Gutes Datenmanagement für die ordnungsgemäße Datennutzung

Was ist Datenverwaltung?

Gutes Datenmanagement für die ordnungsgemäße Datennutzung

Moderne Unternehmen produzieren jeden Tag riesige Datenmengen. Dank der elektronischen Datenverarbeitung (PED) ist die Erfassung und Organisation von Informationen kein echtes Problem mehr. Kundendaten können in Datenbanken erfasst und die Personalverwaltung automatisiert werden. Stellen Sie dazu einfach genügend Daten für den Computer bereit, und die ausgeklügelten Algorithmen kümmern sich um den Rest.

Mit zunehmender Konnektivität und erhöhtem Datenfluss treten jedoch neue Probleme auf. Mehrere Mitarbeiter müssen in der Lage sein, auf dieselbe Datenbank und, wenn möglich, gleichzeitig zuzugreifen. Wiederholte Daten dürfen nicht aufgezeichnet werden und müssen jederzeit nachvollziehbar sein. Vor allem aber müssen sie vor möglichen Verlusten durch Hardwarefehler oder Fehlfunktionen sowie vor Hackern und anderen Datendieben im Internet geschützt werden . Und schließlich müssen auch die rechtlichen Aspekte berücksichtigt werden, dh die Aufbewahrungsfristen, die Einverständniserklärung zur Speicherung personenbezogener Daten und die Ernennung von Datenschutzbeauftragten.

Die Komplexität dieses Problems hat die Entwicklung eines motiviert neue Disziplin Daten: im Bereich der Informationstechnologie – Management . Ebenso ist das Forschungsfeld in dieser Angelegenheit auf dem Vormarsch. Data Science oder Data Science ist der neue Wissenschaftszweig, der sich unter anderem der korrekten Klassifizierung und Verknüpfung von Daten sowie der effektiven Suche in großen Datenbanken widmet.

Index
  1. Datenverwaltung: Definition und Erläuterung von Begriffen
  2. Art der Daten
  3. Datenmanagement: Ziele und Anwendung
    1. Datensammlung
    2. Datenspeicher
    3. Datensicherheit
    4. Datenschutz
    5. Bedürfnisse des Unternehmens
    6. Lager
    7. Gelöscht
    8. Sonstige rechtliche Verpflichtungen
  4. Arten der Datenverwaltung
  5. Herausforderungen beim Datenmanagement
    1. Große Daten
    2. Sicherheit
    3. Gesetzliche Verpflichtungen
    4. Änderungen im Umfang des Unternehmens
  6. Fazit: Vorrangige Vorteile des Datenmanagements

Datenverwaltung: Definition und Erläuterung von Begriffen

Das Datenmanagement legt eine Reihe spezifischer Anforderungen für den Umgang mit digitalen Daten fest. Der Begriff bezieht sich eher auf einen allgemeinen Prozess als auf einzelne Maßnahmen. Die Daten sollten ab dem Zeitpunkt ihrer Erfassung und Einführung organisiert werden. Die Minimierung und Qualität der Daten sind zwei Faktoren, die berücksichtigt werden müssen. Der Schutz des Inhalts sollte gewährleistet sein, zusammen mit der Fähigkeit, die Daten effektiv für die Zwecke zu verwenden, für die sie gesammelt wurden, dh es sollten Anstrengungen unternommen werden, um ihre praktische Nützlichkeit nicht einzuschränken. Schließlich müssen wir uns beim Datenmanagement auch fragen, welche Daten wie lange gespeichert werden sollen. Nicht benötigte Daten müssen zum sicheren Löschen schnell nachverfolgbar sein.

Definition

Datenverwaltung: Der Begriff Datenverwaltung beschreibt eine umfassende Sicht auf die Verwaltung digitaler Daten. Das Datenmanagement umfasst alle Schritte von der Erfassung, Speicherung und Verarbeitung bis zur Archivierung und Entsorgung. Daher müssen sowohl die Bedürfnisse des Unternehmens als auch die Aspekte Sicherheit und Datenschutz berücksichtigt werden.

