Big Data, Datenschutz und sechs Praktiken, um 2018 gewappnet zu sein

Mary Shacklet gibt auf TechRepublic sechs Tipps bezeihungsweise Praktiken, wie man gerade auch angesichts von Geschehnissen wie Equifax mit Big Data am besten umgeht. Zwar war das Datenleck bei Equifax kein Big Data-Problem. Es hat jedoch die Sensibilität für das Thema Datensicherheit und Datenschutz auch auf oberster Management-Ebene deutlich erhöht, vielleicht mehr wie die neue EU-Datenschutz-Grundverodnung (EU-DSVGO/GDPR). Also erhöhte Obacht, Data Privacy ernst nehmen und sich die 6 Data Privacy-Praktiken genauer anschauen!

Als erstes solle sich die Unternehmens-IT die Data Privacy-Vorkehrungen ihrer Cloud-Anbieter anschauen. Nicht immer würden dort die neuesten Standards eingehalten. Also drum prüfe, wer sich bindet. Tipp 2 – und vielleicht die zentrale Empfehlung – ist der Hinweis, dass Unternehmen für die Datenhaltung doch besser eine Private Cloud nutzen sollten, um die eigenen Daten besser zu schützen:

2. Use private clouds
Most public cloud vendors offer private cloud services, too. Placing your data in a private cloud is more expensive than being a multi-tenant customer in a public cloud, but the private cloud deployment better separates your organization’s data from that of others. Cloud-wise, it is the next best thing to keeping your data on premises.

via 6 big data privacy practices every company should adopt in 2018 – TechRepublic

[Werbeblock: Technische Informationen zu den Entwicklungen der IBM im Bereich Private Cloud sind hier zu finden.]

Die weiteren Tipps sind eine Anonymisierung der Daten durch Verschlüsselung personenbezogener Felder. Auch solle die für Data Governance verantwortliche Abteilung unbedingt immer wieder einen Inventur der Datensammlungen im Unternehmen vornehmen. Die Datenbestände müssten dann regelmässig durch Auditoren geprüft werden. Und als nächsten Tipp verweist die Autorin auf GDPR oder die EU Datenschutz-Grundverordnung. Wer dazu compliant sei, habe die Nase in punkto Data Privacy vorne.

In ihrem letzten Tipp verweist Shaklet auf ein besonders und nicht zu unterschätzendes Risiko: die eigenen Mitarbeiter, die Daten unabsichtlich oder gar absichtlich in oder sogar über die Unternehmensgrenzen hinweg teilen könnte. Deshalb solle ein Social Engineering Audit unbedingt Teil des IT Audits sein. Bei einem Social Engineering Audit wird nach Phishing-Attacken per E-Mail oder nach verdächtigen Telefonanrufen ebenso geschaut wie nach Gebäudesicherheit. Kann man problemlos in ein Firmengebäude kommen, um Daten abzugreifen? Ein Social Engineering Audit sei besonders wichtig, da so auch Bereiche identifiziert würden, in denen die Mitarbeiter weitergebildet werden müssten.

(Stefan Pfeiffer)

Kommentar verfassen