von Data Movement im Zusammenhang mit Cloud-Datenplattformen. Das gilt vor allem für die zeitaufwendigsten Teile des ELT-Prozesses (Extract, Load, Transform) - von der Extraktion von Daten über das Handling von Schema-Drifts bis hin zu Daten-Transformationen. Damit können sich Data Engineers auf wichtigere Projekte konzentrieren, ohne sich um die Data Pipelines kümmern zu müssen. Mit einer Up-Time von 99,9 Prozent und sich selbst reparierenden Pipelines ermöglicht Fivetran Hunderten von führenden Marken weltweit, darunter Autodesk, Lionsgate und Morgan Stanley, datengestützte Entscheidungen zu treffen und so ihr Unternehmenswachstum voranzutreiben. Fivetran hat seinen Hauptsitz in Oakland, Kalifornien, und verfügt über Niederlassungen auf der ganzen Welt.

Der deutschsprachige Markt wird aus dem Büro in München betreut. Zu den Kunden in Deutschland zählen DOUGLAS, Hermes, Lufthansa, Siemens, VW Financial Services und Westwing. Weitere Informationen unter www.fivetran.com.

Kontaktdaten
Fivetran
Luise-Ullrich-Straße 20
80636 München, Deutschland
E-Mail: hallo[at]fivetran.com
Webseite: https://fivetran.com/de

Dieses Boilerplate ist eine Anzeige der Firma Fivetran.
Sie zeichnet auch für den Inhalt verantwortlich.

Lesen Sie mehr:
Die Datenkultur hat sich grundlegend gewandelt
Data Governance und Datensicherheit
Fivetran weiter auf der Erfolgsspur
Cloud-Deployment für Fivetran-Plattform
Fivetran erweitert Partnerschaft mit Snowflake
Datenautobahn ohne Stau für die Logistik
Nutzung von KI- und Generative-KI-Technologien
Data Lake Management automatisiert und vereinfacht
Daten sind Basis für alle Formen der KI
Schlechte Datenpraktiken noch weit verbreitet
Datenbasierte Entscheidungen treffen
Datenaustausch im Unternehmen automatisieren
Reduzierte Latenzzeiten und Kosten
25 Jahre Erfahrung im SaaS-Umfeld
Fivetran sorgt für Business Insights
Kontrollierte, benutzerfreundliche Repositories
Aufbau einer soliden Data-Lake-Grundlage
Cloud Data Lake, Lakehouse oder Warehouse
Skalierbare Konnektoren und Destinationen
Fivetran als Launch-Partnerin
Prozess zur Datenintegration in BigQuery
Weniger Kosten für Neukundengewinnung
Inspirierende Führungspersönlichkeit
Anbindung an praktisch jede SaaS-Anwendung
Unterstützung von Amazon S3
Fivetran setzt Wachstum fort
Daten in Cloud- & On-Premise-Umgebungen
Fivetran: Führungsteam ausgebaut
Data Act könnte schon 2024 in Kraft treten
Mit Cloud-Architektur zum "Master of Data"
Vorteile automatisierter Datenintegration
Schwierigkeiten bei der Bereitstellung der Daten


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen