Livin IT
Livin IT

Step by Step: Datensicherheit

„Datensicherheit und Datenschutz kosten Geld und hindern bei der Arbeit!“ Gegenwehr ist meist die erste Reaktion, wenn sich Kolleg:innen wie Compliance Officer oder CISOs in ein Projekt einmischen. Vor allem, weil es im Digital Business um Geschwindigkeit, Innovation und Performance geht, ignoriert man gerne organisatorische oder technische Maßnahmen, die einem die Arbeit schwer machen. Sind sie hinderlich, wenn es um time-to-market geht, werden sie gerne umgangen und verlieren an so Effektivität und Sinn. Diese 6 Schritte von IT-Profis helfen Dir dabei, das data-driven Business wirklich sicher zu machen.
1. Sieh DSGVO und Compliance Regeln nicht als Hemmnis, sondern als Wettbewerbsvorteil.

Sieh’s wie Susanne Zach von EY: „Kochbuch statt Verbotssammlung“ – Vielleicht verhindert es, dass man mit den asiatischen oder amerikanischen Konkurrenten Schritt hält – auf der anderen Seite ist allerdings das Vertrauen von Kunden und Anwendern etwas, das ein ganz besonderer Wettbewerbsvorteil für uns in Europa ist.

Alin Kalam, Lufthansa Group / Austrian Airlines: Die hohen Sicherheitsanforderungen in Europa bleiben erhalten und werden sogar um ethische Aspekte erweitert! Das bietet im Gegensatz zu den anderen Regionen der Welt hohe Sicherheitsstandards. Dafür können heimische Unternehmen stehen.

2. Nicht jedes Risiko ist offensichtlich. Anonymisierung wird ein entscheidender Faktor um Daten gesetzeskonform zu nutzen.

Sicherheitsbedenken sind gleichermaßen förderlich, als auch ein Hemmschuh. Zu restriktive Sicherheitsbedenken führen dazu, dass Firmen Chancen ungenutzt verstreichen lassen. Jedoch muss die Privatsphäre des Individuums geschützt werden.

Ein offensichtliches Risiko sind persönliche Daten, wie sie beispielsweise im Rahmen des Anlegens eines Accounts auf einer Online-Plattform angegeben werden. Dazu gehören Name, Alter, Geschlecht, E-Mail-Adresse, etc.

Ein weniger offensichtliches Risiko entstammt dem Bereich der industriellen Produktion. Das Bedienungsverhalten einer Person an einer Maschine kann Rückschlüsse auf diese Person zulassen, z.B. deren Produktivität. Diese Daten lassen ein Profiling ad personam und Benchmarking unter Mitarbeitern zu. – Stefan Gindl, Research Studios Austria

3. „Security by Design“ mit einer zentralen Datenplattform macht dein Digital Business zukunftsfähig

Wenn Cybersecurity erst berücksichtigt wird, wenn das Projekt schon kurz vor dem Abschluss steht, verursacht es unnötige Kosten und Verzögerungen, die im schnelllebigen digitalen Zeitalter den Erfolg im Wettbewerb gefährden.

Martin Dusek-Lippach, Wiener Linien: Da sind oft Konzepte der „klassischen“ IT sehr hilfreich. Typischerweise sind moderne Architekturen so gestaltet, dass man Business, IT-Logik mit IT Sec und DSGVO von Anfang an im Design mitberücksichtigt. Das beginnt schon bei dem Genehmigungsprozess, wo neben den Anforderungen des Business Use Cases auch die DSGVO und IT Sec Anforderungen (inkl. Datenklassifikationen) erhoben und gemanagt werden, die dann in der technischen Umsetzung auf der Big Data bzw. DWH Umgebung bis zu den BI Plattformen berücksichtigt werden. Dieses Vorgehensmodell ermöglicht die Umsetzung von neuen digitalen Geschäftskonzepten und -modellen bei der Berücksichtigung von neusten Sicherheitsanforderungen.

4. Nutze dein Know-how rund um Daten und Analyse für mehr präskriptive Sicherheit.

In einer Echtzeit-, Always-On- und Totally-Connected-Welt mit zahlreichen Bedrohungen reicht es nicht mehr aus, nur zu reagieren.

Stefan Zierlinger, Verbund: Derzeit bewegt sich alles in Richtung Cloud – damit müssen wir umgehen lernen. Viele Geschäftsbereiche sind heute schon in der Cloud unterwegs, aber an den „Reibungsflächen“ zwischen Cloud und On-Premises muss man Vorsicht walten lassen. Da alles immer „schneller“ wird, ist reaktive Cyber Security nicht mehr ausreichend. Das bedeutet, dass sich auch in diesem Bereich die Analytics von einer deskriptiven zu einer prädiktiven und präskriptiven bewegen werden.

5. Technik löst nicht Alles: Menschen machen Ihre Dateninitiativen sicher.

Cybersecurity ist ein Teamsport. Es erfordert Awareness der Herausforderung und gemeinsamen Willen, diese zu meistern. Denn es ist der gemeinsame Erfolg, der davon abhängt.

Susanne Zach, EY: Wenn Daten als Asset betrachtet werden, muss im gleichen Zug auch das Bewusstsein bei jedem einzelnen Mitarbeiter dafür geschaffen werden, dass auch der Schutz von Daten entsprechende Priorität haben muss.

6. Daten gewinnen durch Vernetzung und Sharing an Wert – Föderierte Infrastrukturen und Data Markets bieten die Chance, das sicher zu gestalten.

Damit europäische Unternehmen vom gemeinsamen Datenschatz profitieren können, gilt es die entsprechenden Infrastrukturen zu schaffen, bei denen Daten Souveränität und Datenschutz gleichermaßen gewährleistet werden.

Günther Tschabuschnig, ZAMG: Da sich ihr wahrer Wert gemäß den Regeln der Wissensökonomie nur durch Vernetzung und Verbindung realisieren lässt, tut man sich in isolierten, abgeschotteten Infrastrukturen schwer Aspekte wie Data Sharing, Data Souveränität und Analytics sinnvoll umzusetzen. Es benötigt eine föderierte Infrastruktur wie es mit GAIA X beispielsweise erste Schritte in Europa gibt. Da sich ihr wahrer Wert gemäß den Regeln der Wissensökonomie nur durch Vernetzung und Verbindung realisieren lässt, tut man sich in isolierten, abgeschotteten Infrastrukturen schwer Aspekte wie Data Sharing, Data Souveränität und Analytics sinnvoll umzusetzen. Es benötigt eine föderierte Infrastruktur wie es mit GAIA X beispielsweise erste Schritte in Europa gibt.