Mein IBM Anmelden
Einen ganzheitlichen Ansatz für den Datenschutz schaffen

Einen ganzheitlichen Ansatz für den Datenschutz schaffen

Grafische Darstellung zum Datenschutz
Was ist ein ganzheitlicher Ansatz für den Datenschutz?

Was ist ein ganzheitlicher Ansatz für den Datenschutz?

Studien von Gartner prognostizieren, dass bis 2024 die personenbezogenen Daten von 75 % der Weltbevölkerung im Rahmen moderner Datenschutzvorschriften erfasst sein werden.¹ Ihre Aufgabe als Data Leader ist es, sich in immer komplexeren Richtlinien und Technologien zurechtzufinden, damit Sie sicherstellen können, dass sensible Daten sowohl zugänglich als auch geschützt sind. Datenschutz ist der Oberbegriff, der Privatsphäre, Compliance, Datensicherheit und Datenethik umfasst. Ein ganzheitlicher Ansatz für Datenschutz und Cybersicherheit schützt vor Cyberangriffen, einschließlich Ransomware, und sorgt für Compliance, um teure Lösegelder zu vermeiden, verantwortliche KI zu liefern und außergewöhnliche Customer Experiences zu schaffen.


Im Jahr 2022 erreichten die Kosten für Datenschutzverletzungen mit durchschnittlich 4,35 Millionen USD ein Allzeithoch.² Und dabei sind die versteckten Kosten für das Markenimage und die Kundenbindung noch gar nicht berücksichtigt. Die Verbraucher wollen ihre persönlichen Daten geschützt wissen, und die Politik hat darauf mit neuen Datenschutzbestimmungen reagiert. Unternehmen, die auf diese neue Ära der Daten-Compliance nicht vorbereitet sind, könnten einen hohen Preis zahlen. Da immer mehr Vorschriften wie DSGVO, CCPA und LGPD verabschiedet werden, wird es für Unternehmen zu einer globalen Anforderung, einen ganzheitlichen Datenschutz in ihre allgemeine Datenstrategie zu integrieren.


Bei diesem Ansatz geht es nicht nur darum, zu prüfen, wie Daten gesammelt werden, um sie dann gesetzeskonform und privat zu halten. Es geht auch darum, zu verstehen, wie sensible Daten in der heutigen Welt verwendet werden. Das zwingt Unternehmen dazu, Fragen zu stellen wie: Ist es ethisch vertretbar, diese Daten zu sammeln? Was machen wir mit diesen Informationen? Haben wir unsere Absichten den Personen mitgeteilt, von denen wir diese Daten gesammelt haben? Wie lange und wo werden diese Daten gespeichert? Sind wir in Sachen Risikomanagement und Fortschritte bei Malware auf dem Laufenden? Jeder, der mit dem Sammeln von Daten zu tun hat, insbesondere die Führung eines Unternehmens, sollte mit diesen Themen sehr gut vertraut sein.


Die anderen Abschnitte lesen
Das ist watsonx Aktuelle Nachrichten, Veranstaltungen und Einblicke in die KI-Branche in nur 5 Minuten
75 %

Studien von Gartner prognostizieren, dass bis 2024 die personenbezogenen Daten von 75 % der Weltbevölkerung im Rahmen moderner Datenschutzvorschriften erfasst sein werden.¹

 

4,35 Mio.

Im Jahr 2022 erreichten die Kosten für Datenschutzverletzungen mit durchschnittlich 4,35 Millionen USD ein Allzeithoch.²

Die Verantwortung beginnt an der Spitze und erstreckt sich dann auf alle unsere Geschäftsbereiche. Wenn eine Person ihre personenbezogenen Daten IBM zur Verfügung stellt und wir diese ordnungsgemäß verwalten, d. h. sie entsprechend und nach ethischen Grundsätzen schützen, wächst das Vertrauen der Person, die mit uns zusammenarbeitet. Neera Mathur Distinguished Engineer, CTO Trusted Data & Privacy Engineering Strategy & Solution IBM
Die Säulen des Datenschutzes

Die Säulen des Datenschutzes

Drei wichtige Säulen – Datenethik, Datenschutz und Datensicherheit – wirken unter dem Dach des Datenschutzes zusammen, um ein flexibles Framework für sich ständig ändernde Vorschriften und Geschäftserwartungen zu schaffen, KI verantwortungsvoll zu skalieren und das Vertrauen der Nutzer zu wahren.

