Step by Step: Datensicherheit
Sieh’s wie Susanne Zach von EY: „Kochbuch statt Verbotssammlung“ – Vielleicht verhindert es, dass man mit den asiatischen oder amerikanischen Konkurrenten Schritt hält – auf der anderen Seite ist allerdings das Vertrauen von Kunden und Anwendern etwas, das ein ganz besonderer Wettbewerbsvorteil für uns in Europa ist.
Alin Kalam, Lufthansa Group / Austrian Airlines: Die hohen Sicherheitsanforderungen in Europa bleiben erhalten und werden sogar um ethische Aspekte erweitert! Das bietet im Gegensatz zu den anderen Regionen der Welt hohe Sicherheitsstandards. Dafür können heimische Unternehmen stehen.
Sicherheitsbedenken sind gleichermaßen förderlich, als auch ein Hemmschuh. Zu restriktive Sicherheitsbedenken führen dazu, dass Firmen Chancen ungenutzt verstreichen lassen. Jedoch muss die Privatsphäre des Individuums geschützt werden.
Ein offensichtliches Risiko sind persönliche Daten, wie sie beispielsweise im Rahmen des Anlegens eines Accounts auf einer Online-Plattform angegeben werden. Dazu gehören Name, Alter, Geschlecht, E-Mail-Adresse, etc.
Ein weniger offensichtliches Risiko entstammt dem Bereich der industriellen Produktion. Das Bedienungsverhalten einer Person an einer Maschine kann Rückschlüsse auf diese Person zulassen, z.B. deren Produktivität. Diese Daten lassen ein Profiling ad personam und Benchmarking unter Mitarbeitern zu. – Stefan Gindl, Research Studios Austria
Wenn Cybersecurity erst berücksichtigt wird, wenn das Projekt schon kurz vor dem Abschluss steht, verursacht es unnötige Kosten und Verzögerungen, die im schnelllebigen digitalen Zeitalter den Erfolg im Wettbewerb gefährden.
Martin Dusek-Lippach, Wiener Linien: Da sind oft Konzepte der „klassischen“ IT sehr hilfreich. Typischerweise sind moderne Architekturen so gestaltet, dass man Business, IT-Logik mit IT Sec und DSGVO von Anfang an im Design mitberücksichtigt. Das beginnt schon bei dem Genehmigungsprozess, wo neben den Anforderungen des Business Use Cases auch die DSGVO und IT Sec Anforderungen (inkl. Datenklassifikationen) erhoben und gemanagt werden, die dann in der technischen Umsetzung auf der Big Data bzw. DWH Umgebung bis zu den BI Plattformen berücksichtigt werden. Dieses Vorgehensmodell ermöglicht die Umsetzung von neuen digitalen Geschäftskonzepten und -modellen bei der Berücksichtigung von neusten Sicherheitsanforderungen.
In einer Echtzeit-, Always-On- und Totally-Connected-Welt mit zahlreichen Bedrohungen reicht es nicht mehr aus, nur zu reagieren.
Stefan Zierlinger, Verbund: Derzeit bewegt sich alles in Richtung Cloud – damit müssen wir umgehen lernen. Viele Geschäftsbereiche sind heute schon in der Cloud unterwegs, aber an den „Reibungsflächen“ zwischen Cloud und On-Premises muss man Vorsicht walten lassen. Da alles immer „schneller“ wird, ist reaktive Cyber Security nicht mehr ausreichend. Das bedeutet, dass sich auch in diesem Bereich die Analytics von einer deskriptiven zu einer prädiktiven und präskriptiven bewegen werden.
Cybersecurity ist ein Teamsport. Es erfordert Awareness der Herausforderung und gemeinsamen Willen, diese zu meistern. Denn es ist der gemeinsame Erfolg, der davon abhängt.
Susanne Zach, EY: Wenn Daten als Asset betrachtet werden, muss im gleichen Zug auch das Bewusstsein bei jedem einzelnen Mitarbeiter dafür geschaffen werden, dass auch der Schutz von Daten entsprechende Priorität haben muss.
Damit europäische Unternehmen vom gemeinsamen Datenschatz profitieren können, gilt es die entsprechenden Infrastrukturen zu schaffen, bei denen Daten Souveränität und Datenschutz gleichermaßen gewährleistet werden.
Günther Tschabuschnig, ZAMG: Da sich ihr wahrer Wert gemäß den Regeln der Wissensökonomie nur durch Vernetzung und Verbindung realisieren lässt, tut man sich in isolierten, abgeschotteten Infrastrukturen schwer Aspekte wie Data Sharing, Data Souveränität und Analytics sinnvoll umzusetzen. Es benötigt eine föderierte Infrastruktur wie es mit GAIA X beispielsweise erste Schritte in Europa gibt. Da sich ihr wahrer Wert gemäß den Regeln der Wissensökonomie nur durch Vernetzung und Verbindung realisieren lässt, tut man sich in isolierten, abgeschotteten Infrastrukturen schwer Aspekte wie Data Sharing, Data Souveränität und Analytics sinnvoll umzusetzen. Es benötigt eine föderierte Infrastruktur wie es mit GAIA X beispielsweise erste Schritte in Europa gibt.