Was ist ein ganzheitlicher Ansatz zum Datenschutz?
Die Forschung von Gartner® sagt voraus, dass bis 2024 75 % der Weltbevölkerung über ihre persönlichen Daten verfügen werden.¹ Ihre Aufgabe als Datenführungskraft ist es, durch immer komplexere Richtlinien und Technologien zu navigieren, so dass Sie sicherstellen können, dass sensible Daten sowohl zugänglich als auch geschützt sind. Datenschutz ist der Dachbegriff, der Privatsphäre, Compliance, Datensicherheit und Datenethik umfasst. Eine ganzheitliche Herangehensweise an den Datenschutz und die Cybersicherheit ist ein Schutz vor Cyberattacken, einschließlich Ransomware, und pflegt die Einhaltung gesetzlicher Bestimmungen, um kostspielige Geldstrafen zu vermeiden, vertrauenswürdige KI zu liefern und außergewöhnliche Kundenerlebnisse zu schaffen.
Im Jahr 2022 erreichten die Kosten für Datenverstöße eine neue Höhe – durchschnittlich 4,35 Millionen US-Dollar.² Das lässt die versteckten Kosten für Markenreputation und Kundenbindung noch außen vor. Die Verbraucher wollen ihre persönlichen Daten schützen, und die politischen Entscheidungsträger haben mit neuen Datenschutzbestimmungen reagiert. Organisationen, die unvorbereitet für diese neue Ära der Datenkonformität sind, könnten einen hohen Preis zahlen. Da mehr Vorschriften wie GDPR, CCPA und LGPD entstehen, wird es zu einer globalen Erwartungshaltung für Organisationen, ganzheitlichen Datenschutz in ihre Gesamtdatenstrategie einzubinden.
Bei diesem Ansatz geht es nicht nur darum, zu prüfen, wie die Daten erhoben werden, und sie dann als konform und privat zu halten. Es geht auch darum, zu verstehen, wie sensible Daten heute in der Welt genutzt werden. Er zwingt Organisationen, Fragen zu stellen wie: Ist es ethisch, diese Daten zu sammeln? Was machen wir mit diesen Informationen? Haben wir unsere Absichten mit Individuen geteilt, von denen wir diese Daten gesammelt haben? Wie lange und wo werden diese Daten aufbewahrt? Sind wir auf dem Laufenden über das Risikomanagement und die Fortschritte in der Malware? Jeder im Geschäft mit der Erfassung von Daten, insbesondere einer Unternehmensführung, sollte in diesen Gesprächen sehr gut bewandert sein.
„Es beginnt wirklich ganz oben“, sagt Neera Mathur, Distinguished Engineer, CTO Trusted Data and Privacy Engineering Strategy and Solutions, IBM. „Die berühmte Aussage von IBM CEO Arvind Krishna lautet: 'Vertrauen ist unsere Lizenz für den Betrieb.' Ich denke, das sagt alles. Wenn eine Person ihre Daten an IBM gibt und wir sie ordnungsgemäß verwalten, um sie ordnungsgemäß und ethisch zu schützen, erhöhen wir das Vertrauen in die individuelle Zusammenarbeit mit uns. Für mich fängt die Verantwortung ganz oben an und filtert dann hinunter auf alle unsere Geschäfte.“

Die Forschung von Gartner® prognostiziert, dass 75 % der Weltbevölkerung bis 2024 über ihre persönlichen Daten unter modernen Datenschutzbestimmungen verfügen werden.¹

Im Jahr 2022 erreichten die Kosten für Datenverstöße einen Höchststand, durchschnittlich 4,35 Millionen US-Dollar.²
Die berühmte Aussage von IBM CEO Arvind Krishna lautet: „Vertrauen ist unsere Lizenz für den Betrieb.“ Ich denke, das sagt alles. Wenn eine Person ihre Daten an IBM gibt und wir sie ordnungsgemäß verwalten, um sie ordnungsgemäß und ethisch zu schützen, erhöhen wir das Vertrauen in die individuelle Zusammenarbeit mit uns. Für mich fängt die Verantwortung an der Spitze an und filtert dann auf alle unsere Geschäfte.
Neera Mathur
Distinguished Engineer, CTO Trusted Data and Privacy Engineering Strategy and Solutions
IBM
Die Säulen des Datenschutzes
Drei Schlüsselpfeiler – Datenethik, Datenschutz und Datensicherheit – funktionieren unter dem Dach des Datenschutzes, um einen flexiblen Rahmen zu unterstützen, der für immer neue Regulierungen und Geschäftserwartungen aufgebaut ist, und das Vertrauen der Nutzer zu wahren.
