Was ist ein ganzheitlicher Ansatz zum Datenschutz?

Die Forschung von Gartner® sagt voraus, dass bis 2024 75 % der Weltbevölkerung über ihre persönlichen Daten verfügen werden.¹ Ihre Aufgabe als Datenführungskraft ist es, durch immer komplexere Richtlinien und Technologien zu navigieren, so dass Sie sicherstellen können, dass sensible Daten sowohl zugänglich als auch geschützt sind. Datenschutz ist der Dachbegriff, der Privatsphäre, Compliance, Datensicherheit und Datenethik umfasst. Eine ganzheitliche Herangehensweise an den Datenschutz und die Cybersicherheit ist ein Schutz vor Cyberattacken, einschließlich Ransomware, und pflegt die Einhaltung gesetzlicher Bestimmungen, um kostspielige Geldstrafen zu vermeiden, vertrauenswürdige KI zu liefern und außergewöhnliche Kundenerlebnisse zu schaffen.

Im Jahr 2022 erreichten die Kosten für Datenverstöße eine neue Höhe – durchschnittlich 4,35 Millionen US-Dollar.² Das lässt die versteckten Kosten für Markenreputation und Kundenbindung noch außen vor. Die Verbraucher wollen ihre persönlichen Daten schützen, und die politischen Entscheidungsträger haben mit neuen Datenschutzbestimmungen reagiert. Organisationen, die unvorbereitet für diese neue Ära der Datenkonformität sind, könnten einen hohen Preis zahlen. Da mehr Vorschriften wie GDPR, CCPA und LGPD entstehen, wird es zu einer globalen Erwartungshaltung für Organisationen, ganzheitlichen Datenschutz in ihre Gesamtdatenstrategie einzubinden.

Bei diesem Ansatz geht es nicht nur darum, zu prüfen, wie die Daten erhoben werden, und sie dann als konform und privat zu halten. Es geht auch darum, zu verstehen, wie sensible Daten heute in der Welt genutzt werden. Er zwingt Organisationen, Fragen zu stellen wie: Ist es ethisch, diese Daten zu sammeln? Was machen wir mit diesen Informationen? Haben wir unsere Absichten mit Individuen geteilt, von denen wir diese Daten gesammelt haben? Wie lange und wo werden diese Daten aufbewahrt? Sind wir auf dem Laufenden über das Risikomanagement und die Fortschritte in der Malware? Jeder im Geschäft mit der Erfassung von Daten, insbesondere einer Unternehmensführung, sollte in diesen Gesprächen sehr gut bewandert sein.

„Es beginnt wirklich ganz oben“, sagt Neera Mathur, Distinguished Engineer, CTO Trusted Data and Privacy Engineering Strategy and Solutions, IBM. „Die berühmte Aussage von IBM CEO Arvind Krishna lautet: 'Vertrauen ist unsere Lizenz für den Betrieb.' Ich denke, das sagt alles. Wenn eine Person ihre Daten an IBM gibt und wir sie ordnungsgemäß verwalten, um sie ordnungsgemäß und ethisch zu schützen, erhöhen wir das Vertrauen in die individuelle Zusammenarbeit mit uns. Für mich fängt die Verantwortung ganz oben an und filtert dann hinunter auf alle unsere Geschäfte.“

75 %

Die Forschung von Gartner® prognostiziert, dass 75 % der Weltbevölkerung bis 2024 über ihre persönlichen Daten unter modernen Datenschutzbestimmungen verfügen werden.¹

4,35 M

Im Jahr 2022 erreichten die Kosten für Datenverstöße einen Höchststand, durchschnittlich 4,35 Millionen US-Dollar.²

Die Säulen des Datenschutzes

Drei Schlüsselpfeiler – Datenethik, Datenschutz und Datensicherheit – funktionieren unter dem Dach des Datenschutzes, um einen flexiblen Rahmen zu unterstützen, der für immer neue Regulierungen und Geschäftserwartungen aufgebaut ist, und das Vertrauen der Nutzer zu wahren.

