16.11.2021

Wie lassen sich Daten in der neuen Normalität sichern? Blickwinkel eines Projektleiters

Data_Privacy.jpg

1. Big Data und Datenschutz: Was sind die wichtigsten Auswirkungen?

Die tech Plattformen und sozialen Netzwerke, die während des durch die Covid-19-Pandemie verursachten weltweiten Stillstands ein exponentielles Wachstum erfahren haben, sind die Hauptakteure der "neuen Normalität". Alle Interaktionen, die wir täglich über das Internet, über soziale Netzwerke, Websites, Betriebssysteme für Unternehmen, Videokonferenzen und Online-Shopping haben, erzeugen eine große Menge an Daten (und Informationen). Heute sind wir in der Lage, diese enormen Daten- und Informationsmengen in Echtzeit zu analysieren, und zwar dank einer der tiefgreifendsten und durchdringendsten Entwicklungen der digitalen Welt, die Welt der Big Data.

Big Data ist der neue Reichtum der modernen Welt, die große Menge an Qualitätsinformationen, die die datengestützte Entscheidungsfindung auf Unternehmens- und nationaler Ebene vorantreiben. Die große Menge an Qualitätsinformationen ist nützlich für Analysen, Vorhersagen und Investitionen, sie kann Risiken senken und die Entscheidungsfindung von Unternehmen beeinflussen, alles mit dem Ziel, wirtschaftliche und/oder soziale Vorteile aus der Verhaltensanalyse zu ziehen. Auf Regierungsebene kann diese Art von Daten nützlich sein, um die nationale Sicherheit zu stärken.

Wenn wir über Big Data sprechen, müssen wir mehrere Einschränkungen berücksichtigen, z. B:

  • Nationale und internationale Vorschriften
  • Internationale Normen
  • Geistiges Eigentum, finanzielle Situationen, Geschäftsgeheimnis
  • Datenschutzrichtlinien

Daten sind das "neue Gold" unserer Zeit. Die großen Technologieunternehmen schaffen Geschäftswert durch den Erwerb oder die Verwaltung von Daten, während Einzelpersonen und kleine Unternehmen die Vertraulichkeit der Daten und das geistige Eigentum schützen müssen.

2. Warum sollte Ihr Unternehmen in Datensicherheit und Datenschutz investieren?

Wenn Unternehmen in Lösungen und Dienstleistungen für Datensicherheit und Datenschutz investieren, sollten sie bewährte Methoden und die besten technologischen Lösungen einsetzen, die auf ihre spezifischen Geschäftsanforderungen abgestimmt sind. Dank der besten Datenschutzstrategien können Unternehmen davon profitieren:

  • eine klare Vorstellung vom Stand der Informationssicherheit im Unternehmen;
  • vollständige Übersicht über die "kritischsten" Informationen und die Geschäftsabläufe;
  • gezielte Entscheidungen und Investitionen (technisch/organisatorisch), Kontrolle der Risiken und des Nutzens;
  • geplante jährliche Interventionen, die entsprechend den geschäftlichen Veränderungen angepasst werden;
  • garantierte Einhaltung der nationalen und internationalen Vorschriften;
  • vereinfachte Zertifizierung nach internationalen Normen;
  • die besten technologischen Lösungen in Übereinstimmung mit dem spezifischen Unternehmensumfeld;
  • ein höheres Maß an Informationssicherheit (Unternehmen, Kunden, Partner und Institutionen)

3. Was wurde bisher getan und worauf sollten wir uns als nächstes konzentrieren?

In den letzten Jahren haben wir festgestellt, dass sowohl im privaten als auch im öffentlichen Sektor die überwiegende Mehrheit der (mittelgroßen) branchenübergreifenden Unternehmen das Thema Datenschutz aufgegriffen und ihre Systeme und Geschäftsprozesse angepasst hat.

Die Arbeit, die jetzt getan werden muss, ist zur Überwachung und Änderung der Datenschutzstruktur im Einklang mit den unvermeidlichen geschäftlichen Veränderungen. Wenn Unternehmen das Thema während intensiver Veränderungsphasen unterschätzen, riskieren sie, dass die gesamte Arbeit, die zuvor geleistet wurde, verloren geht.

