Der Zugang zu Daten sollte niemals versperrt sein. Lernen Sie, wie Sie den Wert Ihrer sämtlichen Daten nutzen und gleichzeitig die Sicherheit aufrechterhalten können.
Seit Anbeginn des Computerzeitalters gibt es einen Widerstreit zwischen Offenheit und Sicherheit. Informationsmanager führen fortwährend einen Kampf hinsichtlich der Verwendung sensibler Daten, auch wenn durch die Nutzung dieser Daten wichtige geschäftliche Erkenntnisse gewonnen werden könnten. Der Chief Information Security Officer (CISO) besteht zusammen mit dem Chief Financial Officer darauf, dass sensible Daten unter Verschluss bleiben müssen, damit sie nicht in die falschen Hände geraten. Der Chief Operating Officer, der Chief Marketing Officer und der Vertriebsleiter möchten jedoch den größtmöglichen Nutzen aus den Daten ziehen, um für geschäftliches Wachstum zu sorgen, Benutzererfahrungen auszudifferenzieren und Betriebsabläufe zu rationalisieren. Wie können Sie den Wert sensibler Daten nutzen, ohne eine Offenlegung zu riskieren?
„Wenn Daten als sensibel eingestuft werden, dann besteht häufig die Auffassung, dass diese Daten „abgeschottet“ sind. Dadurch werden Innovationen und Optimierungen im Gesamtunternehmen verhindert. Mit Blick auf sensible Daten besteht häufig eine Mentalität des „Nichtstuns“. Aber es sind Tools verfügbar, die es Ihnen ermöglichen, erfolgreiche Projekte mit diesen Daten durchzuführen, ohne dabei gegen Compliance-Regeln zu verstoßen oder die Daten preiszugeben“, meint Julie Lockner, Vice President des Bereichs Produktmarketing bei Informatica und Co-Autorin für „Potential at Work“, der Gemeinschaft für Anwendungsexperten.
Bei der Datenmaskierung in ihrer bekannten Form werden sensible Daten vor unbefugtem Zugriff geschützt, indem die zugehörigen Werte geändert, die ursprünglichen Merkmale jedoch beibehalten werden. Sie können die Datensicherheit wahren und Datenschutzbestimmungen einhalten, dabei aber den Bedeutungsgehalt der Daten aufrechterhalten. Die Informationen bleiben für das Unternehmen nützlich und relevant, Compliance-Vorgaben werden eingehalten, und das Risiko eines Datenlecks wird ausgeschlossen.
Verschiedene Anwendungsfälle
Es gibt zwei Ansätze der Datenmaskierung:
- Dynamic Data Masking, bei der Daten in der Anwendung dynamisch maskiert werden
- Persistent Data Masking, bei der die Daten dauerhaft an der Quelle geändert werden
Die dynamische Datenmaskierung ist mit standardmäßigen Zugriffssteuerungen wie dem Lightweight Directory Access Protocol (LDAP), ActiveDirectory und Identity Access Management-Software integrierbar. Die Daten werden in Produktionsanwendungen maskiert, ohne dass dafür Programmierarbeit anfällt.
„Mit der dynamischen Datenmaskierung können Sie Felder mit sensiblen Daten ohne Vorbereitung maskieren. Sie können Daten freigeben und verschieben und gleichzeitig sicherstellen, dass die tatsächlichen Werte nur für autorisierte Benutzer angezeigt werden. Sie können die Daten für Analyse und Forschung verwenden, ohne dabei gegen Datenschutzbestimmungen zu verstoßen“, erklärt Julie Lockner.
Mit dem Persistent Data Masking werden sensible Daten außerhalb von Produktionsumgebungen geschützt. Häufig werden Produktionsanwendungen für die Entwicklung, Benutzerakzeptanztests und Schulungen geklont. Die Daten werden während des Klonens automatisch und dauerhaft geändert, damit jedes Risiko eines Datenlecks oder einer Datenpreisgabe ausgeschlossen wird. Da viele Unternehmen Test- und Entwicklungsaufgaben outsourcen, hat die Sicherheit die höchste Bedeutung gewonnen.
Die Überwindung von Unternehmenssilos
Die operativen Silos eines Unternehmens erschweren die Implementierung der Datenmaskierung von den Produktions- zu den Nicht-Produktionsumgebungen häufig. Abweichende Perspektiven und Ziele können die Zusammenarbeit behindern. So steht der Informationsmanager an der funktionsübergreifenden Schnittstelle zwischen mehreren Teams.
„Die meisten betrachten Data Governance und Datensicherheit als zwei verschiedene Zuständigkeitsbereiche, aber das ist nicht so. Diese beiden Bereiche sollten als sich in höchstem Maß ergänzende Initiativen verwaltet und koordiniert werden“, beharrt Julie Lockner. „Bei einer entsprechenden Zusammenarbeit würden bedeutende Größenvorteile und Steigerungen des Geschäftswerts erreicht.“
Finden Sie heraus, wie Ihr Unternehmen von der Datenmaskierung profitieren kann und weshalb Gartner die Technologie der Datenmaskierung in dem Bericht Magic Quadrant 2012 für die Technologie der Datenmaskierung als für bestimmte Unternehmen „zwingend notwendig“ bezeichnet.
Artikelressourcen
- 1The Data Warehousing Institute, „TDWI 2013 Salary, Roles, and Responsibilities Report“, März 2013.
Es gibt die Auffassung, dass man in bestimmten Bereichen nicht innovativ sein kann, dass Verbesserungen nicht über alle Bereiche des Unternehmens hinweg gefördert werden können. Mit Blick auf sensible Daten besteht häufig eine Mentalität des Nichtstuns.“ – Julie Lockner, Vice President des Bereichs Produktmarketing bei Informatica