Säule 1

Einführung

Datenethik

Die kulturellen Ansichten Ihrer Organisation zum Datenschutz informieren über die Art und Weise, wie Datenschutz und Sicherheitsrichtlinien umgesetzt und ausgeführt werden. Die Harvard Business School definiert „Datenethik“ als die moralischen Verpflichtungen, die an die Erhebung, den Schutz und die Verwendung personenbezogener Daten gebunden sind, sowie die Auswirkungen dieser Maßnahmen.³ Um verantwortungsvolle Entscheidungen rund um Daten zu treffen und vertrauenswürdige KI zu fördern, beachten Sie die folgenden Grundsätze der Datenethik.

Eigentumsrecht

Eigentumsrecht

Das Abrufen von Daten-Ethik-Rechten beginnt mit dem Wissen, wer die Daten besitzt, die Sie verwenden. Nur weil ein Benutzer Ihnen Daten gibt, bedeutet das nicht, dass Sie sie besitzen. Die Einwilligung ist ein Muss – und damit Datenschutz und Datensicherheit. Die Wahrung der Datenintegrität bedeutet, dass die Daten niemals missbraucht werden und dass diese Daten nicht mehr verwendet werden, sobald Sie damit fertig sind.

Transparenz

Transparenz

In Datenschutzbestimmungen bedeutet Transparenz, dass den Kunden klar ist, wie ihre Daten verwendet werden. Laut Pew Research Center, sagen 81 % der Menschen, die potenziellen Risiken der Datenerfassung überwiegen die Vorteile.⁴ Um dieses historische Misstrauen zu überwinden, ermächtigten Sie die Nutzer, die Zwecke und den Lebenszyklus von Kundendaten zu verstehen, so dass sie sich wohl fühlen können, dass Ihr Unternehmen sie richtig und mit besten Absichten nutzt.

Datenschutz

Datenschutz

Wenn ein Unternehmen Informationen sammelt, speichert und analysiert, dürfen diese Informationen nicht außerhalb der vereinbarten Zwecke, für die sie ursprünglich erworben wurden, verwendet, gespeichert, geteilt, gewartet, aufbewahrt oder entsorgt werden. Diese Instanz ist der Ort, an dem Datenschutzstrategien erneut zum Einsatz kommen, um die Datenethik und die Sicherheitsrichtlinien zu stärken.

Absicht

Absicht

Unabhängig davon, ob Ihr Unternehmen ein Lösungsanbieter oder ein digitaler Anbieter ist, seien Sie bei dem Zweck der Verwendung von Daten- und Maschinendaten stets klar. Vertrauenswürdige KI stellt sicher, dass Benutzer verstehen, wie Daten und Technologie zusammenarbeiten und warum KI die Entscheidungen trifft, die sie trifft. Tools zur Steigerung unseres Vertrauens in KI – wie beispielsweise erklärende Toolkits, Taxonomien von KI-Techniken und KI-Governance-Lösungen – helfen den Benutzern, Ihre Absichten zu kennen, damit sie in Ihre Technologie, Ihre Prozesse und die Ergebnisse ihrer Datenverwendung vertrauen können.

Prävention

Prävention

Datenverstöße, Ransomware-Angriffe und slipups sind schädlich für die Kunden und werden ihre Geduld, Loyalität und Glauben in ihr Unternehmen testen. Da diese Probleme auftreten können und werden, ist es von entscheidender Bedeutung, die Sicherheitsvorkehrungen für das Risikomanagement in Kraft zu setzen. Eine IBM Studie stellte fest, dass Unternehmen, die im Rahmen ihrer Sicherheitsstrategie KI und Automation vollständig implementiert haben, im Durchschnitt 3,05 Millionen US-Dollar an Datenverstoß-Kosten im Vergleich zu denen, die dies noch nicht getan haben, sparen.

