SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
24         VERSICHERUNGS-IT




Analyse ohne Datenschutzrisiko
                 Geschützte Kundendaten – sogar bei Tests und Data-Mining.           Viele Unternehmen übersehen,
                 dass bei Softwaretests und beim Data-Mining oft sensible Kundendaten zum Einsatz kommen – sogar
                 bei Outsourcingpartnern. Mit Data-Masking-Tools lassen sich diese Geschäfts- und Datenschutzrisiken
                 einfach beseitigen.


             Datenschutzskandale wie etwa die        Softwaretest sind vor der Einführung neuer Ge-      Keine Geschäftsinnovationen
Veröffentlichung der Telekom-Kunden-CD oder          schäftsanwendungen zwingend erforderlich.           ohne Datenanalyse
der Kreditkartendaten der Citigroup stellen für      Und am zuverlässigsten lassen sie sich mit echten
Großkonzerne ein enormes Risiko dar. Die po-         Kundendaten und Geschäftszahlen durchführen.        Unternehmen, insbesondere in der Finanz- und
tenziellen Schäden reichen hier von Entschädi-       Tatsächlich erhalten die Tester solche Echtdaten    Versicherungswirtschaft, befinden sich vor die-
gungen über Strafzahlungen bis zu Reputati-          erstaunlich oft von der IT. So missbrauchen laut    sem Hintergrund in einem Dilemma: Einerseits
onsverlusten. Während die meisten Daten-             einer Ponemon-Studie drei Viertel aller deutschen   müssen sie sorgfältiger als andere Branchen mit
schutzrisiken als allgemein bekannt gelten, exis-    Unternehmen ihre echten Kundendaten für Test-       ihren Geschäftsdaten umgehen, da die Risiken
tieren bis heute in vielen Unternehmen unter-        zwecke – von Kunden- und Kreditkartennum-           in diesem Business ungleich höher sind als in
schätzte Angriffsflächen. So gilt etwa als weitge-   mern über Angaben zur Sozialversicherung bis zu     anderen Märkten. Auf der anderen Seite lebt die-
hend unbekannt, dass beim Softwaretesting und        Mitarbeitern und Lieferantendaten. 60 Prozent       se Branche von permanenten Softwareinnova-
Data-Mining überwiegend ungeschützte Unter-          dieser Tests werden sogar von Outsourcingpart-      tionen. Gerade Data-Mining verspricht wach-
nehmensdaten zum Einsatz kommen.                     nern durchgeführt, die selbst kein Risiko tragen.   sende Geschäftspotenziale, weil sich damit stän-
                                                                                                         dig neue Erkenntnisse aus Kunden- und Ge-
                                                                                                         schäftsdaten gewinnen lassen. Daher gilt es, den
  Data-Masking: Die wichtigsten Techniken                                                                Spagat zu meistern zwischen maximalem
                                                                                                         Schutz der Daten auf der einen und optimaler
  Ǟ   Ersetzen                                                                                           Ausnutzung der Datenressourcen auf der ande-
      Eine gängige Technik beim Data-Masking ist das Ersetzen von Tabelleninhalten                       ren Seite.
      durch ähnliche Daten, die völlig ohne Bezug zu den Ursprungsdaten stehen.                          Die Antwort der Softwareindustrie darauf lautet
  Ǟ   Vermischen                                                                                         Data Masking. Hierbei kommen Verfahren der
      Vermischen (Shuffling) ähnelt dem Ersetzen, jedoch kommen hier die Ersatzda-                       Datenverschleierung zum Einsatz, bei denen
      ten aus derselben Tabellenspalte.                                                                  geschäftliche Daten so unkenntlich gemacht
  Ǟ   Zahlen- und Datenstreuung                                                                          werden, dass sie sich weiterhin für realistische
      Beim der Zahlenstreuung modifiziert ein Algorithmus jede Zahl oder jeden                           Tests und Auswertungen eignen. Bei der Mas-
      Datumswert um einen festgelegten Prozentsatz, um die Werte realitätsnah zu                         kierung werden alle Bezüge zu realen Personen
                                                                                                                                                            Sergey Ilin - Fotolia.com




