Probleme mit kleinen Datenmengen vermeiden
Little Data statt Big Data - das müssen Sie beachten
Datensicherheit im Unternehmen beachten
In diesem Zusammenhang spielt die Frage des Datenschutzes beziehungsweise der Sicherheit eine wichtige Rolle, insbesondere wenn es um Anwendungen mit großen Datenmengen im Unternehmensbereich geht.
Kleine Datenmengen bestehen laut Definition aus einer begrenzten Anzahl von Datensätzen, die meist in Zusammenhang mit der individuellen Leistung stehen, weshalb das Potenzial für sehr gezielte Verstöße gegen die Vertraulichkeit, die einen großen Schaden verursachen, sehr hoch ist. Die oben erwähnten Systeme erfassen zwar keine Details dieser persönlichen Informationen (z. B. was Sie bei einem VoIP-Anruf sagen), aber es kann dennoch für Einzelpersonen oder Unternehmen peinlich oder sogar diffamierend sein, wenn diese Informationen in die falschen Hände geraten.
Es gibt zahlreiche Sicherheits- und De-Identifikationsmethoden, die diese Gefahr verringern können, darunter auch viele Methoden, mit denen System- und Netzwerkadministratoren bereits vertraut sind. Die De-Identifikation ist bereits ein wichtiger Bestandteil in Unternehmen, die in sensiblen Bereichen tätig sind, wie beispielsweise der Rechts- und die Finanzdienstleistungsbranche. Die Unternehmen sollten sich allerdings fragen, ob dieses Risiko wirklich eingegangen werden muss? Kleine Datenmengen können natürlich auch zur Optimierung von Bereichen wie etwa der CRM-Analyse oder der Überwachung interner Prozesse beitragen. In diesem Fall handelt es sich jedoch um Probleme, die große Datenmengen oder Lösungen für Computerdaten erfordern, wobei durch die Begrenzung des Analyseumfangs auch Ihre Möglichkeiten für effektive Lösungen eingeschränkt werden.
- Datenschutz und Datensicherheit
Saugatuck hat einen Fragenkatalog zur Security im Cloud Computing zusammen gestellt, den Interessenten Ihrem potenziellen Cloud-Provider vorlegen sollten. - Fachliche Anforderungen
Wie kann der Kunde auf seine Daten zugreifen oder diese wiederherzustellen? - Fachliche Anforderungen
Wie wird Sicherung der Daten einschließlich Disaster Recovery gewährleistet? - Fachliche Anforderungen
Wie, in welchem Format und nach welchen Umständen oder Bedingungen werden bei Vertragsende die Daten des Kunden an ihn übergeben? - Die Technik für Datenschutz und -sicherheit
Sind die Rechenzentren uneingeschränkt, rund um die Uhr, physikalisch und auch nach Mehr-Personen-Prinzip gesichert? - Die Technik für Datenschutz und -sicherheit
Ist es sichergestellt, dass das Personal des Providers weder Zugang zu den Benutzerpasswörtern und Berechtigungen des Anwenders hat noch diese einsehen kann? - Die Technik für Datenschutz und -sicherheit
Werden die Vorschriften zu Passwortrichtlinien, Zugriffsbeschränkungen, Anmeldeprotokollierungen, Datenzugriffsmodellen sowie zum Feldebenenzugriff dokumentiert? - Die Technik für Datenschutz und -sicherheit
Werden alle Passwörter verschlüsselt übertragen? - Die Technik für Datenschutz und -sicherheit
Gibt es ein sicheres Session-Key-Management und besteht eine Multi-Tenant-Datenzugriffskontrolle? - Die Technik für Datenschutz und -sicherheit
Werden Sicherheitsverstöße überwacht? Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert? - Transaktionen im Internet
Gibt es eine 128-bit SSL-Verschlüsselung für jede Transaktion? - Transaktionen im Internet
Liegen Verisign-Zertifikate vor? - Transaktionen im Internet
Werden Perimeter und Firewalls ständig überwacht? Sind Intrusion Detection sowie vorausschauendes Log-File-Monitoring Standardverfahren? - Sicherheitsmonitoring
Werden erfolgreiche und fehlgeschlagene Logins dokumentiert? - Sicherheitsmonitoring
Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert? - Interoperabilität mit On-Premise-Anwendungen
Welchen Einfluss haben Security-Architekturen und -Praktiken des Cloud-Providers auf die lokalen Installationen des Anwenders? - Interoperabilität mit On-Premise-Anwendungen
Legt der Betreiber der Multi-Tenancy- und Cloud-Plattform die verwendeten Techniken und Abläufe für das Data-Partitioning offen und dokumentiert sie? - Gesetzliche Anforderungen
Ist bei Speicherung von personenbezogenen Daten außerhalb der Grenzen des Europäischen Wirtschaftsraumes ein angemessenes Schutzniveau gewährleistet, wie es das Bundesdatenschutzgesetz vorschreibt (Paragraf 4b Absatz 2 Satz 2 BDSG)? - Gesetzliche Anforderungen
Ist es sichergestellt, dass ausschließlich solche Anwender auf Anwendung und deren Daten zugreifen können, die auch dazu berechtigt sind? - Gesetzliche Anforderungen
Können personenbezogenen Daten bei der Verarbeitung, Nutzung und nach Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden? - Gesetzliche Anforderungen
Lässt sich nachträglich prüfen und feststellen, ob und von wem personenbezogene Daten in Anwendungssystemen eingegeben, verändert oder entfernt worden sind? - Gesetzliche Anforderungen
Können zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden?
Jedes Unternehmen, das die Verwendung kleiner Datenmengen zur Leistungsoptimierung der Mitarbeiter in Betracht zieht, sollte dies sehr sorgfältig gegen mögliche Bedenken beim Datenschutz abwägen. Darüber hinaus sollten sie über die so genannte Online-Etikette nachdenken: wenn jemand eine Gefährdung des Datenschutzes vermutet, wird er einfach seine Daten fälschen. Wenn es dann noch wahrscheinlich ist, dass Einzelpersonen oder Gruppen mit den Messdaten "jonglieren", um bei der Bewertung besser dazustehen, ergibt sich ein Datengebräu, das zugleich hochgefährlich und nicht wirklich hilfreich ist.
Gibt es also Situationen, in denen die Vorteile kleiner Datenmengen die Kosten überwiegen?