Art der Daten

Um Ihre Datennutzung zu planen, müssen Sie sich zunächst fragen, mit welchen Datentypen Ihr Unternehmen arbeitet. In diesem Schritt kann die Kategorisierung hilfreich sein, um systematisch vorzugehen und keinen Bereich zu übersehen.

  • Personenbezogene Daten: Informationen, die in direktem Zusammenhang mit bestimmten Personen stehen. Die häufigsten Beispiele sind Namen, Telefonnummern und Adressen. Messdaten und Einkaufsgewohnheiten sind ebenfalls enthalten. Dies können Kundendaten, Mitarbeiterdaten oder Dritte sein. Diese Daten erfordern einen besonderen Schutz.
  • Unternehmensvertraulich : Interne Unternehmensdaten wie Buchhaltungsinformationen, Steuerdokumente und Unternehmensgeheimnisse. Alle Unternehmen haben ein besonderes Interesse daran, mit diesen Daten besonders sorgfältig umzugehen. Es ist jedoch durchaus verständlich, im Rahmen des Datenmanagements festzustellen, welche Informationen zu diesem Bereich gehören.
  • Sekundärdaten : Daten, die mithilfe einer für einen anderen Zweck ergriffenen Maßnahme generiert werden. Ein Beispiel ist die Videoüberwachung, die normalerweise installiert wird, um Einbrüche und Diebstahl zu verhindern, aber auch die Nummernschilder der Fahrzeuge der Kunden aufzeichnet. Ein weiteres Beispiel sind die Anmeldeprotokolle des Unternehmensnetzwerks, in denen möglicherweise die IP-Adressen der Besucher gespeichert sind.
  • Öffentliche Daten: Daten, die absichtlich veröffentlicht und verbreitet werden, z. B. Informationen auf der Website und in Unternehmensbroschüren. In diesem Bereich ist es wichtig, die Regeln zum Urheberrecht und zum Schutz Ihrer eigenen Daten einzuhalten, beispielsweise in Bezug auf veröffentlichte Bilder, Werbeslogans und Firmenlogos. Letztere können gemäß dem Gesetz 20/2003 über den gesetzlichen Schutz des gewerblichen Geschmacksmusters (basierend auf den Regeln des Gesetzes über gewerbliches Eigentum in Bezug auf Modelle, gewerbliche Zeichnungen sowie künstlerische Modelle und Zeichnungen für gewerbliche Zwecke) geschützt werden.
See also  Entfernen Sie Wasserzeichen in einer Word-Datei

Datenmanagement: Ziele und Anwendung

Das Datenmanagement hat die Aufgabe, alle Prozesse von der Datenerfassung bis zur Klassifizierung oder Entsorgung unter Berücksichtigung von Effizienz und Haltbarkeit zu integrieren. vollständige Daten. Daraus leitet sich der Begriff Datenlebenszyklusmanagement ab .

Datensammlung

Die Datenverarbeitung beginnt mit der Erfassung der Daten. In diesem Sinne wird es mehr wichtig , das Konzept der Datenminimierung : nur Informationen unbedingt erforderlich zu sammeln. Diese Verpflichtung ist auch in der Allgemeinen Datenschutzverordnung (RGPD) festgelegt. Daten können daher nur verarbeitet werden, wenn die betroffene Person ihre Zustimmung gegeben hat oder aus rechtlichen Gründen erforderlich ist, beispielsweise im Falle einer vertraglichen Vereinbarung.

Der effektivste Weg, um die Datenqualität sicherzustellen , ist die korrekte Eingabe. Durch eine sorgfältige Registrierung werden unnötige Fragen und Korrekturen vermieden. Die Informationen sollten in demselben Format gespeichert werden, in dem sie später verwendet werden. Jede Übertragung oder Konvertierung kann Fehler in der Datenbank verursachen.