 

Säule Nr. 1

Datenethik Eigentum Transparenz Datenschutz Absicht Prävention

Die kulturellen Ansichten Ihres Unternehmens zum Datenschutz beeinflussen die Art und Weise, wie Datenschutz- und Sicherheitsrichtlinien erlassen und umgesetzt werden. Die Harvard Business School definiert „Datenethik“ als die moralischen Verpflichtungen, die mit dem Sammeln, dem Schutz und der Nutzung von persönlich identifizierbaren Informationen verbunden sind, sowie als die Auswirkungen, die diese Handlungen haben.³ Um fundierte Entscheidungen im Umgang mit Daten zu treffen und verantwortliche KI zu fördern, sollten die folgenden Grundsätze der Datenethik beachtet werden.

Säule Nr. 2

Datenschutz Die Vorteile des Datenschutzes Elemente des Datenschutzes

Bei der Datenethik geht es darum, eine Unternehmenskultur mit prinzipientreuen Verhaltensweisen und Praktiken für die Datenverwaltung zu schaffen. Im Idealfall wird diese Kultur der Ethik und Datenkompetenz in Ihrem gesamten Unternehmen übernommen und spiegelt sich in den Produkten und Abläufen Ihres Unternehmens wider. Beim Datenschutz hingegen geht es darum, die Richtlinien und Praktiken zu definieren, die diese prinzipiellen Verhaltensweisen durch Menschen, Geschäftsprozesse und Technologie aktivieren, und sie über den gesamten Lebenszyklus von Daten, von der Erfassung bis zur Speicherung, zu operationalisieren. Diese Methode ist die die Grundlage für die Erstellung – und Automatisierung – eines soliden Datengovernance-Frameworks als Teil eines Data-Fabric-Ansatzes.

Data-Governance hilft dabei, das Gleichgewicht zwischen der Beschränkung des Datenzugriffs zur Wahrung der Privatsphäre und der Ermöglichung eines breiteren Datenzugriffs zur besseren Analyse zu finden. Um die Nutzung von Daten in Ihrem Unternehmen zu vereinfachen und diese gleichzeitig vor unbefugtem Zugriff zu schützen, müssen Sie die richtigen Datenschutz-Tools implementieren, z. B. Datenzugriffskontrollen. Kombinieren Sie diese Tools mit KI, z. B. mit der Anonymisierung sensibler Daten, damit sie nicht identifizierbar sind, oder mit der Kennzeichnung von Daten, um die Durchsetzung von Richtlinien zu ermöglichen.

Die richtige Datenarchitektur, wie z. B. eine Data Fabric, in Kombination mit einer rigorosen Datenverwaltung trägt wesentlich dazu bei, dass private Daten privat und sicher bleiben, während sie gleichzeitig den Datennutzern ermöglichen, Erkenntnisse daraus zu gewinnen.

„Das Datenschutz-Framework Ihres Unternehmens muss extrem elastisch und reaktionsschnell sein, um mit den Unbekannten der regulatorischen Änderungen, den Daten Dritter, den KI-Vorschriften und was auch immer die nächsten 25 Entwicklungen sein werden, umgehen zu können“, sagt Lee Cox, Vice President, Services, Compliance & Research, Chief Privacy Office bei IBM. „Es gibt viel mehr Synergien zwischen Datenschutz, Ethik und Data-Governance, als wir je erwartet haben. Aber die Technologie, die uns jetzt zur Verfügung steht, ermöglicht es uns, uns auf Daten im großem Maßstab zu verlassen, und zwar mit weitaus größerer Effizienz als jemals zuvor.“

Säule Nr. 3

Datensicherheit Datenzugriff rationalisieren Daten sichern, um eine Datenschutzverletzung zu verhindern Konformität einfacher gestalten

„Die Technologie entwickelt sich weiter, aber auch die Bedrohungen nehmen exponentiell zu“, sagt Mehdi Charafeddine, Distinguished Engineer und Global CTO für Data Platform Services bei IBM. „Glücklicherweise gibt es immer mehr und ausgefeiltere Möglichkeiten, den Datenschutz anzuwenden und den Schutz der Daten zu unterstützen.“

Laut Gartner umfasst Datensicherheit die Prozesse und die damit verbundenen Methoden zum Schutz sensibler Datenbestände, entweder bei Übertragung oder Speicherung. Deshalb dreht sich bei der Datensicherheit alles um die Tools und Software, die zum Schutz der Privatsphäre eingesetzt werden, sei es durch Verschlüsselung, mehrstufige Authentifizierung, Maskierung, Löschung oder Ausfallsicherheit. Die Einführung geeigneter Kontrollen und Richtlinien ist jedoch ebenso eine Frage der Unternehmenskultur wie der Einsatz der richtigen Anwendungen und Algorithmen.

