{"id":24345,"date":"2023-06-06T11:47:00","date_gmt":"2023-06-06T09:47:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24345"},"modified":"2023-06-09T09:14:32","modified_gmt":"2023-06-09T07:14:32","slug":"data-governance-programm-fuer-schwierige-zeiten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24345","title":{"rendered":"Data-Governance-Programm f\u00fcr schwierige Zeiten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.proofpoint.com\/de\">Bert Skaletski, Resident CISO, EMEA bei Proofpoint<\/a>\/gg<\/p>\n\n\n\n<p>In der digitalen Wirtschaft gewinnen Daten stets an Wert f\u00fcr Unternehmen, deren Kunden und leider auch f\u00fcr Cyberkriminelle. Die fortschreitende Digitalisierung und die vermehrte Kommerzialisierung von Daten rufen auch die Aufsichtsbeh\u00f6rden verst\u00e4rkt auf den Plan. Weltweit dr\u00e4ngen sie auf einen besseren Schutz der Privatsph\u00e4re der Konsumenten. Datenschutz hat sich in der Folge zu einem der wichtigsten Aspekte f\u00fcr CISOs und Vorst\u00e4nde auf der ganzen Welt entwickelt. Der Erarbeitung und Umsetzung eines umfassenden Data-Governance-Programms kommt somit eine zentrale Bedeutung zu.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-scaled.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-683x1024.webp\" alt=\"\" class=\"wp-image-24347\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-683x1024.webp 683w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-200x300.webp 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-768x1152.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-1024x1536.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-1365x2048.webp 1365w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-1320x1980.webp 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Bert-Skaletski_Resident-CISO-EMEA-at-Proofpoint_03-scaled.webp 1707w\" sizes=\"auto, (max-width: 683px) 100vw, 683px\" \/><\/a><figcaption class=\"wp-element-caption\">Bert Skaletski Resident CISO EMEA at-Proofpoint &#8211; Foto: Proofpoint<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Data Governance und Datenschutz m\u00fcssen zum Teil neu gedacht werden. War der Schutz von Daten noch vor wenigen Jahren vergleichsweise einfach, weil sie sich nur in den von den Unternehmen kontrollierten Rechenzentren befanden, ist die Situation heute eine ganz andere. Durch den Siegeszug der Cloud finden sich Unternehmensdaten heutzutage and den verschiedensten Orten. Ob in der Public Cloud, SaaS-Anwendungen oder im eigenen Rechenzentrum, Unternehmensdaten sind heute weit verteilt und nur schwer zu erfassen. Das hat Auswirkungen auf einen ad\u00e4quaten Data-Governance-Ansatz.<\/p>\n\n\n\n<p><strong>Unternehmensrisiken im Blick behalten<\/strong><\/p>\n\n\n\n<p>Dass die Angestellten heutzutage ihrer T\u00e4tigkeit oftmals aus dem Homeoffice beziehungsweise mobil nachgehen, hat auch Konsequenzen f\u00fcr den Datenschutz. Laut dem <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\">Cost of a Data Breach Report<\/a> von IBM Security erreichten die durchschnittlichen Gesamtkosten einer Datenpanne im Jahr 2022 mit 4,35 Millionen US-Dollar einen neuen H\u00f6chststand. Der Studie zufolge ist unter anderem der Trend zu mehr Homeoffice f\u00fcr die steigenden Kosten verantwortlich. Ferner wird darin eine \u201estarke Korrelation\u201c zwischen Remote-Arbeit und den Kosten von Datenschutzverletzungen attestiert. Verst\u00f6\u00dfe, bei denen das mobile Arbeiten ein Faktor war, kosteten im Durchschnitt eine Million Dollar mehr.<\/p>\n\n\n\n<p>Personenbezogene Daten sind die <a href=\"https:\/\/newsroom.ibm.com\/2021-07-28-IBM-Report-Cost-of-a-Data-Breach-Hits-Record-High-During-Pandemic\">wertvollste Art von Datens\u00e4tzen<\/a>, die bei einer Datenpanne gef\u00e4hrdet sind. Entsprechend haben es Cyberkriminelle vor allem auf diese Art von Daten abgesehen. Das hat auch zur Folge, dass Aufsichtsbeh\u00f6rden verst\u00e4rkt Druck auf Unternehmen aus\u00fcben, diese Daten besser zu sch\u00fctzen.<\/p>\n\n\n\n<p>Zunehmend strengere Datenschutzvorschriften sorgen unter anderem daf\u00fcr, dass die Kosten von Datenschutzverletzungen in die H\u00f6he schnellen. Dies unterstreicht die Notwendigkeit einer besseren Datenverwaltung der Unternehmen. Besonders die vor wenigen Jahren in Europa in Kraft getretene Datenschutz Grundverordnung (DSGVO), die europaweit einheitliche Datenschutzvorschriften geschaffen hat, hat das Bewusstsein vieler Verantwortlicher in den Unternehmen f\u00fcr diese Thematik gesch\u00e4rft.<\/p>\n\n\n\n<p>Ein umfassendes Data-Governance-Programm muss den sich ver\u00e4ndernden Gegebenheiten Rechnung tragen und die entsprechenden Folgen ber\u00fccksichtigen. Hierzu gilt es, eine Reihe von Fragen zu beantworten, unter anderem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wo sind Unternehmensdaten gespeichert?<\/li>\n\n\n\n<li>Welchen regulatorischen Vorgaben unterliegen die Daten?<\/li>\n\n\n\n<li>Wie werden die Daten verwendet (wer hat Zugang zu ihnen)?<\/li>\n\n\n\n<li>Auf welche Weise werden diese Daten gesch\u00fctzt?