Zum Inhalt springen
Alle Beiträge anzeigen

Aufbau einer einzigen Quelle der Wahrheit Datenschutz, Sicherheit und Governance

Da Daten zum wesentlichen Treibstoff für das moderne digitale Unternehmen werden, müssen Geschäftsfunktionen wie Datenschutz, Sicherheit, Marketing, Vertrieb und Finanzen Vertrauen in die Daten haben, die sie für ihre Entscheidungen und Maßnahmen verwenden.

Schlechte Daten können zu schlechten Entscheidungen führen.

Heutzutage verlassen sich die meisten Gruppen innerhalb einer Organisation jedoch auf ihre eigene Sicht der Datenwahrheit. Sie nutzen unterschiedliche Tools, um ihre Datenlandschaft zu untersuchen – was zu Inkonsistenzen zwischen verschiedenen Technologien und Methoden führt.

Unterschiedliche Datenziele mit unterschiedlichen Datenwahrheiten

In der Vergangenheit stützten sich Datenschutzfunktionen auf Interviews und E-Mail-Umfragen, um ein „Inventar“ personenbezogener Daten zu erstellen. Datenerinnerungen, nicht Datensätze, wurden verwendet, um zu ermitteln, wo sensible personenbezogene Daten gesammelt und warum (oder wie) sie verarbeitet wurden. Das Gedächtnis ist jedoch selbst in den besten Zeiten trügerisch und lässt bei digitalen Dingen wie Daten an Genauigkeit und Erinnerungsvermögen mangeln. Tatsächlich ist das Wissen, „welche“ Daten und „wessen“ Daten in welche Datenquelle einfließen, für Umfragen ungeeignet: Es ist Scans sind besser geeignet. Doch allzu oft fehlen Scans im Datenschutz: Dies führt zu fehleranfälligen Berichten, Entscheidungen und Maßnahmen. Die Identifizierung der digitalen Identität in Daten erfordert digitale Methoden.

Die Sicherheitsabteilung hat inzwischen einen eigenen Ansatz entwickelt, um sensible oder KronjuwelendatenSicherheitsexperten verlassen sich seit langem auf Scan-Technologien, die auf „Klassifizierung“ basieren, um festzustellen, welche sensiblen Daten sich wo befinden. Leider wurden die von Sicherheitsexperten verwendeten musterbasierten „Klassifizierungstechnologien“ größtenteils Mitte der 2000er Jahre entwickelt, um Daten in den damals vorherrschenden Datenspeichern zu identifizieren: relationalen Datenbanken, Dateifreigaben und On-Premise-E-Mails.

Die Welt hat sich weiterentwickelt und mit ihr die Daten.

Heute Vielzahl von Datenspeichern (ob vor Ort oder in der Cloud) ist mit einer neuen Generation von Datenspeichern explodiert: einschließlich Datenseen, NoSQL, Nachrichten, Datenpipelines, Anwendungen und mehr. Sicherheitsexperten müssen jetzt Tools finden, die ihre moderne Datenlandschaft abdecken, um alle Arten von Daten zu finden – und gleichzeitig mit den Anforderungen von Datenschutzexperten kompatibel sind.

Doch Sicherheit und Datenschutz sind nicht die einzigen Aspekte im Unternehmen, die Dateneinblicke benötigen. Data-Governance-Experten benötigen verlässliche Datenwahrheiten, um Entscheidungen und Maßnahmen im Datenlebenszyklus beeinflussen zu können.

Im Gegensatz zu ihren Kollegen im Bereich Datenschutz und Sicherheit setzen Data-Governance-Experten auf eine völlig andere Methode und Technologie zum Aufbau von Datenwissen: die Erfassung oder „Katalogisierung“ von Metadaten, um zu identifizieren, welche Daten sich wo befinden. Herkömmliche Katalogisierungstools lesen „Daten über die Daten“ – beispielsweise Spaltennamen in Datentabellen –, um festzustellen, welche Daten in der Datenquelle enthalten sind. Die meisten dieser Tools bieten jedoch nur eingeschränkte Einblicke in die strukturierten Daten im Unternehmen und hinterlassen so einen erheblichen blinden Fleck. Zudem sind sie anfällig für menschliche Fehler: Sie verlassen sich ausschließlich auf menschliches Urteilsvermögen und Gedächtnis und stützen sich auf manuelle (menschliche) Beschreibungen der zugrunde liegenden Daten.