Säule 1
Eigentumsrecht
Eigentumsrecht
Das Abrufen von Daten-Ethik-Rechten beginnt mit dem Wissen, wer die Daten besitzt, die Sie verwenden. Nur weil ein Benutzer Ihnen Daten gibt, bedeutet das nicht, dass Sie sie besitzen. Die Einwilligung ist ein Muss – und damit Datenschutz und Datensicherheit. Die Wahrung der Datenintegrität bedeutet, dass die Daten niemals missbraucht werden und dass diese Daten nicht mehr verwendet werden, sobald Sie damit fertig sind.
Transparenz
Transparenz
In Datenschutzbestimmungen bedeutet Transparenz, dass den Kunden klar ist, wie ihre Daten verwendet werden. Laut Pew Research Center, sagen 81 % der Menschen, die potenziellen Risiken der Datenerfassung überwiegen die Vorteile.⁴ Um dieses historische Misstrauen zu überwinden, ermächtigten Sie die Nutzer, die Zwecke und den Lebenszyklus von Kundendaten zu verstehen, so dass sie sich wohl fühlen können, dass Ihr Unternehmen sie richtig und mit besten Absichten nutzt.
Datenschutz
Datenschutz
Wenn ein Unternehmen Informationen sammelt, speichert und analysiert, dürfen diese Informationen nicht außerhalb der vereinbarten Zwecke, für die sie ursprünglich erworben wurden, verwendet, gespeichert, geteilt, gewartet, aufbewahrt oder entsorgt werden. Diese Instanz ist der Ort, an dem Datenschutzstrategien erneut zum Einsatz kommen, um die Datenethik und die Sicherheitsrichtlinien zu stärken.
Absicht
Absicht
Unabhängig davon, ob Ihr Unternehmen ein Lösungsanbieter oder ein digitaler Anbieter ist, seien Sie bei dem Zweck der Verwendung von Daten- und Maschinendaten stets klar. Vertrauenswürdige KI stellt sicher, dass Benutzer verstehen, wie Daten und Technologie zusammenarbeiten und warum KI die Entscheidungen trifft, die sie trifft. Tools zur Steigerung unseres Vertrauens in KI – wie beispielsweise erklärende Toolkits, Taxonomien von KI-Techniken und KI-Governance-Lösungen – helfen den Benutzern, Ihre Absichten zu kennen, damit sie in Ihre Technologie, Ihre Prozesse und die Ergebnisse ihrer Datenverwendung vertrauen können.
Prävention
Prävention
Datenverstöße, Ransomware-Angriffe und slipups sind schädlich für die Kunden und werden ihre Geduld, Loyalität und Glauben in ihr Unternehmen testen. Da diese Probleme auftreten können und werden, ist es von entscheidender Bedeutung, die Sicherheitsvorkehrungen für das Risikomanagement in Kraft zu setzen. Eine IBM Studie stellte fest, dass Unternehmen, die im Rahmen ihrer Sicherheitsstrategie KI und Automation vollständig implementiert haben, im Durchschnitt 3,05 Millionen US-Dollar an Datenverstoß-Kosten im Vergleich zu denen, die dies noch nicht getan haben, sparen.
Säule 2
Vorteile des Datenschutzes
Vorteile des Datenschutzes
Datenschutz ist in erster Linie der Schutz der Kundendaten und die Aufrechterhaltung des Vertrauens in die sich verändernden Vorschriften. Aber auf dem heutigen Markt ist das auch ein Geschäft-Differenzierungsmerkmal. „Datenschutz ist Teil einer Wettbewerbsvorteile-Story, die Praktiken in unserem Unternehmen berührt und direkt zum Umsatz beiträgt, während wir die Technologie aufbauen, die unser Datenschutzprogramm weltweit unterstützt“, sagt Christina Montgomery, IBM Chief Privacy Officer.