      halten.                                                                                            oder Geschäftsentitäten zuverlässig entfernt, so
  Ǟ   Verschlüsselung                                                                                    dass keinerlei datenschutzrechtliches Risiko
      Verschlüsseln von Tabelleninhalten ermöglicht eine originalgetreue Weitergabe                      mehr besteht.
      der Daten.                                                                                         Richtig eingesetzt, versetzt Data-Masking also
                                                                                                         ein Unternehmen in die Lage, jederzeit risikolos


versicherungsbetriebe  4 2011
VERSICHERUNGS-IT               25




Kunden- und Geschäftsdaten für Tests und Ana-
lysen weiterzugeben – ob an interne Mitarbeiter     Beispiel: Daten unkenntlich machen
oder externe Partner.

Vorgehensmodell in fünf Stufen
Data-Masking erfordert eine gründliche Pla-
nung sowie eine koordinierte Vorgehensweise,
bei der die IT und die zuständigen Fachbereiche
eng zusammenarbeiten müssen. metafinanz
hat dazu ein fünfstufiges Vorgehensmodell ent-
wickelt. Zunächst definieren in einem Work-
shop IT, Fachabteilung und Datenschutzbeauf-
tragte die Anforderungen, Datenmodell, Mas-
kierungsarten sowie die Tools. In der Konzept-
phase kümmert sich die IT um die Maskierung
und den Prozess. Beim folgenden Review ent-
steht ein Qualitätssicherungskonzept, dessen
Umsetzung wiederum der IT obliegt. Den
Schlusspunkt bildet schließlich die Qualitätssi-
cherung, die die Güte der Maskierungsschritte
überprüft. Die Abnahme erfolgt durch die IT,
die Fachabteilung und den Datenschutzbeauf-
tragten.
Generell gilt beim Data-Masking der bekannte
Security-Grundsatz „There is no free lunch“. Si-
cherheit kostet Geld, doch gerade hier ist es gut
angelegt, weil beim Testing und der Datenana-
lyse die Kronjuwelen eines Unternehmens auf
dem Spiel stehen können.                       ½



Autor: Carsten Herbe, Project Manager Busi-
ness Intelligence, metafinanz Informations-
systeme



                                                                                                 4 2011 versicherungsbetriebe

Weitere ähnliche Inhalte

Empfohlen

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Empfohlen (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