Ebenso problematisch? Die Technologie zur Daten-Governance-Ermittlung ist grundsätzlich inkompatibel mit Entdeckung in Bezug auf Datenschutz oder Sicherheit. Sie betrachten unterschiedliche Dinge auf völlig unterschiedliche Weise.

Die herkömmlichen Ansätze der Datenermittlung für Datenschutz, Sicherheit und Datenverwaltung können unmöglich konsistente Ansichten der zugrunde liegenden Daten liefern:

  • Sie betrachten jeweils völlig unterschiedliche Artefakte.
  • Sie decken jeweils unterschiedliche Datenquellen ab.
  • Sie definieren jeweils unterschiedliche Methoden mit unterschiedlichen Abhängigkeiten von manueller Eingabe, Erinnerung oder Interpretation.
  • Ihnen allen fehlt außerdem jede native Verifizierungsmethode, was eine Bestätigung der Daten unmöglich macht.

Infolgedessen ist keine der drei Methoden zuverlässig – und keine der drei Technologien bietet eine kompatible oder konsistente Quelle für die Datenwahrheit.

Eine einzige Quelle wahrer Daten mit BigID

Angesichts der Bedeutung der Datenwahrheit für Entscheidungen und Maßnahmen in den Bereichen Datenschutz, Sicherheit und Datenverwaltung ist es unverständlich, dass jede Disziplin ihre eigene, inkonsistente Datenversion hat. Der Schutz von Daten sollte nicht auf einer anderen Interpretation von Datenfakten als die Verwaltung von Daten beruhen. Schließlich können Unternehmen ihre Finanzen nicht mit unterschiedlichen und inkompatiblen Buchhaltungssystemen verwalten: Sie verlassen sich auf ein einheitliches Finanzbuchhaltungssystem, das alle operativen Bereiche des Unternehmens informiert. Dies sollte auch für die Datenbuchhaltung gelten. Datenwahrheit kann nicht relativ sein.

BigID stellte seine Discovery-in-Depth-Technologie Insbesondere um Interpretation und Relativismus beim Verständnis der Datenwahrheit zu beseitigen. Mit Discovery-in-Depth profitieren Unternehmen von drei zusammenarbeitenden Perspektiven: datenschutzorientierte „Korrelation“ Methode der Datenermittlung, verbunden mit einem sicherheitsorientiertes „Klassifizierungssystem“ und gekoppelt mit einem Datenverwaltungsorientierter „Katalog“ Metadatenansicht.

Jede dieser drei Methoden basiert auf Scans, nicht auf Umfragen. Dadurch wird sichergestellt, dass sie auf gefundenen Datensätzen und nicht auf Datensammlungen basieren. Mit BigID laufen alle drei Methoden gleichzeitig und validieren die Ergebnisse der beiden anderen, um eine tiefere und fundiertere Sicht auf die zugrunde liegenden Daten zu ermöglichen. Gemeinsam decken sie verschiedene Qualitäten und Artefakte in den zugrunde liegenden Daten auf und validieren sie. Dabei bieten sie für jeden der drei Beteiligten eine passende Sichtweise – so erhält jeder Anwender die für ihn optimale Sichtweise und schafft gleichzeitig eine einheitliche Datenquelle für Datenschutz, Sicherheit und Governance.

Mit BigID profitieren Datenschutz, Sicherheit und Datenverwaltung von Erstmals eine einzige Quelle für die Datenwahrheit: Sicherstellung konsistenter und kompatibler Entscheidungen. Jeder Stakeholder profitiert weiterhin von seiner eigenen Sicht auf die Daten, ohne dass Aufwand und Kosten doppelt entstehen. Die Datenwahrheit sollte nicht vom Auge des Betrachters abhängen: Mit BigID kann die Datenwahrheit unternehmensweit einheitlich sein.

Inhalt