Säule 2

Einführung

Datenschutz

Bei der Datenethik geht es darum, eine Unternehmenskultur mit prinzipientreuen Verhaltensweisen und Praktiken für das Datenmanagement zu etablieren. Im Idealfall wird diese Kultur der Ethik und Datenkompetenz über Ihre Organisation hinweg übernommen und in Ihren Produkten und Operationen reflektiert. Beim Datenschutz hingegen geht es darum, die Richtlinien und Praktiken zu definieren, die diese prinzipientreuen Verhaltensweisen über Menschen, Geschäftsprozesse und Technologie aktivieren, und sie über den Lebenszyklus von Daten, von der Sammlung bis zur Speicherung, zu operationalisieren. Diese Methode ist die Essenz der Erstellung – und Automatisierung – eines soliden Data-Governance-Frameworks als Teil eines Data-Fabric-Ansatzes.

Die Datengovernance trägt dazu bei, das Gleichgewicht zwischen dem begrenzenden Zugriff auf Daten zu finden, um die Privatsphäre zu gewährleisten und einen breiteren Zugriff auf Daten zur verbesserten Analyse zu ermöglichen. Um es für Ihre Organisation nahtloser zu machen, Daten zu verwenden, während Sie sie gleichzeitig vor unbefugtem Zugriff schützen, müssen Sie die richtigen Datenschutztools, wie z. B. Datenzugriffskontrollen, implementieren. Kombinieren Sie diese mit KI, wie z. B. die Anonymisierung sensibler Daten, so dass sie in einer nicht identifizierbaren Art und Weise verwendet werden können, oder um Daten zu taggen, um die Richtliniendurchsetzung zu ermöglichen.

Mit der richtigen Datenarchitektur, wie z. B. eine Data Fabric – in Kombination mit einem rigorosen Datenmanagement – ist ein langer Weg, um sicherzustellen, dass private Daten weiterhin privat und sicher sind, und gleichzeitig den Datennutzern die Möglichkeit geben, von ihr Erkenntnisse zu gewinnen.

„Ihr Datenschutz-Framework muss extrem elastisch und sehr reaktionsfähig sein, um dem Unbekannten von regulatorischen Änderungen, Drittdaten, KI-Vorschriften und was auch immer die nächsten 25 Entwicklungen sein werden, zu bewältigen“, sagt Lee Cox, Vice President, Services, Compliance & Research, Chief Privacy Office bei IBM. „Es gibt viel mehr Synergie zwischen Privatsphäre und Ethik und Datengovernance, als wir je erwartet haben. Aber die Technologie, die wir jetzt haben, ermöglicht es uns, selbstbewusst auf Daten im richtigen Maß mit viel mehr Effizienz zu setzen, als wir es je zuvor getan haben.“

Vorteile des Datenschutzes

Vorteile des Datenschutzes

Datenschutz ist in erster Linie der Schutz der Kundendaten und die Aufrechterhaltung des Vertrauens in die sich verändernden Vorschriften. Aber auf dem heutigen Markt ist das auch ein Geschäft-Differenzierungsmerkmal. „Datenschutz ist Teil einer Wettbewerbsvorteile-Story, die Praktiken in unserem Unternehmen berührt und direkt zum Umsatz beiträgt, während wir die Technologie aufbauen, die unser Datenschutzprogramm weltweit unterstützt“, sagt Christina Montgomery, IBM Chief Privacy Officer.

Die Einführung von GDPR im Jahr 2018 forderte viele Organisationen auf, einschließlich IBM, die Entwicklung ihrer Datenschutzprogramme zu beschleunigen. Für ein globales Unternehmen ist ein logischer erster Schritt die Harmonisierung und Konsolidierung der lokalen gesetzlichen Anforderungen in einem globalen Compliance-Framework für die Privatsphäre. Durch die Klassifizierung und Konsolidierung von Metadaten aus Tausenden von vorhandenen Datenrepositorys in eine zentrale Data Fabric kann IBM beispielsweise schnell feststellen, welche Arten von persönlichen Informationen über das Unternehmen verarbeitet werden, von wem und wo diese Daten gespeichert werden. Ein einheitliches Datenschutz-Framework (PDF, 4,7 MB) bietet einen metadatengesteuerten Ansatz und eine einzige vertrauenswürdige Quelle für die Wahrheit, die von grundlegender Bedeutung für die Verringerung der Exposition von IBM gegenüber dem regulatorischen Risiko war.
Erfahren Sie, wie Sie die sich immer weiterentwickelnden Datenschutzbestimmungen einhalten können.

