Wie Bob Marley einst bemerkte: "Wenn du deine Geschichte kennst, dann weißt du auch, woher du kommst." Das gleiche Prinzip könnte man auch für die Verwaltung von Kundendaten anwenden. Wenn Sie wissen, wo Ihre Daten waren, wer auf sie zugegriffen hat und wie sie von einer Anwendung in eine andere verschoben wurden, sind Sie viel besser in der Lage, Verstöße gegen den Datenschutz aufzudecken und die Integrität der Datenschutzkontrollen nachzuweisen.
Die Verfolgung von und Berichterstattung über Datenhistorie, Zugriffsmuster und Datenflüsse ist eine Herausforderung für die Datenabfolge. Zu wissen, wer was, wann und wie mit den PII-Daten Ihrer Kunden in Berührung gekommen ist, wird zunehmend durch gesetzliche Vorschriften vorgeschrieben. Für große Unternehmen, die große Mengen personenbezogener Daten sammeln und folgende Anforderungen erfüllen müssen Compliance und politische Forderungen nach DatenschutzWenn Sie wissen, welche personenbezogenen Daten Sie haben und wie diese Daten fließen, ist das nicht mehr nur ein "nice to have", sondern ein "need to have".
Es geht nicht nur darum, woher du kommst, sondern auch darum, wohin du gehst

Dateninformationen über die Herkunft und den Verlauf von Daten sind seit langem ein wichtiges Ziel für Data-Governance-Experten. Das Verständnis der Herkunft von PII-Daten ist jedoch für Fachleute aus den Bereichen Compliance, Risiko, Sicherheit und Datenschutz von größerer Bedeutung. Das Verständnis der Karte, wie sich PII in einem Unternehmen bewegen, kann eine frühzeitige Erkennung von Verletzung Schwachstellen oder Verstöße gegen die Datenschutzbestimmungen. In dieser Hinsicht ist eine Karte der Datenströme kann als wesentliche Ergänzung zu einer Identitätskarte betrachtet werden, die Standort und Risiko von Fragmenten personenbezogener Daten zeigt. Zusammen liefern sie wichtige Informationen zum Schutz der Privatsphäre und zum Datenschutz.
Ein Beispiel, bei dem Data Lineage Intelligence eine wachsende Rolle spielt, ist das Problem der Datenanalyse in Data Lakes. Data Lakes fassen mehrere große Datenquellen in einer einheitlichen Datenplattform zusammen. In vielerlei Hinsicht sind Data Lakes undurchsichtig, wenn es um die Details geht, wie Daten genutzt und bewegt werden. Tools, die einen Einblick in die Zugriffshistorie und die Datenflüsse bieten, sind daher wichtig, um sicherzustellen, dass Daten nicht auf eine Weise verwendet werden, die gegen interne Regeln (wie die Zustimmung des Kunden) oder externe Vorschriften verstößt. Die Kenntnis der Historie kann vor zukünftigen Problemen warnen.
Das Tao des Datenschutzes: Wer seine Kunden kennt, kennt auch ihre Daten

Die Verfolgung des Datenverlaufs kann sich im Bereich des Datenschutzmanagements als unschätzbar wertvoll erweisen. Durch die Nachverfolgung des Zugriffs auf und des Flusses von personenbezogenen Daten können Unternehmen einen besseren Einblick in die Verwahrungskette für sensible personenbezogene Daten erhalten und die Einhaltung der Vorschriften nachweisen. PII sind jedoch nicht auf die Fragmente von Identitätsdaten die von Web-, Mobil- und IoT-Apps gesammelt werden. Sie umfasst auch die Vorlieben, Risiken und Metadaten, die für eine Person einzigartig sind.
Nehmen Sie zum Beispiel die Einwilligungspräferenzen. Bei vielen neuen Anwendungen wird die Zustimmung der Nutzer zur Verwendung ihrer Daten eingeholt. Die Einwilligungspräferenzen müssen als Leitfaden für die zulässige Nutzung und damit für den Fluss personenbezogener Daten betrachtet werden. Die Einwilligung sollte dazu dienen, den Datenfluss zu regulieren und die Datenschutzbeauftragten auf mögliche Verstöße aufmerksam zu machen. Wenn z. B. nur bestimmte Anwendungen aufgrund von Einwilligungsbeschränkungen zum Zugriff auf Daten berechtigt sind, kann ein Datensystem, das über Datenflüsse, Abstammung oder Herkunft informiert, Beweise liefern. Oder wenn der Zugriff auf die Daten eines Nutzers gegen dessen Einwilligungserklärung verstößt, könnte eine Organisation in Echtzeit benachrichtigt werden.
Das Potenzial zur Verbesserung des Datenschutzmanagements durch die Verbindung von Datenherkunft und Datenschutz-Metadaten ist jedoch nicht auf Einwilligungsinformationen beschränkt. Die Kombination von Datenherkunftsinformationen und Datenschutz-Risikobewertungen kann beispielsweise dabei helfen, Datenaktivitäten zu besonders sensiblen oder anfälligen Daten zu isolieren und einzugrenzen, um Verlust oder Missbrauch zu verhindern, bevor er passiert.
Die Geschichte ist nie ein perfekter Prädiktor für die Zukunft. Unternehmen, die mit Cyber- und Datenschutzrisiken für ihre Daten konfrontiert sind, benötigen jedoch zunehmend mehr Informationen über die von ihnen erfassten Kundendaten. Sie müssen die Herkunft, die Zugriffshistorie und den Datenfluss kennen; sie müssen ihre Kundendaten ebenso gut kennen wie ihre Kunden. Die Zukunft ist datengesteuert. Aber wenn Sie nicht wissen, wo Ihre Daten gewesen sind, wird es Ihnen nicht gefallen, wohin sie Sie führen.