Die Einführung von GDPR im Jahr 2018 forderte viele Organisationen auf, einschließlich IBM, die Entwicklung ihrer Datenschutzprogramme zu beschleunigen. Für ein globales Unternehmen ist ein logischer erster Schritt die Harmonisierung und Konsolidierung der lokalen gesetzlichen Anforderungen in einem globalen Compliance-Framework für die Privatsphäre. Durch die Klassifizierung und Konsolidierung von Metadaten aus Tausenden von vorhandenen Datenrepositorys in eine zentrale Data Fabric kann IBM beispielsweise schnell feststellen, welche Arten von persönlichen Informationen über das Unternehmen verarbeitet werden, von wem und wo diese Daten gespeichert werden. Ein einheitliches Datenschutz-Framework (PDF, 4,7 MB) bietet einen metadatengesteuerten Ansatz und eine einzige vertrauenswürdige Quelle für die Wahrheit, die von grundlegender Bedeutung für die Verringerung der Exposition von IBM gegenüber dem regulatorischen Risiko war.
Erfahren Sie, wie Sie die sich immer weiterentwickelnden Datenschutzbestimmungen einhalten können.
Elemente der Datenschutzbestimmungen
Elemente der Datenschutzbestimmungen
Unternehmen, die über die einfache Einhaltung von Vorschriften hinausgehen, können Vertrauen bei Kunden aufbauen und sich von der Konkurrenz abheben. Diese ganzheitliche, adaptive Herangehensweise an Datenschutz liefert andere Belohnungen:
Datenrisiko verstehen
Bewertung der Datenverwendung und des Risikos von Kunden- und Regulierungsaufgaben.
Sichere gemeinsame Datennutzung
Schützen Sie persönliche Daten mit Cybersicherheitskontrollen, um vertrauenswürdige Erfahrungen zu liefern.
Reaktion auf Vorfälle automatisieren
Reagieren Sie effizient, um Risiko- und Compliance-Probleme zu beheben und einfacher zu skalieren.
Säule 3
Wissen, wo sich Daten befinden und wer Zugriff hat
Wissen, wo sich Daten befinden und wer Zugriff hat
Zu den wichtigsten Schritten beim Schutz sensibler Daten zählen die Automatisierung der Sichtbarkeit, die Kontextualisierung, die Steuerung der Zugriffsrichtlinien und die Implementierung der laufenden Überwachung, um Schwachstellen und Risiken zu erkennen, bevor sie zu Verstößen werden.
Sicherung der Daten, um eine katastrophale Verletzung zu verhindern
Sicherung der Daten, um eine katastrophale Verletzung zu verhindern
Unterstützung eines Zero-Trust-Ansatzes für das Datenmanagement mit einer integrierten Suite von Funktionen, einschließlich automatisch erstellter und sicher isolierter Datenkopien, mit denen Cybersicherheitslücken in On-Premises- oder Hybrid-Cloud-Bereitstellungen behoben werden können.
Vereinfachen Sie Compliance
Vereinfachen Sie Compliance
Die wachsende Zahl von Datenschutzmandaten zu adressieren, ist schwierig genug. Mit der Berichterstattung mitzuhalten, kann eine weitere Härte für Ihr Team sein. Vereinfachen Sie den Prozess mit Automatisierung, Analyse und Aktivitätsüberwachung.
Wo beginnt der Datenschutz?
Beginnen Sie Ihre Datenschutzstrategie mit den folgenden 6 Schritten:
1
Mobilisieren Sie die C-Suite
Die Einführung der richtigen Datenschutzstrategie erfordert die Akzeptanz im gesamten Unternehmen, und diese Akzeptanz beginnt mit der Unterstützung und Führung durch die Spitze des Unternehmens.
2
Sammeln Sie Ihre Führungskräfte-Teams
Aufbau von strategischen Gremien, die sich auf den Datenschutz konzentrieren. Dieser Schritt zeigt die Verpflichtung von Führungskräften auf hoher Ebene. Zum Beispiel bei IBM, auf der SVP-Ebene, dem Datenschutzberatungsausschuss und der Ethik-Vorstandspolitik, und bauen Sie ein Gefühl für die Mission rund um den Datenschutz. „Es ermöglicht uns, unsere Strategie zu validieren und ist auch ein sehr starker Beschleuniger für Entscheidungs- und Einflussmöglichkeiten im gesamten Geschäftsleben“, sagt Cox.
3
Spark-Collaboration
Strategische Gremien sollten sich regelmäßig treffen, um ihre Datenschutzstrategie zu erstellen und zu validieren. Mit diesem Prozess werden Datenliteracy-Initiativen in den Mittelpunkt des Datenschutzes und der Geschäftsziele gestellt. Christopher Giardina, ein IBM Data-Fabric-Architekt, der sich auf die Datenverwaltung und den Datenschutz konzentrierte, sagt, dass eines der besten Modelle der Zusammenarbeit zwischen den zentralen Datenbüros, dem Büro des CEO und den zentralen Datenschutzstellen besteht.