<\/li>\n<\/ul>\n\n\n\n<p><strong>Wichtige Schritte auf dem Weg zu einem Data-Governance-Programm<\/strong><\/p>\n\n\n\n<p>F\u00fcr viele Unternehmen besteht die gr\u00f6\u00dfte Herausforderung darin, zu verstehen, wo die eigenen Daten gespeichert sind und wie sich die Verantwortlichen einen \u00dcberblick \u00fcber das gesamte Daten-\u00d6kosystem verschaffen k\u00f6nnen. Die Aufbewahrung der Daten birgt Herausforderungen und rechtliche Spannungen. Nicht zuletzt deshalb, weil verschiedene Vorschriften unterschiedliche Anforderungen stellen. Ein schrittweiser, mehrstufiger Kontrollansatz f\u00fcr die Data Governance hilft Unternehmen dabei, diesen Herausforderungen zu begegnen und die wichtigsten Fragen zu beantworten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Ein mehrstufiger Ansatz erlaubt es, das Data-Governance-Programm nicht nur zu definieren und zu entwickeln, sondern auch, es zu pflegen und zu optimieren. In der ersten Phase, der sogenannten Discovery-Phase, werden zun\u00e4chst unterschiedliche Aspekte festgelegt. Dazu z\u00e4hlen unter anderem die Ermittlung einschl\u00e4giger Gesetze und Vorschriften, die f\u00fcr das Unternehmen gelten, die Definition der eigenen Datenschutzstrategie auf der Grundlage von Datenlebenszyklen und die Identifizierung der Benutzer mit dem h\u00f6chsten Risiko. Auch die Erfassung des digitalen Fu\u00dfabdrucks der Organisation, die Etablierung eines globalen Inventars und die Indexierung der Daten sind Teil der ersten Phase.<\/p>\n\n\n\n<p>Die zweite Phase (Detection-Phase) ist gepr\u00e4gt von der Entwicklung der Kontrollm\u00f6glichkeiten. Hierzu wird ein Kontext aller Benutzeraktivit\u00e4ten, -absichten und -zugriffe erstellt, gef\u00e4hrdete Konten und von Phishing betroffene Benutzer identifiziert und sensible beziehungsweise regulierte Daten klassifiziert. Au\u00dferdem werden in diesem Schritt Ma\u00dfnahmen ergriffen, die zur Nachverfolgung von Vorf\u00e4llen und zur Sammlung sowie Erfassung von Daten unterschiedlichster Quellen von Nutzen sind.<\/p>\n\n\n\n<p>In der letzten Phase (Enforcement-Phase) geht es schlie\u00dflich um die Durchsetzung umfassender Kontrollen. Dazu z\u00e4hlt, Daten von nicht vertrauensw\u00fcrdigen Speicherorten zu entfernen, einen sicheren und konformen Datenaustausch mit Drittanbietern zu gew\u00e4hrleisten und den Schutz von Datengrenzen durchzusetzen. Aber auch die Implementierung einer umfassenden \u00dcberwachung der Einhaltung von Vorschriften geh\u00f6rt zu dieser Phase.<\/p>\n\n\n\n<p>Indem sie diese Phasen in kleinere, umsetzbare Schritte aufteilen, schaffen die Verantwortlichen einen programmatischen Ansatz, der dem Unternehmen hilft, Daten auf Grundlage der gr\u00f6\u00dften Risiken zu sch\u00fctzen und die beste Investitionsrendite zu erzielen. Es ist wichtig, die Wirksamkeit eines solchen Programms kontinuierlich zu \u00fcberpr\u00fcfen und zu optimieren. Insbesondere, weil die IT-Umgebungen einer Organisation sich dynamisch gestalten und auch die Taktiken von Angreifern sich st\u00e4ndig \u00e4ndern.<\/p>\n\n\n\n<p><strong>Der Faktor Mensch<\/strong><\/p>\n\n\n\n<p>Wenngleich sich die Rahmenbedingungen f\u00fcr Unternehmen schnell ver\u00e4ndern, bleibt der Mensch der zentrale Faktor f\u00fcr die Datensicherheit. Laut dem <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">Data Breach Investigations Report von Verizon<\/a> sind Menschen an 82 Prozent der Datenpannen beteiligt. Von Phishing und gestohlenen Anmeldeinformationen bis hin zu menschlichem Versagen stellen Mitarbeiter und andere Insider das gr\u00f6\u00dfte Risiko f\u00fcr Unternehmen dar.<\/p>\n\n\n\n<p>Cyberkriminelle werden auch weiterhin kreative Wege finden, um Zugriff auf Daten zu erlangen und diese zu stehlen, um finanziellen Profit aus ihren illegalen Taten zu schlagen. Der Schutz von Daten in einer Welt, in der es Cyberkriminelle vor allem auf den Faktor Mensch abgesehen haben, erfordert eine Data-Governance-Strategie, die ebenfalls auf den Menschen ausgerichtet ist. Wer also ein umfassendes und robustes Framework f\u00fcr das eigene Data-Governance-Programm schafft, das den Menschen in den Mittelpunkt r\u00fcckt, ist besser f\u00fcr kommende Herausforderungen ger\u00fcstet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Bert Skaletski, Resident CISO, EMEA bei Proofpoint\/gg In der digitalen Wirtschaft gewinnen Daten stets an Wert f\u00fcr Unternehmen, deren<\/p>\n","protected":false},"author":1,"featured_media":24347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[705,10392,9408,316,8708,4676],"class_list":["post-24345","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-ciso","tag-data-governance","tag-dsgvo","tag-ibm","tag-proofpoint","tag-verizon"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24345"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24345\/revisions"}],"predecessor-version":[{"id":24441,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24345\/revisions\/24441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24347"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}