Datenspeicher

Die Wahl des Speicherorts und des Formats ist sehr wichtig. Zusätzlich zum lokalen Speicher ist es möglich, die Cloud als Speicherort auszuwählen. Beide Lösungen haben ihre Vor- und Nachteile. Lokale Speicherung ist einfacher vor unbefugtem Zugriff zu schützen. Cloud-Speicher hingegen ist skalierbar und ausfallsicher. Für die wichtigsten Daten werden Kombinationslösungen angeboten.

Bei großen Datenmengen sind Datenbanken die erste Wahl für die Archivierung. Wenn Sie spezielle Software wie Buchhaltung oder Lagerverwaltung verwenden, müssen Sie die Frage nach dem Speicherort nicht stellen. Achten Sie abschließend auf die Kompatibilität mit externen Systemen und Exportoptionen.

Datensicherheit

Datensicherheit Es ist ein wichtiges und komplexes Thema im Datenmanagement. Die Daten müssen vor Verlust, versehentlicher Änderung und unbefugtem Zugriff geschützt werden . Das National Cybersecurity Institute (INCIBE) bietet diesbezüglich nützliche und sehr detaillierte Informationen. In seinem Abschnitt “Schützen Sie Ihr Unternehmen – Sicherheitsrichtlinien”, der ständig aktualisiert wird, werden die Richtlinien und Anleitungen angezeigt, die sich mit den wesentlichen Aspekten und Elementen für die Anwendung von Sicherheit in der Geschäftsumgebung befassen. Jede Richtlinie enthält eine Checkliste für Arbeitgeber, technische Teams und Arbeitnehmer. Richtlinien sind kostenlos erhältlich. Ein weiterer Vorteil besteht darin, dass Zertifizierungen gemäß ISO 27001 (z. B. das Informationssicherheitszertifikat) diesen Richtlinien und Richtlinien entsprechen.

Mögliche Gefahren sind:

  • Beschädigung der Hardware durch Feuer, Kontakt mit Wasser oder Überlastung
  • Datenverlust durch fehlerhaften Betrieb
  • Datenverlust oder Unfähigkeit, das System aufgrund bösartiger Software (verschlüsselte Trojaner, Datendiebstahl) zu verwenden
  • Datenverlust aufgrund von Softwarefehlern
  • Verlust durch Diebstahl

Um den verschiedenen Risiken zu begegnen, umfassen die Lösungen nicht nur softwarebasierte Schutzmechanismen , sondern auch organisatorische Maßnahmen wie Feuer- und Einbruchalarme.

Folgende Grundsätze sind zu beachten:

  • Regelmäßige Updates : In diesem Sinne gibt es einen Unterschied zwischen automatischen und manuellen Updates. Der Vorteil von automatischen Updates ist, dass sie nicht vergessen werden können. Manuelle Installationen können jedoch fehlerhafte Updates verhindern.
  • Starke Passwörter : Auch in diesem Bereich gibt es unterschiedliche Strategien. Es ist bequem, Mitarbeiter zur Verwendung komplexer Kennwörter zu zwingen. Es ist auch eine gute Idee, die Passwörter regelmäßig zu ändern. Übermäßige Komplexität und Häufigkeit von Änderungen können jedoch dazu führen, dass Mitarbeiter Kennwörter eingeben und am Arbeitsplatz belassen.
  • Sicherungsstrategie : Einer der wichtigsten Punkte ist ohne Zweifel eine korrekte Sicherungsstrategie. Wichtige Daten sollten regelmäßig und so vollständig wie möglich auf physisch getrennten Medien gesichert werden. Die Datenbanksicherheit stellt eine besondere Schwierigkeit dar. Unter bestimmten Umständen ist es nicht möglich, geöffnete und funktionierende Dateien zu kopieren. Stattdessen müssen die verwendeten Anwendungen mit spezieller Software wie MySQLDump gesichert werden .
  • Viren- / Firewall-Schutz : Alle IKT-Systeme sollten über einen aktuellen Virenschutz verfügen. Zusätzlich sollte abhängig von der Komplexität des Netzwerks eine Firewall und gegebenenfalls ein Intrusion Detection-System verwendet werden.

