Verwirrt über Data Governance, Datenschutz und Sicherheit?

Michael Queenan, Mitbegründer und CEO von Nephos Technologies, erklärt den Unterschied zwischen diesen drei geschäftskritischen Datenstrategieprinzipien.
Michael Queenan, Mitbegründer und CEO von Nephos-Technologien, erklärt den Unterschied zwischen diesen drei geschäftskritischen Datenstrategieprinzipien. 

Data Governance, Datenschutz und Datensicherheit. Ihre natürliche Überschneidung ist ein Kernstück der Datenstrategie jeder Organisation und eine Vorstandsverantwortung und sorgt bei Laien oft für Verwirrung. Lassen Sie uns vereinfachen, was jeder dieser drei Begriffe für Ihr Unternehmen bedeutet. 

1. Was ist Data Governance? 

Dies ist der Ausgangspunkt und die Grundlage für eine starke Datenstrategie. Dreh- und Angelpunkt für alles. Wenn Sie keine solide Data Governance etablieren, werden Sie wahrscheinlich kein angemessenes Maß an Datenschutz oder Datensicherheit erreichen. 

Technologieanalysten Gartner Definieren Sie Data Governance als „die Spezifikation von Entscheidungsrechten und einen Rechenschaftsrahmen, um das angemessene Verhalten bei der Bewertung, Erstellung, Nutzung und Kontrolle von Daten und Analysen sicherzustellen“. 

Im Klartext bedeutet Data Governance, formelle Regeln in Ihrem Unternehmen festzulegen, für 1) wer die Autorität über 2) welche Datenbestände hat und 3) wie diese Werte verwendet werden können.  

Obwohl ausgewählte Bereiche Ihres Unternehmens dies bis zu einem gewissen Grad tun können, dreht sich bei der Data Governance alles um die ganzheitliche Behandlung von Daten im gesamten Unternehmen. Als Unternehmen müssen Sie also die Methoden, Verantwortlichkeiten und Prozesse festlegen, damit Daten formal standardisiert, integriert, geschützt und gespeichert werden können. 

Geschäftsvorteile einer guten Data Governance

Dieser systematische, geschäftsübergreifende Ansatz minimiert Risiken und behält die Kontrolle. Es wird auch:

  • Legen Sie klare interne Richtlinien, Metriken und Prozesse für eine bessere Compliance fest 
  • steigern Sie den Wert Ihrer Daten 
  • bereiten Sie das Unternehmen auf die Skalierung vor

2. Was ist Datenschutz? 

Wenn Data Governance vorhanden ist, besteht Schritt zwei darin, Datenschutzkontrollen auf Ihr Unternehmen anzuwenden. Dies bedeutet 1) den Schutz der Privatsphäre aller personenbezogenen Daten, die Ihr Unternehmen speichert oder verarbeitet, und 2) den Nachweis, dass Sie sich diesbezüglich an die Gesetze halten. 

Der Datenschutz gilt im Allgemeinen für persönlich identifizierbare Informationen (PII) und persönliche Gesundheitsinformationen (PHI), die mit Ihren Kunden und Interessenten verbunden sind, kann sich aber auch auf Ihre Partner, Mitarbeiter, Lieferanten usw. erstrecken. 

Die neueste Datenschutz-Grundverordnung (DSGVO) besteht darauf, dass Unternehmen dies mit Transparenz und Einfachheit tun. Beispielsweise muss für Kunden oder Benutzer klar sein:

  • welche Informationen Sie sammeln
  • wer sammelt es
  • wie es gesammelt wird
  • warum gesammelt wird
  • wie es verwendet wird
  • mit wem es geteilt wird
Warum Datenschutz ein wichtiger Schwerpunkt für Ihr Unternehmen ist 

Daten sind möglicherweise die größten Vermögenswerte, die ein Unternehmen besitzt, daher ist es wichtig, dass Sie diese Aspekte in Bezug auf das Business Asset Management und die Einhaltung gesetzlicher Vorschriften festhalten. Die Folgen eines Versäumnisses, die Privatsphäre der Kunden zu schützen, können für ein Unternehmen den Todesstoß läuten. Das Vertrauen, das Sie so hart aufgebaut haben, kann über Nacht ausgelöscht werden.  

3. Was ist Datensicherheit? 

Datensicherheit bezieht sich auf die Prozesse und Tools, die sensible Informationsbestände schützen, damit sie sicher und verfügbar sind. 

In der realen Welt geht es darum, die Hardware in Ihrem Büro, zu Hause, in Ihrem Datenspeicher- oder Sicherungszentrum oder den Laptop im Rucksack Ihres Mitarbeiters zu schützen, wenn er mit dem Fahrrad zu einem Meeting fährt. 

