- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Fachartikel » Entscheidungshilfen

Datenqualität sowie Datenmaskierung


Bankenauftrag: Vertrauensvorschuss in Neugeschäft ummünzen
Datenmaskierung mit DataOps-Plattformen realisiert datenschutzkonformes Handeln in Echtzeit

- Anzeigen -





Von Eric Schrock, CTO bei Delphix

FinTechs machen es den traditionellen Geldinstituten vor, worin die Zukunft liegt: In den Kundendaten. Diese dürfen Banken jedoch nicht mehr in einen großen Pool leiten und in Datensilos verteilen. Stattdessen müssen sie dafür sorgen, dass ihre Abteilungen und Entwickler unkompliziert auf Daten zugreifen und diese datenschutzkonform verarbeiten. Erst dann können Banken ihren Kunden in Echtzeit personalisierte Angebote machen.

Sobald eine Kunde etwas tut, gleichen gute Finanz-Startups die Aktion mit der Historie ab, um sofort ein personalisiertes Angebot zu unterbreiten. Diese Agilität ist der große Vorteil. Allerdings haben viele Verbraucher ihr Geld noch überwiegend bei einer klassischen Bank liegen. Die wenigsten wickeln ihre Überweisungen über FinTechs oder Messenger ab. Der Grund: Geldinstitute genießen bei Verbrauchern vor allem hinsichtlich des Datenschutzes das höchste Vertrauen. Diese Einschätzung trifft die "BLC Studie Datenschutz 2018", durchgeführt von Berg, Lund & Company. "Den Vertrauensvorschuss und ihre große Kundenbasis müssen Banken nutzen, um neue Geschäftsmodelle mutig anzugehen", empfiehlt die Studie. Bleibt die Frage nach dem Wie? Das schnelle Entwickeln einer App ist die Antwort. Doch dafür gilt es zunächst, für Datenqualität und -schutz zu sorgen – und zwar so, dass sich der Datenzugriff nicht verlangsamt. Genau das blockieren die Datensilos, welche die meisten Banken verwalten.

Eine Kunden-IBAN auf 400 Speicherplätzen
In den Traditionshäusern ist über Jahre die Hardware-Infrastruktur gewachsen, auf der verschiedene Speichersysteme und Datenbanken laufen. Parallel haben sich Prozesse etabliert, um Compliance-Regeln einzuhalten oder Zugriffsrechte zu regeln. In der Folge verteilten sich die Daten, die Kunden mit ihren Aktivitäten produzieren, auf verschiedene Datenbanken. Kredit-, Darlehens- oder Investmentabteilung bereiten unabhängig voneinander die Daten auf, speichern und analysieren diese. Im Extremfall kann sich beispielsweise eine Kunden-IBAN auf 400 Speicherplätzen einer Bank befinden – aber nicht immer im gleichen Format.

Doch je verteilter Daten in Silos abliegen, um so komplexer ist es, sie zu finden. Ganz zu schweigen von dem Aufwand, sensible Daten zu identifizieren und zu klassifizieren. Außerdem kann es die Datenqualität kompromittieren, wenn Daten für die Appentwicklung aus vielen verschiedenen Quellen kopiert werden. Entwickler greifen dann nicht auf den jeweils aktuellen Datenstand zu.

Datenqualität und -schutz automatisiert herstellen
Für die nötige Datenqualität kann eine DataOps-Plattform sorgen. Diese Technologie bindet alle möglichen Datenquellen automatisiert ein, liest über eine API-Abfrage die Daten ein und erstellt virtuelle Kopien. Diese sind ideal für Test- und Entwicklungszwecke, da sie laufend mit der Datenquelle synchronisiert werden. Mit der Technik erfüllt ein Unternehmen die Vorgabe nach dem einheitlichen Erfassen, Analysieren und schnellen Bereitstellen der Daten.

Als nächstes müssen Banken ihre sensiblen Kundendaten identifizieren. Das erledigt eine DataOps-Plattform wie die Dynamic Data Platform von Delphix automatisch über Algorithmen. Eine weitere Stärke der Technologie liegt darin, die personenbezogenen Daten zu maskieren. Das bedeutet: Die vertraulichen Daten werden so anonymisiert, dass sie sich nicht mehr einer bestimmten Person zuordnen lassen. Dieser Vorgang ist irreversibel. Die maskierten Daten bleiben in ihrer Qualität realitätsnah, sie sind voll funktionsfähig und für das Entwickeln von Apps prädestiniert. Eine gute DataOps-Plattform maskiert die Daten parallel, während sie die virtuellen Datenkopien erzeugt. Entwickler und Daten-Nutzer in den Abteilungen einer Bank erhalten dann pseudonymisierte Daten. So ist Datenschutz jederzeit gewährleistet.