Hinweis

Unter Intrusion Detection System verstehen wir ein System, das den Zugriff von Eindringlingen in einem Netzwerk erkennt. Dieses System ist in ein Netzwerk integriert und sammelt mithilfe von Sensoren Informationen in einer Protokolldatei. Dank registrierter Muster erkennt es Angriffe, wenn bestimmte übertragene Daten geändert werden. In diesem Fall wird der Administrator per E-Mail informiert.

See also  IFERROR in Excel: Umgang mit Rückschlägen

Backups sollten automatisiert erstellt werden. Andernfalls besteht ein hohes Risiko, die Praxis aufgrund von Zeitmangel, Komfort und Vergesslichkeit abzubrechen. Wichtige Daten sollten schrittweise mit neuen Versionen gespeichert werden . Dies bedeutet, dass zunächst nur geänderte Datensätze gesichert werden. Alte Versionen sollten jedoch für einen bestimmten Zeitraum aufbewahrt werden, damit die Daten im Falle eines versehentlichen Löschens neu erstellt werden können.

Ein heißes Thema ist die Sicherheit archivierter Backups. Die verschlüsselten Trojaner versuchen , jede Speichereinheit zu kompromittieren, um Zugriff zu erhalten. Wenn die Sicherungen in einem verbundenen Netzwerk oder auf einem externen Speichermedium gespeichert werden, werden sie im schlimmsten Fall auch verschlüsselt. Während des Sicherungsvorgangs schützt sich das System selbst, indem es normalen Benutzern den Zugriff verweigert und temporäre Speichermedien verbindet.

Datenschutz

Datenschutz unterscheidet sich von Datensicherheit, obwohl sie Gemeinsamkeiten haben. Ihr Ziel ist es lediglich, den unbefugten Zugriff auf vertrauliche Daten zu verhindern. Dazu muss der Zugriff verhindert werden, was Datensicherheitsmaßnahmen erfordert. Zum anderen muss der interne Zugriff auf personenbezogene Daten verhindert werden . Dazu müssen die Zugriffsrechte in der verwendeten Software verwaltet werden. Dadurch wird der Zugriff auf bestimmte Mitarbeiter verweigert, oder die Datensätze werden nur teilweise angezeigt. Übertragungsverschlüsselung und Datenarchivierung bieten zusätzlichen Schutz. Auf diese Weise werden vertrauliche Daten vor Personen geschützt, die auf die Hardware zugreifen , seien es Cyberkriminelle oder nicht autorisierte Mitarbeiter.

Bedürfnisse des Unternehmens

Das Datenmanagement muss so praktisch und intuitiv wie möglich in die Geschäftsprozesse integriert werden. Auf diese Weise wird eine größere Akzeptanz bei den Arbeitnehmern und maximale Effizienz erreicht. Einige der vorgestellten Ziele beziehen sich auf die Steigerung der Effizienz. Das Sammeln unnötiger Daten kostet Zeit und kann den Kunden sogar ärgern. Die organisierte und sichere Datenspeicherung verbessert die Produktivität.

Daher kann es für das Unternehmen hilfreich sein, eine Data Governance-Richtlinie zu verabschieden , in der festgelegt ist, wie das Unternehmen die Daten behandelt. Diese Richtlinie wirkt sich insbesondere auf die Datenqualität und mögliche Verbesserungen durch Hilfesysteme wie Selbstkorrektur aus. Darüber hinaus werden Ausdrücke und Begriffe einheitlich definiert.

Lager

Die Speicherung von Daten, die nicht mehr benötigt werden, liegt ebenfalls in der Verantwortung des Unternehmens. Es betrifft alle Daten mit einer gesetzlichen Aufbewahrungspflicht, wie Rechnungen und Steuerdokumente. Daher sollte dieser Aspekt Teil des Datenverwaltungskonzepts sein.