Elemente der Datenschutzbestimmungen

Elemente der Datenschutzbestimmungen

Unternehmen, die über die einfache Einhaltung von Vorschriften hinausgehen, können Vertrauen bei Kunden aufbauen und sich von der Konkurrenz abheben. Diese ganzheitliche, adaptive Herangehensweise an Datenschutz liefert andere Belohnungen:

Datenrisiko verstehen
Bewertung der Datenverwendung und des Risikos von Kunden- und Regulierungsaufgaben.

Sichere gemeinsame Datennutzung
Schützen Sie persönliche Daten mit Cybersicherheitskontrollen, um vertrauenswürdige Erfahrungen zu liefern.

Reaktion auf Vorfälle automatisieren
Reagieren Sie effizient, um Risiko- und Compliance-Probleme zu beheben und einfacher zu skalieren.

Säule 3

Einführung

Datensicherheit

„Technologie entwickelt sich weiter, aber die Bedrohungen wachsen auch exponentiell“, sagt Mehdi Charafeddine, Distinguished Engineer und Global CTO für Data Platform Services bei IBM. „Zum Glück gibt es immer raffiniertere Möglichkeiten, den Datenschutz anzuwenden und die Privatsphäre zu unterstützen.“

Laut Gartner umfasst Datensicherheit die Prozesse und die damit verbundenen Methoden, die sensible Informationsassets schützen, sei es im Transit oder im Ruhezustand. Deshalb geht es bei der Datensicherheit wirklich um die Tools und Software, die zum Schutz der Privatsphäre verwendet werden, ob es sich um Verschlüsselung, Mehrfaktorauthentifizierung, Maskierung, Löschung oder Datensicherheit handelt. Aber eine angemessene Kontrolle und Politik ist ebenso eine Frage der Organisationskultur, wie sie die Bereitstellung der richtigen Apps und Algorithmen ist.

Aus technologischer Sicht können Sie Daten mit einer Data-Fabric-Architektur schützen, die Daten an der „Front Door“ schützt, wo die Benutzer mit Daten am Punkt der Anwendung interagieren, und an der Quelle oder an der „Back Door“, wo Daten generiert und gespeichert werden, ganz zu schweigen von überall dazwischen. Diese Front Door, ein Back Door-Konzept, ist entscheidend für die Gewährleistung angemessener Datenschutzrichtlinien und -kontrollen.

„Viele unserer Kunden operieren in mehreren Regionen“, sagt Priya Krishnan, Director of Product Management for Data Governance, Data Privacy and Data Science bei IBM, „so dass ihre Daten-Wissenschaftler die Analyse über die Regionen hinweg führen wollten. Aber oft können sie die Daten nicht teilen, weil sie Silos sind oder keine zentrale Governance haben. Ihre alte Lösung war 'stellen Sie sich vor und simulieren Sie die Daten und machen Sie Ihre Modelle.' Aber mit der Implementierung von Data Fabric kann eine Organisation den Datenwissenschaftlern die Daten mit der richtigen Governance und den geltenden Datenschutzregeln geben, damit sie sich als wirklich eine Cross-Organisation-Initiative anfühlen.“

