2023/1 | Fachbeitrag | Analytics

Datenmanagement: Risikominimierung dank Data Governance

Egal, ob es um die Digitalisierung von Prozessen geht oder das Arbeiten vom Homeoffice aus: Eine klare Regelung, wem für wie lange Zugriff auf welche Daten gewährt beziehungsweise verwehrt wird, wie für die Sicherheit und Qualität der Informationen gesorgt ist und wie die Daten verwaltet werden sollen, ist kein "Nice to have" mehr, sondern ein absolutes Muss. Ansonsten drohen negative Folgen für das Unternehmen - man denke nur ans versehentliche Offenlegen sensibler Informationen wie Projekt-, Kunden- oder gar Gesundheits- und Beschlussvorlagen, Personaldaten oder Strategiepapiere. Deshalb ist eine gut durchdachte Data Governance unverzichtbar. Doch was genau beinhaltet sie und wie lässt sie sich am besten bewerkstelligen?

Bildquelle: (C) 200degrees / Pixabay

Eine eindeutige Definition von "Data Governance" gibt es zwar noch nicht - grob lässt sich der Begriff jedoch herunterbrechen auf "Richtlinien für den Umgang mit bestimmten Daten".

Insbesondere die Zugriffsrechte auf Informationen sind in einem solchen Regelwerk definiert. Vor allem aber sind Methoden, Verantwortlichkeiten und Prozesse festgeschrieben, die definieren, wie die Daten im Unternehmen standardisiert, integriert, geschützt und gespeichert werden sollen. So sorgt eine gut durchdachte Data Governance dafür, dass die Angestellten eines Unternehmens nur auf diejenigen Informationen zugreifen können, die sie auch tatsächlich benötigen (Need-to-know-Prinzip). Zudem lässt sich mit Data Governance das Risiko rechtlicher Verstöße für das Unternehmen und somit die Gefahr von empfindlichen Strafen auf ein Minimum reduzieren. Denn sie sichert die Konformität aller Betriebsabläufe mit den rechtlichen Bestimmungen - etwa in Bezug auf den Datenschutz.


Kernaufgaben von Data Governance

  • Sicherung der Datenqualität (Data Quality) durch die vollständige Erfassung sowie regelmäßige Aktualisierung und Aufbereitung der Daten
  • Datenpflege (Data Maintenance) durch Anreicherung und Korrektur von Informationen sowie durch Pflege der Stammdaten
  • Datenschutz (Data Privacy): Einhaltung aller rechtlich relevanten Standards und Maßnahmen bezüglich Sicherheit und Vertraulichkeit
  • Datenkonformität (Data Compliance) mit gesetzlichen Standards, ethischen und moralischen Richtlinien sowie unternehmenseigenen Vorschriften und Normen
  • Datensicherheit (Data Security) durch Regulierung und Überwachung des virtuellen Zugangs zu sensiblen Daten, durch Verhindern unbefugter Zugriffe auf Daten sowie durch Vermeidung von Datensicherheitsverletzungen und anderen Bedrohungen der Cyber-Sicherheit
  • Revisionssichere Protokollierung aller Zugriffe und Bearbeitungen der Daten
  • Bereitstellung der richtigen Data-Governance-Tools für den sicheren Zugriff auf Daten


Wichtig ist dabei allerdings, dass sowohl die strategische als auch die taktische und operative Ebene des Unternehmens involviert sind. Und: Data Governance darf nicht als einmalige Maßnahme betrachtet werden, sondern vielmehr als ein kontinuierlicher und iterativer Prozess. Für die Umsetzung einer solchen Strategie sorgen entsprechende Data-Governance-Tools. Diese gestatten zum einen eine vereinfachte Datenverwaltung und zum anderen zu jeder Zeit einen gesicherten Zugang zu den Informationen. Zudem bieten sie noch weitere nicht zu unterschätzende Vorteile.

Die Qual der Wahl des richtigen Werkzeugs

Bei der Entscheidung, welches Data-Governance-Tool zum Einsatz kommen soll, stehen Unternehmen allerdings vor einer komplexen Entscheidung, denn derartige Werkzeuge - zumindest solche mit gängigen Verwaltungsfunktionen - gibt es en masse. Einige von ihnen sind jedoch für spezifische Aufgaben konzipiert, etwa für die Sicherung der Datenqualität oder Compliance. Welche Lösung die beste für das jeweilige Unternehmen ist, hängt letztlich vom Zweck ab, den sie erfüllen soll. Geht es zum Beispiel insbesondere um den Schutz der Unternehmensdaten, gilt es, nicht nur Systeme zur Zugriffsberechtigung in Betracht zu ziehen, sondern etwa auch solche, die auf das Compliance-, Datenbank- und Risikomanagement ausgerichtet sind. Ebenso sollte ein Augenmerk darauf liegen, welche der infrage kommenden Lösungen die höchste Sicherheit für den datenschutzkonformen Austausch von Informationen bietet - sowohl zwischen den Mitarbeitern eines Unternehmens als auch über Betriebsgrenzen hinaus. Cloudbasierte Services wie ein virtueller Datenraum bieten hier wirkungsvolle Unterstützung. Insbesondere Strukturen, bei denen nicht einmal der Anbieter Zugriff auf die Daten erhält, liefern hier einen klaren Vorteil.