4
Befähigen von Servicepositionen
Fördern Sie die Führung in Ihrem Unternehmen, um eine Erweiterung des Datenschutzmodells zu werden. Mit den entsprechenden strategischen Gremien, einer zentralisierten Datenschutzpolitik und den notwendigen Bildungsangeboten und -technologien, können Dienstleitungen und Geschäftseinheiten synchron arbeiten, um Datenschutzstrategie-Ziele zu erreichen.
5
Strategie vereinheitlichen
Ein ausgereiftes Datenschutz-Framework richtet die Organisation durch den Kulturwandel aus und bringt unterschiedliche Abteilungen und Einheiten zusammen mit einer einheitlichen Datenstrategie. Wenn nicht nur der CDO, sondern auch der CPO und der CIO über die Wettbewerbsvorteile des Datenschutzes sprechen können, werden Sie einen Geschäftsfall erstellen, der zeigt, wie Vertrauen und Transparenz das Umsatzwachstum steigern. „Auf Unternehmensebene bedeutet das, dass man die traditionellen Silos innerhalb einer Organisation aufbrechen muss“, sagt Cox.
6
Governance automatisieren
Die Bereitstellung von Datenschutz und Privatsphäre im richtigen Maß erfordert, dass Organisationen ein Governance-Framework aufbauen, damit Daten sowohl zugänglich als auch geschützt sind. Eine Data-Fabric-Architektur stellt die Methoden bereit, die Ihre Organisation benötigt, um die Verwaltung von Daten und die Privatsphäre zu automatisieren und die Widerstandsfähigkeit zu wahren, unabhängig von der Zukunft.
Kundenreferenz
Eine Frage des Vertrauens
Wenn die Menschen verstehen, wie Technologie funktioniert und fühlen, dass sie sicher und zuverlässig ist, sind sie weit mehr geneigt, ihr zu vertrauen. Betrachten Sie den Workflow, den IBM entwickelt hat, der in 95 % der Fälle richtig vorhergesagt hat, wie Patienten – positiv oder schlecht – auf ein Medikament gegen eine reizbare Darmerkrankung (IBD) reagieren würden. Durch die Kombination von IBD-Patientendaten und erklärungsfähigen KI-Techniken zur Untersuchung der Reaktion auf Medikamente zeigten die resultierenden Algorithmen, dass es möglich ist, die Blackbox der IBD-Daten zu entschlüsseln und zu verstehen, vorherzusagen und zu erklären, wie Menschen, die an IBD leiden, auf verschiedene auf dem Markt befindliche und in der Entwicklung befindliche Medikamente reagieren könnten.

Es ist eine kontinuierliche, iterative Journey
Ein ganzheitlicher Ansatz zum Datenschutz ist kein einmaliger Deal. Es ist eine durchgängige, iterative Reise, die sich mit wechselnden Gesetzen und Vorschriften, Geschäftsanforderungen und Kundenerwartungen entwickelt. Ihre laufenden Bemühungen lohnen sich. Sie entwickeln Ihre Datenstrategie als Alleinstellungsmerkmal, das im Kern einer datengesteuerten Organisation sitzt. Letztlich geht es beim Datenschutz darum, Vertrauen zu fördern. Durch die Aktivierung einer ethischen, nachhaltigen und anpassungsfähigen Datenstrategie, die Compliance und Sicherheit in einer sich entwickelnden Datenlandschaft sicherstellt, bauen Sie Ihre Organisation zu einem Marktführer.
Nächste Schritte
Wie fangen Sie an?
Die Entwicklung der richtigen Datenarchitektur ist ein iterativer Prozess, der sich im Laufe der Zeit an Ihr Unternehmen anpasst und mit ihm wächst. Wir helfen Ihnen gerne weiter.
Fußnoten
¹ Gartner identifiziert Top Five Trends in Privacy Through 2024 (Link befindet sich außerhalb von ibm.com), Pressemitteilung, Gartner, 31. Mai 2022.
² Bericht über die Kosten einer Datenschutzverletzung 2022 (PDF, 2,4 MB), Bericht Ponemon Institute gesponsert von IBM® Security, Juli 2022.
³ 5 Principles of Data Ethics for Business, Business Insights Blog (Link befindet sich außerhalb von ibm.com), Harvard Business School Online, 16. März 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (Link befindet sich außerhalb von ibm.com), Pew Research Center, 15. November 2019.