Das Weaving von Datensicherheitsmaßnahmen in das End-to-End-Datenmanagement ist wichtig, um sowohl die Sicherheit als auch die Privatsphäre zu unterstützen, insbesondere für sensible Daten. Nehmen Sie medizinische Forschung in einem Krankenhaus, zum Beispiel. Das Krankenhaus kann mit Experten von Drittanbietern oder Datenwissenschaftlern zusammenarbeiten, die an bestimmten Daten oder Anwendungen arbeiten müssen, ohne dass sie regulierte oder persönlich identifizierbare Informationen sehen können. Automatisierte rollenbasierte Datenrichtlinien können die Zusammenarbeit mit verschiedenen Parteien ermöglichen und gleichzeitig die Daten vor einem Datenschutz- und Compliance-Standpunkt auf Anwendungsebene schützen. Zur gleichen Zeit, für vertrauenswürdige KI, müssen diese Daten an der Quelle geschützt werden, wo sie gespeichert sind, zum Beispiel, die Datenbank auf dem Gelände, wo sie zuerst gesammelt wurden. Andernfalls sind Patienteninformationen immer noch verwundbar, wenn ein Cyberkrimineller diese Systeme infiltrieren würde.

Wenn die Datensicherheit korrekt ausgeführt wird, werden Personen, Prozesse und Technologien berücksichtigt und Vertrauen in KI aufgebaut. Untersuchen Sie die folgenden bewährten Verfahren, um die Informationssicherheit für alle Bereiche des Unternehmens zu einer Priorität zu machen.

Wissen, wo sich Daten befinden und wer Zugriff hat

Wissen, wo sich Daten befinden und wer Zugriff hat

Zu den wichtigsten Schritten beim Schutz sensibler Daten zählen die Automatisierung der Sichtbarkeit, die Kontextualisierung, die Steuerung der Zugriffsrichtlinien und die Implementierung der laufenden Überwachung, um Schwachstellen und Risiken zu erkennen, bevor sie zu Verstößen werden.

Sicherung der Daten, um eine katastrophale Verletzung zu verhindern

Sicherung der Daten, um eine katastrophale Verletzung zu verhindern

Unterstützung eines Zero-Trust-Ansatzes für das Datenmanagement mit einer integrierten Suite von Funktionen, einschließlich automatisch erstellter und sicher isolierter Datenkopien, mit denen Cybersicherheitslücken in On-Premises- oder Hybrid-Cloud-Bereitstellungen behoben werden können.

Vereinfachen Sie Compliance

Vereinfachen Sie Compliance

Die wachsende Zahl von Datenschutzmandaten zu adressieren, ist schwierig genug. Mit der Berichterstattung mitzuhalten, kann eine weitere Härte für Ihr Team sein. Vereinfachen Sie den Prozess mit Automatisierung, Analyse und Aktivitätsüberwachung.

Wo beginnt der Datenschutz?

Beginnen Sie Ihre Datenschutzstrategie mit den folgenden 6 Schritten:

1

Mobilisieren Sie die C-Suite
Die Einführung der richtigen Datenschutzstrategie erfordert die Akzeptanz im gesamten Unternehmen, und diese Akzeptanz beginnt mit der Unterstützung und Führung durch die Spitze des Unternehmens.

2

Sammeln Sie Ihre Führungskräfte-Teams
Aufbau von strategischen Gremien, die sich auf den Datenschutz konzentrieren. Dieser Schritt zeigt die Verpflichtung von Führungskräften auf hoher Ebene. Zum Beispiel bei IBM, auf der SVP-Ebene, dem Datenschutzberatungsausschuss und der Ethik-Vorstandspolitik, und bauen Sie ein Gefühl für die Mission rund um den Datenschutz. „Es ermöglicht uns, unsere Strategie zu validieren und ist auch ein sehr starker Beschleuniger für Entscheidungs- und Einflussmöglichkeiten im gesamten Geschäftsleben“, sagt Cox.

3

Spark-Collaboration
Strategische Gremien sollten sich regelmäßig treffen, um ihre Datenschutzstrategie zu erstellen und zu validieren. Mit diesem Prozess werden Datenliteracy-Initiativen in den Mittelpunkt des Datenschutzes und der Geschäftsziele gestellt. Christopher Giardina, ein IBM Data-Fabric-Architekt, der sich auf die Datenverwaltung und den Datenschutz konzentrierte, sagt, dass eines der besten Modelle der Zusammenarbeit zwischen den zentralen Datenbüros, dem Büro des CEO und den zentralen Datenschutzstellen besteht.