Analyse ohne Datenschutzrisiko

  • 1. 24 VERSICHERUNGS-IT Analyse ohne Datenschutzrisiko Geschützte Kundendaten – sogar bei Tests und Data-Mining. Viele Unternehmen übersehen, dass bei Softwaretests und beim Data-Mining oft sensible Kundendaten zum Einsatz kommen – sogar bei Outsourcingpartnern. Mit Data-Masking-Tools lassen sich diese Geschäfts- und Datenschutzrisiken einfach beseitigen. Datenschutzskandale wie etwa die Softwaretest sind vor der Einführung neuer Ge- Keine Geschäftsinnovationen Veröffentlichung der Telekom-Kunden-CD oder schäftsanwendungen zwingend erforderlich. ohne Datenanalyse der Kreditkartendaten der Citigroup stellen für Und am zuverlässigsten lassen sie sich mit echten Großkonzerne ein enormes Risiko dar. Die po- Kundendaten und Geschäftszahlen durchführen. Unternehmen, insbesondere in der Finanz- und tenziellen Schäden reichen hier von Entschädi- Tatsächlich erhalten die Tester solche Echtdaten Versicherungswirtschaft, befinden sich vor die- gungen über Strafzahlungen bis zu Reputati- erstaunlich oft von der IT. So missbrauchen laut sem Hintergrund in einem Dilemma: Einerseits onsverlusten. Während die meisten Daten- einer Ponemon-Studie drei Viertel aller deutschen müssen sie sorgfältiger als andere Branchen mit schutzrisiken als allgemein bekannt gelten, exis- Unternehmen ihre echten Kundendaten für Test- ihren Geschäftsdaten umgehen, da die Risiken tieren bis heute in vielen Unternehmen unter- zwecke – von Kunden- und Kreditkartennum- in diesem Business ungleich höher sind als in schätzte Angriffsflächen. So gilt etwa als weitge- mern über Angaben zur Sozialversicherung bis zu anderen Märkten. Auf der anderen Seite lebt die- hend unbekannt, dass beim Softwaretesting und Mitarbeitern und Lieferantendaten. 60 Prozent se Branche von permanenten Softwareinnova- Data-Mining überwiegend ungeschützte Unter- dieser Tests werden sogar von Outsourcingpart- tionen. Gerade Data-Mining verspricht wach- nehmensdaten zum Einsatz kommen. nern durchgeführt, die selbst kein Risiko tragen. sende Geschäftspotenziale, weil sich damit stän- dig neue Erkenntnisse aus Kunden- und Ge- schäftsdaten gewinnen lassen. Daher gilt es, den Data-Masking: Die wichtigsten Techniken Spagat zu meistern zwischen maximalem Schutz der Daten auf der einen und optimaler Ǟ Ersetzen Ausnutzung der Datenressourcen auf der ande- Eine gängige Technik beim Data-Masking ist das Ersetzen von Tabelleninhalten ren Seite. durch ähnliche Daten, die völlig ohne Bezug zu den Ursprungsdaten stehen. Die Antwort der Softwareindustrie darauf lautet Ǟ Vermischen Data Masking. Hierbei kommen Verfahren der Vermischen (Shuffling) ähnelt dem Ersetzen, jedoch kommen hier die Ersatzda- Datenverschleierung zum Einsatz, bei denen ten aus derselben Tabellenspalte. geschäftliche Daten so unkenntlich gemacht Ǟ Zahlen- und Datenstreuung werden, dass sie sich weiterhin für realistische Beim der Zahlenstreuung modifiziert ein Algorithmus jede Zahl oder jeden Tests und Auswertungen eignen. Bei der Mas- Datumswert um einen festgelegten Prozentsatz, um die Werte realitätsnah zu kierung werden alle Bezüge zu realen Personen Sergey Ilin - Fotolia.com halten. oder Geschäftsentitäten zuverlässig entfernt, so Ǟ Verschlüsselung dass keinerlei datenschutzrechtliches Risiko Verschlüsseln von Tabelleninhalten ermöglicht eine originalgetreue Weitergabe mehr besteht. der Daten. Richtig eingesetzt, versetzt Data-Masking also ein Unternehmen in die Lage, jederzeit risikolos versicherungsbetriebe  4 2011
  • 2. VERSICHERUNGS-IT 25 Kunden- und Geschäftsdaten für Tests und Ana- lysen weiterzugeben – ob an interne Mitarbeiter Beispiel: Daten unkenntlich machen oder externe Partner. Vorgehensmodell in fünf Stufen Data-Masking erfordert eine gründliche Pla- nung sowie eine koordinierte Vorgehensweise, bei der die IT und die zuständigen Fachbereiche eng zusammenarbeiten müssen. metafinanz hat dazu ein fünfstufiges Vorgehensmodell ent- wickelt. Zunächst definieren in einem Work- shop IT, Fachabteilung und Datenschutzbeauf- tragte die Anforderungen, Datenmodell, Mas- kierungsarten sowie die Tools. In der Konzept- phase kümmert sich die IT um die Maskierung und den Prozess. Beim folgenden Review ent- steht ein Qualitätssicherungskonzept, dessen Umsetzung wiederum der IT obliegt. Den Schlusspunkt bildet schließlich die Qualitätssi- cherung, die die Güte der Maskierungsschritte überprüft. Die Abnahme erfolgt durch die IT, die Fachabteilung und den Datenschutzbeauf- tragten. Generell gilt beim Data-Masking der bekannte Security-Grundsatz „There is no free lunch“. Si- cherheit kostet Geld, doch gerade hier ist es gut angelegt, weil beim Testing und der Datenana- lyse die Kronjuwelen eines Unternehmens auf dem Spiel stehen können. ½ Autor: Carsten Herbe, Project Manager Busi- ness Intelligence, metafinanz Informations- systeme 4 2011 versicherungsbetriebe