Der sorgsame Umgang mit dem Daten-Eldorado
Kevin Schwarz, Director, Transformation Strategy bei Zscaler:
„Daten sind im Zeitalter der Digitalisierung wie das Gold von Unternehmen und die allgegenwärtige Vernetzung von Maschinen und Menschen ließ neue Möglichkeiten entstehen, Daten zu generieren und wertsteigernd zu nutzen. Nun sollen diese schier unüberschaubaren Bestände bei Geschäftsentscheidungen die Erfahrungswerte ablösen. Doch der Weg zur sicheren Nutzung des Daten-Eldorados ist lang und steinig.
Es geht um beide Seiten der Medaille – woher stammen die Daten und was passiert im Anschluss? Die überwiegende Mehrheit der Anwender ist sich des Werts ihrer Daten bewusst und will entscheiden, welche Informationen über ihr Verhalten sie preisgeben. Datenschutz muss sich daher auf den internen Umgang mit sensiblen Kundendaten beziehen und externe Faktoren beachten, wie den IT-Schutz – und: Nicht nur personenbezogene Kundendaten, sondern ebenso sensible Firmeninterna müssen vor fremden Augen und unberechtigtem Zugriff geschützt werden. Hier entsteht, von der Digitalisierung getrieben, ein unerschöpfliches Reservoir täglich neuer Datenströme. Der Wunsch, diese Werte durch Analysen für Unternehmen arbeiten zu lassen, stößt auf Ängste bezüglich des sicheren Umgangs.
Adäquater Schutz lässt sich erzielen, wenn Datensicherheit bereits in der IT-Architektur verankert wird. Statt dem unbeschränkten Netzwerkzugriff muss der Zugang zu Anwendungen und Daten auf deren Ebene angesiedelt sein. Ein auf Zero Trust basierender Sicherheitsansatz macht den Vertrauensvorschuss, der bisher auf Netzwerkebene gewährt wurde, rückgängig. Nur erwünschte Kommunikation, gemäß der Zugangsberechtigungen, wird zwischen Anwender und Applikation oder Service oder Workload zugelassen – unabhängig vom Gerät, Standort oder Netzwerk. Einem Datenverlust wird gegengesteuert und lückenlose Nachvollziehbarkeit aller Datentransaktionen ist gewährleistet. Diese Art der Mikro-Segmentierung auf Ebene der Anwendungen, mit einem in der Cloud zwischengeschalteten Posten zur Einhaltung der Berechtigungen, verhindert gefährliche Lücken und das Abfließen von Daten.“