Eine getrennte Lagerung kann vorteilhaft sein. Auf diese Weise wird das Volumen der aktuellen Sicherungen reduziert und der Datenschutz kann gewährleistet werden. Beachten Sie, dass nicht alle Speichermedien zum Archivieren von Daten geeignet sind . Beispielsweise müssen Festplatten regelmäßig eingeschaltet werden, um ihren Betrieb sicherzustellen. Optische Medien wie CDs reagieren empfindlich auf äußere Einflüsse und sind nur begrenzt haltbar. Die beste Option sind Bandlaufwerke mit Magnetstreifen. Die Nachteile sind die hohen Anschaffungskosten des Festplattenlaufwerks und die Komplexität seiner Verwendung. Andererseits haben sie den Vorteil, dass die Sicherheitsbänder kostengünstig sind und eine lange Haltbarkeit haben.

Gelöscht

Nicht mehr benötigte Daten sollten gelöscht werden. Auf diese Weise entfällt auch die Verantwortung für Ihre Sicherheit. Dazu muss das Konzept der Datenverwaltung vorsehen, dass bestimmte Daten selektiv und getrennt gelöscht werden können. Zunächst müssen personenbezogene Daten sicher gelöscht werden.

Das Löschen durch Betriebssystemfunktionen führt normalerweise nur dazu, dass Daten überschrieben oder freigegeben werden. In der Realität bleiben sie auf der Festplatte bestehen, bis Speicherplatz benötigt wird und sie überschrieben werden.

Rat

Sicheres Löschen ist heute nicht mehr so ​​einfach. Normale (magnetische) Festplatten können mit der entsprechenden Software vollständig überschrieben ( gelöscht ) werden. Durch diesen Vorgang wird der gesamte Speicher ein- oder mehrmals mit Nullen oder Zufallswerten überschrieben. Viele Festplatten verwenden derzeit jedoch Flash- Speicher . Da dieser Speichertyp weniger langlebig ist, enthält er Reservierungen, auf die der Benutzer nicht zugreifen kann. Daher können sie auch nicht überschrieben werden. In diesem Fall funktioniert oft nur die Erinnerung. Aus diesem Grund kann es nützlich sein, den gesamten Speicher zu verschlüsseln. Auf diese Weise befinden sich zu keinem Zeitpunkt unverschlüsselte Daten auf der Festplatte und können sicher entsorgt werden.

Sonstige rechtliche Verpflichtungen

Neben den Bestimmungen der DSGVO gibt es weitere Vorschriften, die Unternehmen zum Schutz von Daten verpflichten. Wenn bestätigt wird, dass sein Verstoß die Ursache für die rechtswidrige Verwendung personenbezogener Daten ist, sind der Eigentümer oder seine Vertreter dafür verantwortlich . Das Folgende sind die Grundgesetze:

  • LOPD: Organisches Gesetz 3/2018 zum Datenschutz
  • Gesetz 19/2013 vom 9. Dezember: Gesetz über Transparenz, Zugang zu öffentlichen Informationen und verantwortungsvolle Staatsführung
  • Königliches Gesetzesdekret 1/2010 vom 2. Juli: Kapitalgesellschaftsgesetz
See also  So fügen Sie ein Word-Dokument in ein PowerPoint ein

Laut RGPD muss ein Datenschutzbeauftragter ernannt werden, wenn die Behandlung von einer Behörde oder öffentlichen Einrichtung durchgeführt wird. wenn die Hauptaktivitäten des Controllers oder Verarbeiters aus Verarbeitungsvorgängen bestehen, die eine regelmäßige und systematische Überwachung der betroffenen Personen in großem Umfang erfordern, und wenn die Hauptaktivitäten des Controllers oder Verarbeiters in der groß angelegten Verarbeitung spezieller Kategorien von bestehen Daten oder personenbezogene Daten im Zusammenhang mit Verurteilungen und Straftaten.