Data-Governance-Tool virtueller Datenraum

Bei einem virtuellen Datenraum handelt es sich quasi um die digitale Nachbildung eines physischen Datenraums. Da exakt wie bei seinem analogen Pendant genauestens dokumentiert wird, wer wann dort anwesend war, ermöglicht eine solche Plattform einen sicheren Onlinezugriff auf Dokumente und Unterlagen. Unbefugte erhalten keinen Zugang, ebenso wenig ist das unautorisierte Entwenden und Kopieren von Dokumenten möglich. Ein weiterer Vorteil: Mit höchster Sicherheit versehene virtuelle Datenräume gestatten eine lückenlose und somit die für Compliance-Zwecke erforderliche revisionssichere Dokumentation aller darin stattfindenden Tätigkeiten. Noch besser, wenn nicht autorisierte Zugriffe auch noch dank Security und Privacy by Design technisch absolut ausgeschlossen sind. Daher eignen sich besonders solche Systeme ideal für den Einsatz bei Due-Diligence-Prüfungen, in der Verfahrensdokumentation, in der Vorstandskommunikation oder für Berufsgeheimnisträger.

Ein weiterer nicht zu vernachlässigender Punkt ist der Speicherort der Daten. Denn der Standort des Cloud-Providers und des Rechenzentrums ist ausschlaggebend für die Sicherheit der Unternehmensdaten. Liegen diese in Deutschland, ist der virtuelle Datenraum also "made in Germany", ist sichergestellt, dass die Datenspeicherung und -verarbeitung DSGVO-konform erfolgt und nicht in Drittländer ohne ausreichendes Schutzniveau ausgelagert wird.

Versiegelte Infrastruktur

Ein solches Höchstmaß an Schutz für die Daten ist etwa dann geboten, wenn der Cloud-Service zusätzlich durch eine Reihe weiterer technischer Maßnahmen abgesichert und sozusagen "versiegelt" ist. Durch solch hermetisch abgeriegelte Infrastrukturen gelangen Unberechtigte - egal, ob intern oder extern - schlichtweg nicht an unverschlüsselte Daten. Nicht einmal der Cloud-Anbieter selbst kann auf die in seiner Plattform gespeicherten Daten zugreifen. Mehr noch: Sowohl die Anwendungs- als auch die Metadaten sind über die gesamte Verarbeitungskette hinweg geschützt - ob während ihrer Übertragung, ihrer Verarbeitung oder ihrer Speicherung. Somit ist die Sealed Cloud auch für Berufsgeheimnisträger wie Anwälte, Ärzte oder im Bankwesen bestens geeignet.

Fazit: Pflichtprogramm Data Governance

Heutzutage verfügen Unternehmen über riesige Mengen an Daten, sei es hinsichtlich ihres Personals, ihrer Kunden, Mandanten oder Patienten, ihrer Zulieferer oder Auftraggeber. Da die Zusammenarbeit heterogener Teams (etwa interner und externer Personen), die bisweilen über verschiedene Orte und sogar Regionen verteilt sind, mittlerweile zur Normalität geworden ist, verlagert sich die Verarbeitung dieser Informationen aber nun mehr und mehr in die Cloud - ein nicht zu unterschätzendes Risiko. Abhilfe schafft hier eine gut durchdachte Data Governance, die eine lückenlose Dokumentation über Herkunft, Nutzung und Speicherort der Daten gestattet. Vor allem aber erleichtert eine solche Strategie es, relevante Informationen aufzufinden und auf sie zuzugreifen - wobei sie zugleich sicherstellt, dass die Daten zu jeder Zeit geschützt sind. Spätestens hier wird klar, dass eine gut ausgeklügelte Data Governance, die dafür sorgt, dass sensible Informationen in jeder Phase der Nutzung sicher sind, kein "nettes Feature" ist, sondern zum Pflichtprogramm eines jeden Unternehmens gehört. Mit einem individuell passenden Data-Governance-Tool gelingt zudem die reibungslose Umsetzung.



Der Autor:

Cyber-Security-Experte Jörg Marcus Horn ist Chief Product Officer bei dem Münchner Cloud- und Datenraum-Anbieter uniscon GmbH und bereits seit mehr als 20 Jahren im IT-Security-Bereich tätig. Mit seiner weitreichenden Erfahrung verantwortet er die strategische Weiterentwicklung der Secure-Content-Collaboration-Plattform idgard®.