Es wird immer schwieriger, Daten und geistiges Eigentum sowie die Privatsphäre von Kunden, Mitarbeitern und Geschäftspartnern in einem Kontext zu schützen, in dem Komplexität und Risiken ständig zunehmen. Es ist daher notwendig, die besten technischen Lösungen für einen angemessenen Datenschutz.

Bei den Lösungen, die wir zum Schutz der Daten unserer Kunden einsetzen, werden für die Klassifizierung sensibler Daten in relationalen oder nicht-relationalen Datenbanken und für die Überwachung von Benutzeraktivitäten häufig Architekturen entwickelt, die auf dem IBM Security Guardium. Darüber hinaus wird die IBM-Lösung auch bei der Vorbereitung von Audits für die GDPR eingesetzt. Wenn unsere Kunden SaaS- und verwaltete Lösungen für den Datenschutz benötigen, vertrauen wir IBM Guardium Analyzer, die das Scannen von Schwachstellen und die Identifizierung von Risiken im Zusammenhang mit Daten sowohl in der Cloud als auch in lokalen Datenbanken ermöglicht.

4. Wie viel kostet eine mögliche Datenpanne?

Laut dem von IBM Security gesponserten Bericht über Datenschutzverletzungen kostet jede Datenschutzverletzung das betroffene Unternehmen weltweit durchschnittlich 3,86 Millionen Dollar und in Italien 2,90 Millionen Euro. Nach den Daten des letzten Jahres entspricht dies Kosten in Höhe von etwa 5 % des Jahresumsatzes von KMU.

Die Kostenberechnung kann nicht nach einer einfachen Formel erfolgen. Es gibt mehrere Variablen, die von der Art der Informationen, dem Kontext (privater/öffentlicher Sektor, eigene Daten/andere Daten, Geschäftsdaten/persönliche Daten/empfindliche Daten) und dem Verlust/Diebstahl (Löschung, fehlerhafte Übertragung, Diebstahl usw.) abhängen und berücksichtigt werden müssen.

Die schädlichsten Variablen sind:

  • Verlust von geistigem Eigentum (die Kosten sind variabel, können aber durch eine BIA der Informationen geschätzt werden);
  • Verlust von persönlichen Daten (je nach Art der Informationen sieht die Datenschutz-Grundverordnung spezifische Sanktionen vor, und Privatpersonen können Schadensersatzansprüche geltend machen)

Wie oben erläutert, umfasst unsere Methodik die Kostenschätzungen einer möglichen Datenpanne, so dass der Kunde die Möglichkeit hat, fundierte Entscheidungen zu treffen.

5. Welches ist die beste Methodik für Datensicherheit und Datenschutz?

Dank unserer Erfahrung auf dem Gebiet der Informationssicherheit haben wir einen spezifischen Rahmen und eine präzise Methodik auf der Grundlage internationaler Normen entwickelt, die es ermöglichen, die Analyse des Sicherheitsstatus und des Schutzes von Daten und Unternehmensinformationen.

Unsere Methodik wurde entwickelt durch die Analyse der organisatorischen Abläufe, Computer und Unternehmen Datenflüsse, und umfasst mehrere Phasen des Rahmens:

  • Analyse-, Bewertungs- und Entwurfsphase (Kartierung von Prozessen/Technologien/Informationen)
  • BIA (Geschäftsauswirkungsanalyse)
  • Risikomanagement und Informationsklassifizierung
  • Umsetzungsphase (Technisch-organisatorische Wiedereinstiegspläne)
  • Kontrollphase (Durchführung von Überwachungsmaßnahmen und Messungen)
  • Regelmäßige Überwachungsphase (nachfolgende Audits und technische Analysen)

Wir schützen Informationen (in Übereinstimmung mit nationalen Vorschriften und internationalen Standards), indem wir unsere Erfahrung in organisatorischen Prozessen mit unserem technischen Wissen über die besten Cybersicherheitslösungen kombinieren. Außerdem, durch unseren Kontrollraum und unser SOC (Security Operation Center), führen wir die kontinuierliche Überwachung von Infrastrukturen und Lösung von Sicherheitsvorfällen.