Intelligente Datennutzung

Daten analysieren und verknüpfen – Chancen nutzen

4. September 2017, 14:15 Uhr | Autor: Rüdiger Weise / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Einbindung des Datenschutzbeauftragten

Bei der Entwicklung solcher Konzepte ist eine möglichst frühe und umfassende Einbindung des Datenschutzbeauftragten von entscheidender Bedeutung – gerade im Hinblick auf die momentane Verschärfung des Datenschutzgesetzes. Mit dem Datenschutzbeauftragten muss im Vorhinein geklärt werden, welche Daten erhoben, gespeichert und verarbeitet werden dürfen, in welcher Form das Einverständnis dafür vorliegen muss und welche Sicherheits- und Schutzbestimmungen durch den Ort und die Art der Speicherung erfüllt sein müssen. Das gilt noch mehr, wenn Daten nicht nur intelligent ausgewertet, sondern auch verknüpft werden sollen. So ergeben sich beispielsweise neue Möglichkeiten für Reiseportale, die sowohl Zug- oder Flugtickets als auch Hotelübernachtungen und zusätzlich Ticketbuchungen für Events anbieten. Ist man in der Lage, Reise-, Übernachtungs- und Ticketingdaten miteinander zu verknüpfen, lassen sich große Events mit mehreren Zehntausend Besuchern – etwa Fußballspiele oder Konzerte internationaler Stars – anders planen und organisieren, als es bislang möglich war. Je planbarer große Menschenansammlungen sind, desto besser kann schlussendlich auch die Sicherheit der Anwesenden zu jedem Zeitpunkt gewährleistet werden.

All das ist jedoch nur möglich, wenn die erhobenen Daten jederzeit sicher gespeichert und verwaltet werden. Für die öffentliche Hand ist eine sichere Verwahrung von Daten nach deutschem und europäischem Datenschutzrecht unabdingbar, aber auch unternehmensseitig hat der Datenschutz hohe Relevanz. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Interessierten einen Maßnahmenkatalog an, der Unternehmen und Behörden wichtige Anhaltspunkte für das eigene, sichere Vorgehen liefern kann. Der verantwortungsvolle Umgang mit sensiblen Daten ist grundlegend für das Vertrauen der Menschen, die der Datennutzung zustimmen sollen – das gilt für alle Akteure. Gleichzeitig sind die Daten, intelligent analysiert und verknüpft, so aufschlussreich und gewinnbringend, dass kaum ein Unternehmen darauf verzichten sollte.

Doch je mehr Systeme zur intelligenten Datennutzung vernetzt werden, umso größer werden die Anforderungen an die Sicherheit, damit eventuelle Sicherheitslücken im Vorfeld erkannt und geschlossen werden können. Bei dem genannten Beispiel des Reiseportals gibt es drei Systeme: eins für die Reisedaten (also Zug- oder Flugtickets), eins für die Hotelbuchungen und eins für die Event-Ticketverkäufe. Besteht in einem System eine Sicherheitslücke, können alle Systeme betroffen sein. Denn durch die Verknüpfung wird das anfällige System zu einem Einfallstor, durch das die Manipulation in weiteren Netzen möglich wird. Bei einer intelligenten Verknüpfung von Daten muss also sichergestellt sein, dass alle Systeme ausreichend geschützt sind und Sicherheitssoftware stets aktuell gehalten wird. Hinzu kommt, dass diese Daten möglicherweise geteilt werden sollen – etwa mit den örtlichen Behörden, bei der Planung einer Großveranstaltung. Hier muss die Sicherheit der Daten permanent – also auch während der Übertragung und bei der (temporären) Speicherung an einem weiteren Ort – gewährleistet sein.

Nur wer Risiken (an-)erkennt, kann Gefahrenquellen ausschalten

Die gute Nachricht ist: Die entstehenden Risiken sind durch zeitgemäße IT-Sicherheitskonzepte gut zu handhaben. Wichtig ist, dass Unternehmen und Behörden sich zunächst ein ehrliches Bild davon verschaffen, wie es um die eigene Infrastruktur bestellt ist. Denn nur, wenn die individuellen potenziellen Risiken erkannt werden, kann entsprechend Abhilfe geleistet werden. Dazu ist es in vielen Fällen sinnvoll, auf externe Beratung zurückzugreifen, etwa in Fom von Security Architektur Assessments, die von IT-Dienstleistern mit den beteiligten Institutionen umgesetzt werden, um eine konsistente IT-Sicherheitsstrategie und die daraus notwendigen Schritte abzuleiten. Die Augen vor möglichen Lücken zu verschließen, etwa, weil womöglich anfallende Kosten gescheut werden, ist dabei keinesfalls zielführend. Der Image- und Vertrauensverlust im Falle eines Datendiebstahls oder der Veruntreuung sensibler Daten ist ungleich höher und oftmals kaum wieder auszugleichen. Es lohnt sich deshalb, die Datennutzung und -sicherheit gründlich zu durchdenken und eine umfassende Bestandsaufnahme anzufertigen.

Rüdiger Weise ist Vertriebsdirektor Öffentliche Auftraggeber bei Dimension Data

Anbieter zum Thema

zu Matchmaker+

  1. Daten analysieren und verknüpfen – Chancen nutzen
  2. Einbindung des Datenschutzbeauftragten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Dimension Data

Weitere Artikel zu Dimension Data Germany AG

Weitere Artikel zu TK-Distribution

Weitere Artikel zu Digitale Transformation

Matchmaker+