Web: www.idgard.com

Diese Artikel könnten Sie auch interessieren

Mehr Schutz für Whistleblower!

WISSENplus
Das Hinweisgeberschutzgesetz kommt - wenn auch mit Verspätung. Viele Unternehmen stehen mit der deutschen Umsetzung der EU-Richtlinie 2019 (1937) vor neuen Hausaufgaben: Sie müssen ein Hinweisgebersystem aufbauen. Die Grundlage bildet eine interne Meldestelle für Rechtsverstöße. Als einer der kompetentesten Ansprechpartner zu den Themen DSGVO und Meldesysteme weiß Achim Barth, welche Pflichten u...

Weiterlesen

Open-Source vs. Out-of-the-box-Lösungen: Checkliste für die Business Messenger-Wahl

Immer häufiger erkennen Unternehmen, dass Consumer Apps wie WhatsApp, Telegram und Signal weder die erforderlichen DSGVO-Standards abdecken noch spezifische Messenger-Funktionen für die berufliche Kommunikation abbilden können. Auf der Suche nach einer Business Messenger-Lösung, treffen Unternehmen sowohl auf Open-Source- als auch auf Out-of-the-box-Lösungen - wie es eben auf dem Software-as-a-S...

Weiterlesen

Vom Rechenzentrum in die Cloud: Fünf Strategien für die Cloud-Migration im Vergleich

Am Cloud-Computing kommt im digitalen Zeitalter keiner mehr vorbei. Unternehmen, die ihre Anwendungen vom Rechenzentrum in die Cloud umziehen möchten, haben dabei gleich mehrere Wege, die sie einschlagen können. Doch welche dieser Migrationsstrategien ist die beste für einen nahtlosen Umzug in die Cloud? Hier gilt es, die unterschiedlichen Ansätze für die Cloud-Migration einmal genauer unter die Lupe ...

Weiterlesen

KI-basiertes Lernen: Behavioral Intelligence bereitet Mitarbeiter auf künftige Herausforderungen vor

WISSENplus
Wir leben in einer Welt, in der Wandel die einzige Konstante ist. Um mit dem Tempo des technologischen Fortschritts mitzuhalten und resilienter gegen Krisen zu werden, investieren Unternehmen auf der ganzen Welt massiv in das Upskilling ihrer Belegschaft. Doch Know-how allein reicht nicht aus. Um dauerhaft krisenfest zu werden, brauchen Unternehmen Mitarbeiter, die sich schnell an neue Gegebenheiten a...

Weiterlesen

Wissensmanagement: Darauf sollten Coworker achten

Vielen Büroarbeitern reicht es: Sie haben das Homeoffice satt. Zuhause am Schreibtisch im Schlafzimmer kauern und die Kinder ermahnen, still zu sein, damit Mama in Ruhe telefonieren oder Papa konzentriert ein Protokoll lesen kann, zermürbt. Doch was ist die Alternative? Zurück ins Büro pendeln und seien es auch nur drei Tage in der Woche, überzeugt auf Dauer nicht. Schließlich schont jeder nicht gefa...

Weiterlesen

Transformationale Führung: Den Wandel meistern!

WISSENplus
Unternehmen kommen immer wieder in Situationen, in denen sie ihr Geschäftsmodell überdenken und sich am Markt neu positionieren müssen. Sie sind gefordert, sich neu zu erfinden, um auch mittel- und langfristig erfolgreich zu sein. Möchte oder muss ein Unternehmen einen solchen Transformationsprozess durchlaufen, dann resultieren hieraus spezielle Anforderungen an seine Führungskräfte. Denn das U...

Weiterlesen

Ich habe einen Datenschatten – mein digitaler Fußabdruck

WISSENplus
Das Googeln des eigenen Namens bringt mitunter erstaunliche Erkenntnisse. Die Ergebnisse einer solchen Suche stellen einen Teil des persönlichen digitalen Fußabdrucks, auch Datenschatten genannt, dar. Die gefundenen Inhalte bestehen aus Einträgen aus sozialen Medien, Zeitungsartikeln, Rezensionen, Amazon-Wunschlisten und aus vielen weiteren Formen von öffentlicher (Selbst-)Darstellung. Jede Aktivi...

Weiterlesen

Spielwiese Metaverse: Wie Unternehmen ihre Kunden für die neue Welt begeistern

WISSENplus
Für Unternehmen ist das Metaverse ein Experimentierfeld für immersive Technologien. Es ermöglicht ihnen, Kunden stärker an ihre Marken zu binden, mit ihnen eine intensivere Interaktion zu pflegen und Produkte auf völlig neue Art und Weise zu inszenieren. Wer den Anschluss nicht verpassen will, sollte den Schritt ins Metaverse zeitnah wagen....

Weiterlesen