In der digitalen Welt schützt es digitale Informationen vor Korruption, unbefugtem Zugriff und Diebstahl. Das reicht von der Absicherung gegen grundlegende menschliche Fehler bis hin zum Umgang mit Cyber-Sicherheitsangriffen und Ransomware. 

Beim Schutz personenbezogener Daten gibt es vier wichtige Sicherheitsmethoden:

  • Verschlüsselung damit personenbezogene Daten von Unbefugten nur schwer gelesen oder verändert werden können
  • Masking Daten scheinen also einen niedrigeren Wert zu haben
  • Streichung aus Ihren Systemen, wenn die Daten nicht mehr rechtlich aktiv sind
  • Sicherungskopie Kopien von Daten, sodass sie auch dann wiederhergestellt werden können, wenn die Originaldaten beschädigt oder gestohlen werden. 

Die international anerkannte Cyber-Sicherheits-Framework vom National Institute of Standards and Technology (NIST) des US-Handelsministeriums ist die Grundlage der meisten Standards. Es unterteilt den Rahmen in fünf umsetzbare Bereiche. Ihr Unternehmen muss in der Lage sein: 

  1. IDENTIFIZIEREN deine schwachstellen. Prüfen Sie Ihre Systeme und Dienste – Ihre Vermögenswerte, Daten, Personen, Datenflüsse usw. Auf diese Weise können Sie erkennen, wo Sie möglicherweise anfällig für Hacks oder Sicherheitsverletzungen sind.
  2. SCHÜTZE Ihre Systeme und Dienste danach, wie kritisch und sensibel sie sind. 
  3. ERKENNEN Sicherheitsanomalien in Echtzeit durch Überwachung und Alarmierung.
  4. REAGIEREN auf einen Angriff oder eine Verletzung gemäß einem festgelegten Protokoll – machen Sie sich klar, wer was und wann tun soll.
  5. RECOVER Ihre Systeme und Dienste im schlimmsten Fall. Planen Sie Ihre Wiederherstellung, einschließlich der Vereinbarung der Reihenfolge der Wiederherstellung von Systemen und Diensten.  

WEITERLESEN:

Der amerikanische Journalist Edward R. Murrow schrieb: „Jeder, der nicht verwirrt ist, versteht die Situation wirklich nicht.“ Hoffentlich erscheinen Data Governance, Datenschutz und Datensicherheit jetzt jedoch weniger verwirrend.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.

Ermöglicht „Farm to Fork“-Effizienz zwischen Supermärkten und Produzenten

Neil Baker • 03. April 2024

Heutzutage sind Verbraucher im gesamten Vereinigten Königreich mit einer Lebenshaltungskostenkrise konfrontiert. Daher sind viele Einzelhändler und Supermärkte bestrebt, ihre Kosten niedrig zu halten, um diese nicht an die Kunden weiterzugeben. Ein Bereich, der für viele Unternehmen zunehmend auf dem Prüfstand steht, ist die Frage, wie die Effizienz der Lieferkette verbessert werden kann. Das...

Bewältigung der Einhaltung gesetzlicher Vorschriften bei staatseigenen Einweggeräten

Nadav Avni • 26. März 2024

Unternehmenseigene Einweggeräte (COSU), auch dedizierte Geräte genannt, erleichtern Unternehmen und vielen Regierungsbehörden die Arbeit. Es handelt sich um leistungsstarke intelligente Geräte, die einen einzigen Zweck erfüllen. Denken Sie an intelligente Tablets, die für die Bestandsverfolgung, Informationskioske, Geldautomaten oder digitale Displays verwendet werden. Im staatlichen Umfeld unterliegen diese Geräte jedoch strengen gesetzlichen Compliance-Standards.

Vorteile cloudbasierter CAD-Lösungen für moderne Designer

Marius Marcus • 22. März 2024

Verabschieden Sie sich von den Zeiten umständlicher Desktop-Software, die uns an bestimmte Schreibtische fesselt. Stattdessen treten wir in eine neue Ära ein, die von Cloud-CAD-Lösungen angetrieben wird. Diese bahnbrechenden Tools bieten Designern nicht nur unübertroffene Flexibilität, sondern fördern auch die Zusammenarbeit und Effizienz wie nie zuvor!

Nutzung der IoT-Technologie zur Wiederherstellung gestohlener Fahrzeuge

Gareth Mitchell UK Partner Manager • 22. März 2024

Der Kampf zwischen Autodieben und denjenigen, die sich für die Verhinderung von Fahrzeugdiebstählen einsetzen, ist ein andauernder Kampf. Jeden Tag werden in Großbritannien durchschnittlich 159 Autos gestohlen, und die Täter sind oft professionelle Diebesbanden. Diese Zahl stellt im Jahr 20 einen Anstieg von 2022 % gegenüber dem Vorjahr dar. In diesem Spiel mit hohen Einsätzen spielt die Rolle...