Nur noch "maskiert" in den Wettbewerb
Gerade für Unternehmen aus der Finanzbranche, die strengen Regularien unterliegen, ist eine automatisierte Datenmaskierung unverzichtbar. Nur so gelingt es ihnen, hohe Datenschutzstandards einzuhalten, ohne an Agilität zu verlieren, insbesondere weil Bankkunden personalisierte Angebote in Echtzeit erwarten. Zudem wollen sie ihre Anliegen schnell und bequem erledigen. Schließlich bewegen sich Banken heute in einem hochdynamischen Umfeld, in welchem FinTech Unternehmen einen starken Wettbewerbsdruck ausüben. Um dem gewachsen zu sein, müssen Geldinstitute in der Lage sein, schnell und kreativ zu agieren. Ansonsten ist irgendwann ihr Vertrauensvorschuss bei den Kunden beschädigt. (Delphix: ra)

eingetragen: 16.11.19
Newsletterlauf: 22.01.20

Delphix: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Administration

  • Erfüllung der hohen Compliance-Anforderungen

    Die Implementierung von IT-Compliance-Vorgaben kann sich als wahre Mammutaufgabe erweisen. Dell erläutert fünf Best Practices, mit denen die Umsetzung gelingt. Die Einhaltung gesetzlicher Bestimmungen, regulatorischer Vorschriften, Standards und nicht zuletzt interner Regeln ist heute für alle Unternehmen ein zentrales Thema - seien es Behörden, Organisationen im Gesundheitswesen, Automobil- oder Maschinenbauer, Finanzdienstleister oder Einzelhändler. Eine wichtige Rolle spielen dabei Maßnahmen wie die Förderung eines Sicherheitsbewusstseins unter den Mitarbeitern inklusive fortlaufender Schulungen, klarer Regeln für die Zugriffe auf Daten sowie eine regelmäßiger Überprüfung und Anpassung der Sicherheitsregeln. Der folgende Fünf-Stufen-Plan von Dell ebnet Unternehmen den Weg zur Erfüllung der hohen Compliance-Anforderungen.

  • Schritthalten mit der Compliance

    Wir möchten alle glauben, dass unsere Netzwerke vollständig sicher sind und unsere Verfahren und Richtlinien voll und ganz den Vorschriften entsprechen, die unsere Branche regeln. Doch die Sicherheitslandschaft verändert sich viel zu schnell, als dass Organisationen jederzeit gegen alle Bedrohungen geschützt sein könnten. Im Jahr 2012 führten wir eingehende Sicherheitsprüfungen bei Netzwerken von 900 Organisationen weltweit durch und fanden heraus, dass 63 Prozent mit Bots infiziert waren, von denen sie nichts wussten. Diese kommunizierten mindestens alle zwei Stunden mit ihren externen Steuerungszentren - und zogen dabei aktiv Daten von den infizierten Netzwerken der Unternehmen ab.

  • PIM-Lösung: Fluch oder Segen?

    Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes.

  • Compliance bei der Softwarelizenzierung

    Erfolgreiche Geschäftsbeziehungen beruhen auf dem Vertrauen zwischen Käufern und Verkäufern. Für die Softwarebranche sind die Themen Vertrauen und faire Gegenleistungen traditionell eher schwierige Themen. Denn viele Unternehmen verstoßen trotz bester Absichten immer wieder gegen geltende Nutzungsbestimmungen. Anwendungshersteller stellen ihren Kunden Anwendungen im Rahmen bestimmter Berechtigungen zur Verfügung. Dieser Rahmen gibt vor, wie das Produkt unternehmensweit genutzt werden darf. Diese Nutzungsberechtigungen werden üblicherweise mit einem Lizenzierungsmodell durchgesetzt, das das geistige Eigentum der Softwareapplikationsshersteller gleichzeitig schützt und monetarisiert. Im Laufe der Zeit und je nach avisierten Märkten und Segmenten stellt der Hersteller bisweilen auf ein anderes Lizenzierungsmodell um, das den geänderten Kundenanforderungen besser gerecht wird. Möglicherweise werden auch mehrere Lizenzierungsmodelle zur Wahl gestellt. Diese Dynamik erschwert ein einwandfreies Compliance-Management erheblich.

  • Compliance und Software-Audits

    Software-Audits gelten seit langem als notwendiges "Übel", um sicherzustellen, dass Endkunden nicht gegen Lizenzrechte verstoßen. Denn Softwarehersteller setzen nach wie vor hauptsächlich auf diese Methode, damit Kunden nicht irrtümlich oder vorsätzlich mehr Softwarelizenzen nutzen, als sie erworben haben. In manchen Marktsegmenten werden Kunden von den jeweiligen Herstellern allerdings stärker geprüft als von anderen. Schon die Vorstellung, sich einem Audit unterziehen zu müssen, veranlasst die meisten Endkunden dazu, angemessene Vorkehrungen zur Einhaltung der Lizenzbestimmungen zu treffen.