Arten der Datenverwaltung

Die Art und Weise, wie Sie Ihr Datenmanagement organisieren, hängt von der Größe jedes Unternehmens ab. Es gibt verschiedene Ansätze für integrierte Lösungen auf dem Markt. Einige widmen sich speziell der Analyse und optimalen Nutzung vorhandener Daten, beispielsweise für Werbezwecke. Ein weiterer Ansatz besteht darin, die Produktivität durch Verwendung aller verfügbaren Daten zu steigern. Die möglichen Typen sind:

  • System Enterprise Resource Planning  (ERP, Abkürzung für Englisch): Dieses System bietet den umfassendsten Ansatz. Registriert und berücksichtigt alle Ressourcen des Unternehmens. Diese Ressourcen bestehen aus Personal, Arbeitswerkzeugen und Materialien. Die bekanntesten kommerziellen Hersteller sind SAP, Sage, Oracle und Microsoft. Es gibt jedoch auch kostenlose Softwarelösungen wie Odoo oder OpenZ.
  • Stammdatenmanagement (zentrales Stammdatenmanagement): Zentralisierung und Aktualisierung der Grunddaten eines Unternehmens. Dazu gehören Mitarbeiterdaten, Kundendaten und Informationen zu Arbeitswerkzeugen. Ziel ist eine konsistente Datenqualität, die benutzerfreundlicher ist. Dieser Ansatz wird hauptsächlich in ERP-Systemen verwendet.
  • Content Management Systeme (QMS): Die vorherrschende Art von Informationsmanagementsystemen, beispielsweise in Form eines zentralen Intranets für das Unternehmen. Dank seiner großen Flexibilität können auch andere Aspekte wie die Verwaltung von Formularen und die Integration von Datenbanken eingeführt werden.
  • Dokumentenmanagementsysteme (DMS): sind Teil des Datenmanagements. Sie bieten Formulare und Funktionen wie Speicherung und Ablage.

Herausforderungen beim Datenmanagement

Datenmanagement ist ein dynamischer Prozess und muss sich ständig an die aktuellen Bedürfnisse anpassen. Darin liegen die neuen Herausforderungen.

Große Daten

Die Datenmengen nehmen ständig zu. Infolgedessen steigen die Anforderungen an die Speicherskalierbarkeit und die Sicherungskapazität sowie die Reihenfolge und Zugänglichkeit der erforderlichen Daten. Je mehr Daten gesammelt werden können, desto wichtiger wird die Datenminimierung. Das Filtern wichtiger Informationen muss zunehmend in den Vordergrund rücken.

Sicherheit

Die Verantwortlichen für Netzwerksysteme sind zunehmend neuen Risiken ausgesetzt. Diebstahl von Informationen durch Social Engineering und Sabotage durch verschlüsselte Trojaner sind nur einige der möglichen Risiken. Je digitaler die Datenbank eines Unternehmens ist, desto abhängiger wird sie von der Funktionsweise der verwendeten Systeme. Aus diesem Grund ist es wichtig, ständig über neue Risiken informiert zu sein und Vorsichtsmaßnahmen zu treffen, wenn Hardwarefehler auftreten oder Sie nicht auf das System selbst zugreifen können.

Gesetzliche Verpflichtungen

Die Umsetzung der DSGVO hat viel Unsicherheit geschaffen und erhebliche Kosten für die Unternehmen verursacht. Es ist jedoch wahrscheinlich, dass weitere Bestimmungen folgen oder Änderungen bestehender Gesetze Anpassungen erfordern, die sich auch auf das Konzept der Datenverwaltung auswirken können.

Änderungen im Umfang des Unternehmens

Änderungen in der Struktur oder den Prozessen eines Unternehmens müssen in jedem Fall bei der Datenverwaltung berücksichtigt werden. Bei der Verwendung skalierbarer oder einfach zu migrierender Systeme sollten Vorsichtsmaßnahmen getroffen werden. Regelmäßige Mitarbeiterschulungen zur internen Datenverwaltung sind mit zusätzlichen Kosten verbunden.

Fazit: Vorrangige Vorteile des Datenmanagements

Natürlich erfordert das Datenmanagement unsere Zeit und dass wir unser Kerngeschäft beiseite legen. Wenn es jedoch mit spezifischen Maßnahmen angegangen wird, ist sofort klar, dass es sehr nützlich und notwendig ist. Es hilft bei der Erfüllung gesetzlicher Verpflichtungen, erhöht die Datensicherheit und erhöht die Effizienz von Arbeitsprozessen. Es ist daher gut investierte Zeit .

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *