Whitepaper

Wertvolle Daten kennen, schützen und besser nutzen – die Chancen von Datenschutz und Datensicherheit

Neue Regulierungen wie die Datenschutz-Grundverordnung (DSGVO) und die stetig wachsende Gefahr durch Cyber-Attacken führen zu einem hohen Druck auf Unternehmen. Es gibt aber auch Chancen, wenn man versteht, wo die wirklich wertvollen Daten liegen und sich darauf fokussiert, diese Daten im Unternehmen optimal zu nutzen und sie gezielt zu schützen, statt mit breitflächigen Sicherheitsmaßnahmen alles ein bisschen zu schützen und am Ende viel zu investieren, ohne die wertvollen Daten wirklich gut zu schützen. Dazu muss man zunächst wissen, wo diese Daten liegen.

Martin Kuppinger

mk@kuppingercole.com

Im Auftrag von Varonis

1 Übersicht

Ransomware und andere Cyber-Angriffe, neue Regulierungen wie insbesondere die Datenschutz-Grundverordnung (DSGVO), aber auch PSD2 in der Finanzindustrie: Die Liste der Herausforderungen für Unternehmen im Bereich Datenschutz und Datensicherheit ist lang. Doch in jeder Herausforderung liegt auch eine Chance. Der bestehende Druck erfordert auch, Sicherheit neu und besser zu machen. Einfach nur mehr in Datensicherheit und Datenschutz zu investieren, reicht nicht aus.

Der erste Schritt zu mehr Sicherheit ist vielmehr zu verstehen, wo eigentlich wertvolle und sensitive Daten liegen. Nur wenn man weiß, wo die Daten liegen, kann man ihre Speicherung und Nutzung auch optimieren. Geistiges Eigentum kann zentral und gut geschützt abgelegt werden und die verteilte Speicherung von personenbezogenen Daten beispielsweise in Excel-Dateien, die aus dem CRM exportiert wurden, kann reduziert, optimiert und kontrolliert werden. Damit lassen sich nicht nur Schutzmaßnahmen gezielt umsetzen, sondern in der Folge auch Prozesse für die Erstellung, Nutzung und den Schutz solcher Daten im Unternehmen optimieren.

Kundendaten können gezielt und fokussiert gesammelt und genutzt werden, nicht nur um die Anforderungen der DSGVO zu erfüllen, sondern auch um Kundenbeziehungen besser und erfolgreicher zu gestalten, in dem genau die Daten gesammelt werden, die dafür benötigt werden.

Fokussierte Maßnahmen für den Datenschutz und die Datensicherheit sind für Mitarbeiter einfacher zu verinnerlichen, auch weil die Mitarbeiter dann verstehen, worauf sie in besonderem Maße achten müssen. Denn wenn Mitarbeiter verstehen, wo die Risiken von Datensicherheit und Datenschutz konkret liegen, können sie selbst auch darauf achten, die Risiken zu minimieren. Bei generischen Maßnahmen ohne konkreten Zusammenhang zu erkennbaren Risiken, wird es nicht gelingen, die Akzeptanz und Unterstützung von Mitarbeitern zu gewinnen.

Damit das gelingt, muss man zunächst wissen, wo diese Daten liegen. Viele der „Kronjuwelen“ des Unternehmens liegen dabei nicht in den zentralen Systemen wie der SAP-Umgebung, sondern verstreut auf unterschiedlichsten zentralen und dezentralen Systemen. Gerade bei Unternehmen, bei denen das geistige Eigentum den größten Wert des Unternehmens darstellt, wie es beispielsweise in den meisten produzierenden Unternehmen der Fall ist, sind solche Daten häufig verstreut in unterschiedlichsten Dokumenten auf unterschiedlichsten Systemen gespeichert. Aber auch personenbezogene Daten liegen eben nicht nur in wenigen zentralen Systemen wie dem CRM, sondern weit verteilt.

Als ein führender Anbieter im Bereich der Analyse und des Schutzes von unstrukturierten Daten, also Daten, die nicht zentral in ERP- oder CRM-Systemen oder Datenbanken gehalten werden, sondern beispielsweise auf File-Servern und auf dezentralen Systemen, unterstützt Varonis Unternehmen dabei, zu identifizieren, wo diese kritischen Daten liegen und wie man sie besser schützen kann. Dieses Wissen bildet die Grundlage dafür, Schutzmaßnahmen durch andere IT-Sicherheitsmaßnahmen gezielt umzusetzen und durch fokussierte Investitionen sowohl die Kosten für IT-Sicherheit im Griff zu behalten als auch die Belastung für Mitarbeiter zu minimieren.

Continue reading...
Read the full report and get access to KuppingerCole Research for 4 weeks.
Start Your Free Trial
Already a subscriber? Click here to login.