4

Befähigen von Servicepositionen
Fördern Sie die Führung in Ihrem Unternehmen, um eine Erweiterung des Datenschutzmodells zu werden. Mit den entsprechenden strategischen Gremien, einer zentralisierten Datenschutzpolitik und den notwendigen Bildungsangeboten und -technologien, können Dienstleitungen und Geschäftseinheiten synchron arbeiten, um Datenschutzstrategie-Ziele zu erreichen.

5

Strategie vereinheitlichen
Ein ausgereiftes Datenschutz-Framework richtet die Organisation durch den Kulturwandel aus und bringt unterschiedliche Abteilungen und Einheiten zusammen mit einer einheitlichen Datenstrategie. Wenn nicht nur der CDO, sondern auch der CPO und der CIO über die Wettbewerbsvorteile des Datenschutzes sprechen können, werden Sie einen Geschäftsfall erstellen, der zeigt, wie Vertrauen und Transparenz das Umsatzwachstum steigern. „Auf Unternehmensebene bedeutet das, dass man die traditionellen Silos innerhalb einer Organisation aufbrechen muss“, sagt Cox.

6

Governance automatisieren
Die Bereitstellung von Datenschutz und Privatsphäre im richtigen Maß erfordert, dass Organisationen ein Governance-Framework aufbauen, damit Daten sowohl zugänglich als auch geschützt sind. Eine Data-Fabric-Architektur stellt die Methoden bereit, die Ihre Organisation benötigt, um die Verwaltung von Daten und die Privatsphäre zu automatisieren und die Widerstandsfähigkeit zu wahren, unabhängig von der Zukunft.

Kundenreferenz

Eine Frage des Vertrauens

Wenn die Menschen verstehen, wie Technologie funktioniert und fühlen, dass sie sicher und zuverlässig ist, sind sie weit mehr geneigt, ihr zu vertrauen. Betrachten Sie den Workflow, den IBM entwickelt hat, der in 95 % der Fälle richtig vorhergesagt hat, wie Patienten – positiv oder schlecht – auf ein Medikament gegen eine reizbare Darmerkrankung (IBD) reagieren würden. Durch die Kombination von IBD-Patientendaten und erklärungsfähigen KI-Techniken zur Untersuchung der Reaktion auf Medikamente zeigten die resultierenden Algorithmen, dass es möglich ist, die Blackbox der IBD-Daten zu entschlüsseln und zu verstehen, vorherzusagen und zu erklären, wie Menschen, die an IBD leiden, auf verschiedene auf dem Markt befindliche und in der Entwicklung befindliche Medikamente reagieren könnten.

Es ist eine kontinuierliche, iterative Journey

Ein ganzheitlicher Ansatz zum Datenschutz ist kein einmaliger Deal. Es ist eine durchgängige, iterative Reise, die sich mit wechselnden Gesetzen und Vorschriften, Geschäftsanforderungen und Kundenerwartungen entwickelt. Ihre laufenden Bemühungen lohnen sich. Sie entwickeln Ihre Datenstrategie als Alleinstellungsmerkmal, das im Kern einer datengesteuerten Organisation sitzt. Letztlich geht es beim Datenschutz darum, Vertrauen zu fördern. Durch die Aktivierung einer ethischen, nachhaltigen und anpassungsfähigen Datenstrategie, die Compliance und Sicherheit in einer sich entwickelnden Datenlandschaft sicherstellt, bauen Sie Ihre Organisation zu einem Marktführer.

Nächste Schritte

Wie fangen Sie an?

Die Entwicklung der richtigen Datenarchitektur ist ein iterativer Prozess, der sich im Laufe der Zeit an Ihr Unternehmen anpasst und mit ihm wächst. Wir helfen Ihnen gerne weiter.