Aus technologischer Sicht können Sie Daten mit einer Data Fabric-Architektur schützen, die Daten an der „Front Door“, d. h. dort, wo Benutzer mit den Daten interagieren, und an der Quelle oder „Back Door“, d. h. dort, wo Daten generiert und gespeichert werden, schützt, und natürlich auch überall dazwischen. Dieser Ansatz ist entscheidend, um sicherzustellen, dass angemessene Richtlinien und Kontrollen zur Datensicherheit eingerichtet sind.

Eine weitere Überlegung ist die Tätigkeit in mehreren Regionen. Aufgrund von Datensilos und mangelnder zentraler Kontrolle ist es oft nicht realistisch, dass Data Scientists geografisch übergreifende Analysen durchführen können. Mit einer Data Fabric müssen Sie sich nicht „die Daten vorstellen und simulieren und Ihre Modelle erstellen.“ Mit dieser modernen Datenarchitektur kann ein Unternehmen den Data Scientists die Daten mit den richtigen Governance- und Datenschutzregeln zur Verfügung stellen, sodass sie das Gefühl haben, wirklich eine unternehmensübergreifende Initiative zu verfolgen.

Die Einbindung von Datensicherheitsmaßnahmen in die End-to-End-Datenverwaltung ist wichtig, um sowohl die Sicherheit als auch den Datenschutz zu gewährleisten, insbesondere bei sensiblen Daten. Ein Beispiel dafür ist die medizinische Forschung in einem Krankenhaus. Das Krankenhaus arbeitet möglicherweise mit externen Experten oder Datenwissenschaftlern zusammen, die an bestimmten Daten oder Anwendungen arbeiten müssen, ohne dass sie regulierte oder persönlich identifizierbare Informationen sehen können. Automatisierte rollenbasierte Datenrichtlinien können die Zusammenarbeit mit verschiedenen Parteien ermöglichen und gleichzeitig die Daten aus Sicht des Datenschutzes und der Compliance auf der Anwendungsebene schützen. Gleichzeitig müssen diese Daten für eine verantwortungsvolle KI an der Quelle geschützt werden, an der sie gespeichert sind, z. B. in der Datenbank in den Einrichtungen, in denen sie zuerst gesammelt wurden. Andernfalls sind die Patientendaten immer noch gefährdet, wenn ein Cyberkrimineller in diese Systeme eindringt.

Wenn Datensicherheit richtig gemacht wird, bezieht sie Menschen, Prozesse und Technologien mit ein und schafft Vertrauen in KI. Informieren Sie sich über die folgenden Best Practices, um die Informationssicherheit in allen Bereichen des Unternehmens zu einer Priorität zu machen.

Wo fängt Datenschutz an?

Wo fängt Datenschutz an?

Beginnen Sie Ihre Datensicherungsstrategie mit den folgenden 6 Schritten: 1 C-Suite mobilisieren

Die Einführung der richtigen Datenschutzstrategie erfordert die Zustimmung des gesamten Unternehmens, und diese Zustimmung beginnt mit der Unterstützung und dem Verantwortungsbewusstsein der Führungsebene Ihres Unternehmens.

2 Führungsteams an einen Tisch bringen

Richten Sie strategische Gremien ein, die sich mit dem Datenschutz befassen. Dieser Schritt ist Ausdruck des Engagements Ihrer höchsten Führungskräfte. Bei IBM zum Beispiel treiben der Datenschutzbeirat (Privacy Advisory Committee) und der Ethikrat (Ethics Board) auf SVP-Ebene die Datenschutzrichtlinien voran und schaffen ein Bewusstsein für die Bedeutung des Datenschutzes. „Damit können wir unsere Strategie validieren, und es ist auch ein starker Beschleuniger für die Entscheidungsfindung und den Einfluss auf das gesamte Unternehmen“, sagt Cox.

3 Zusammenarbeit anregen

Strategische Gremien sollten sich regelmäßig treffen, um ihre Datenschutzstrategie zu erstellen und zu validieren. Bei diesem Prozess stehen Initiativen zur Verbesserung der Datenkompetenz im Mittelpunkt des Datenschutzes und der Unternehmensziele. Nach Ansicht von Christopher Giardina, einem IBM Data Fabric Architect, der sich auf Data Governance und Datenschutz konzentriert, ist eines der besten Modelle für die Zusammenarbeit zwischen zentralen Datenbüros, dem Büro des CEO und zentralen Datenschutzbüros.

4 Servicelinien ermöglichen

Ermutigen Sie die Führungskräfte in Ihrem Unternehmen, das Betriebsmodell für die Datensicherung zu erweitern. Mit den entsprechenden strategischen Gremien, einer zentralisierten Datenschutzpolitik und den erforderlichen Bildungsdiensten und Technologien können Servicebereiche und Geschäftseinheiten synchron arbeiten, um die Ziele der Datenschutzstrategie umzusetzen.

5 Strategie vereinheitlichen

Ein ausgereifter Datenschutzrahmen richtet das Unternehmen durch einen Kulturwandel aus und bringt unterschiedliche Abteilungen und Einheiten mit einer einheitlichen Datenstrategie zusammen. Wenn nicht nur der CDO, sondern auch der CPO und der CIO über die Wettbewerbsvorteile des Datenschutzes berichten können, werden Sie einen Business Case dafür erstellen, wie Vertrauen und Transparenz das Umsatzwachstum steigern. „Auf Unternehmensebene bedeutet das, dass Sie die traditionellen Silos innerhalb eines Unternehmens aufbrechen müssen“, sagt Cox.

6 Governance automatisieren

Um Datenschutz und Privatsphäre in großem Umfang zu gewährleisten, müssen Unternehmen ein Governance Framework einrichten, damit Daten sowohl zugänglich als auch geschützt sind. Eine Data Fabric-Architektur bietet die Methoden, die Ihr Unternehmen benötigt, um Datengovernance und Datenschutz zu automatisieren und Ausfallsicherheit zu gewährleisten, egal, was die Zukunft bringt.

Eine Frage des Vertrauens

Eine Frage des Vertrauens

Wenn die Menschen verstehen, wie Technologie funktioniert und das Gefühl haben, dass sie sicher und zuverlässig ist, sind sie viel eher geneigt, ihr zu vertrauen. Nehmen Sie den von IBM entwickelten Arbeitsablauf, der in 95 % der Fälle exakt vorhersagte, wie Patienten auf ein Medikament gegen Reizdarmerkrankungen (Irritable Bowel Disease, IBD) reagieren würden – positiv oder negativ. Durch die Kombination von IBD-Patientendaten und erklärungsfähigen KI-Techniken zur Untersuchung des Ansprechens auf Medikamente zeigten die resultierenden Algorithmen, dass es möglich ist, die Blackbox der IBD-Daten zu entschlüsseln und zu verstehen, vorherzusagen und zu erklären, wie Menschen, die an IBD leiden, auf verschiedene auf dem Markt befindliche und in der Entwicklung befindliche Medikamente ansprechen könnten.

IBM Research Blog lesen
Kontinuierliche Weiterentwicklung zum Schutz von Daten und KI-Initiativen

Kontinuierliche Weiterentwicklung zum Schutz von Daten und KI-Initiativen

Ein ganzheitlicher Ansatz für den Datenschutz ist nicht einfach nur eine einmalige Aktion. Es ist ein kontinuierlicher, sich wiederholender Prozess, der sich mit den sich ändernden Gesetzen und Vorschriften, Geschäftsanforderungen und Kundenerwartungen weiterentwickelt. Es geht um die Gewissheit, dass sich Ihre ständigen Bemühungen lohnen. Sie machen Ihre Datenstrategie zu einem wettbewerbsrelevanten Unterscheidungsmerkmal, das den Kern eines datengesteuerten Unternehmens bildet.

Letztlich geht es beim Datenschutz um die Förderung von Vertrauen. Indem Sie eine ethische, nachhaltige und anpassungsfähige Datenstrategie ermöglichen, die die Einhaltung von Vorschriften und die Sicherheit in einer sich entwickelnden Datenlandschaft sicherstellt, bauen Sie Ihr Unternehmen zu einem Marktführer auf.

 

Wie sehen die ersten Schritte aus?

Wie sehen die ersten Schritte aus?

Erfahren Sie, wie Sie eine solide Datengrundlage für die Skalierung und Verwaltung von KI im Unternehmen schaffen.

Das neue Kapitel lesen
 
Nächste Schritte
Die anderen Abschnitte lesen Schützen Sie Ihre Daten

Erfahren Sie mehr über die Funktionen von IBM im gesamten Datensicherheitslebenszyklus.​

 

Die Lösung erkunden
Sprechen Sie mit uns

Vereinbaren Sie eine KI-Strategiesitzung.

Meeting vereinbaren
Bericht herunterladen

Kosten einer Datenschutzverletzung 2023

Für Updates anmelden
Fußnoten

¹ Gartner Identifies Top Five Trends in Privacy Through 2024 (Link befindet sich außerhalb von ibm.com), Pressemitteilung, Gartner, 31. Mai 2022.
² Cost of a Data Breach Report 2022, ein Bericht des Ponemon Institute, gesponsert von IBM Security, Juli 2022.
³ 5 Principles of Data Ethics for Business, Business Insights-Blog (Link befindet sich außerhalb von ibm.com), Harvard Business School Online, 16. März 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (Link befindet sich außerhalb von ibm.com), Pew Research Center, 15. November 2019.