Im letzten Jahr haben Dark Data ihren Weg ins Rampenlicht gefunden. Ich bezeichne Dark Data als eine Untergruppe der Big Data – unglaublich umfangreich, aber ohne formelle Grenzen, die durch Datenbank-Schemata definiert sind. In anderen Worten, unstrukturierte, nutzergenerierte Inhalte in Dokumenten, Präsentationen, Tabellen, Notizen und sonstigen lesbaren Formaten, die die Bits und Bytes eines betrieblichen Dateisystems ausmachen.
Die Kosten von Dark Data
Dark Data sind ein natürliches Nebenprodukt, das entsteht, wenn Angestellte ihre Ideen in Schriftform fassen – letztendlich ist jedes Dokument nur ein Gedanke, der in Bit-Form erstellt wird. Wir haben uns jedoch daran gewöhnt, unser Dateisystem als riesiges Speichermedium zu betrachten: Es werden ständig neue Dateien hinzugefügt und alte Daten fast nie gelöscht.
Das führt langfristig zu ganz realen Kosten für den Kauf zusätzlicher Network Access Server sowie für die Verwaltung und den Schutz dieser Daten. Aber auch die Kosten in Verbindung mit Datenschutzverstößen können extrem hoch sein. Es gibt zusätzlich versteckte Kosten, die daraus resultieren, dass Informationen im Speicherchaos verloren gehen oder versehentlich gelöscht werden. Als Benutzer schenken wir dieser Tatsache meistens keine besondere Aufmerksamkeit – bis unser Speicherplatz ausgelastet ist, wir unsere Quote erreichen oder dringend benötigte Daten nicht mehr aufzufinden sind.
Der Wert von Dark Data: Infonomics
Von einem anderen Standpunkt aus betrachtet, halten Analysten wie Doug Laney des US-Unternehmens Gartner Dark Data für eine neue Art von Vermögenswerten, die ihren Platz in den Büchern verdient haben. Laney hat sogar verschiedene Verfahren zur Wertbemessung von Unternehmensdaten vorgeschlagen — angefangen bei undeutlicheren finanzfremden Bewertungen wie IVI (Intrinsic Value of Information = Eigenwert von Informationen) bis zu MVI (Market Value of Information = Marktwert von Informationen), einem eher pragmatischem Ansatz, der darauf basiert, was andere für diese Daten zahlen würden. Gartner hat sogar eine komplett neue Theorie entwickelt, die als Infonomics bezeichnet wird.
Zurück zu den wesentlichen Punkten profitabler Dateisysteme. Einen Anwendungsfall, den Analysten in meiner Gegenwart besprochen haben, kommt aus der Versicherungswirtschaft.
Angenommen ein wichtiger Kunde hat eine Beschwerde über einen ausstehenden Anspruch eingelegt. Viele Informationen dazu wurden sicher in durchsuchbare Datenbankverzeichnisse unterteilt. Jedoch nicht alle.
Denken Sie an die Kommunikation zwischen dem Unternehmen und den Kunden: Word-Dokumente und PDF-Dateien, Notizen von Anspruchsprüfern und andere Dateninhalte zum Geschäftsprozess zusammen mit jeglicher Art von internen E-Mails. Um ein besseres Verständnis zu erlangen, wie das Unternehmen reagiert hat oder wie es hätte reagieren sollen, wäre es sinnvoll, das Dateisystem nach diesen kundenrelevanten Informationen zu durchsuchen. Diese Suche sollte mit entsprechenden Schlüsselbegriffen wie dem Namen, der Kontonummer, der E-Mail-Adresse etc. möglich sein.
Sollte das Unternehmen sogar noch mehr Kontext benötigen, würde es gleichzeitig auch nach Kunden mit ähnlichen Ansprüchen suchen und die Ergebnisse vergleichen. Diese Ergebnisse könnten beispielsweise auf ein grundlegendes Problem, wie einen Fehler in der bestehenden Arbeitsweise hinweisen, oder darauf, dass ein bestimmter Angestellter ein besonderes Problem falsch behandelt.
Das sind alles wertvolle Informationen, die bei herkömmlichen CRM-Verfahren oder anderen betrieblichen IT-Systemen nicht ermittelt werden.
Aufgaben mit Dark Data
Wie ich bereits in einem vorherigen Blog erwähnt habe, macht die Verwendung von Klassifizierungsverfahren auf Metadaten-Basis Sinn, um die Suche nach Kundeninformationen zu beschleunigen. Betrachten wir das am Beispiel des Versicherungsanspruches: Sie wollen, dass die Suche im Dateisystem auf bestimmte Ordner von speziellen internen Gruppen sowie auf bestimmte Zeiträume begrenzt ist – z. B. Sachversichungsabteilung im Juli.
Neben den finanzrelevanten Themen gibt es aber auch tägliche Routinegeschäftstätigkeiten, die besser auf der „dunklen Seite“ gehandhabt werden. Ein passender Anwendungsfall in diesem Bereich betrifft in der Regel die interne Compliance oder Governance. Möglicherweise ein Finanzunternehmen, das Trading oder finanzielle Transaktionen mit einem bestimmten Wertpapier durchführt, oder vielleicht eine Informationsanfrage eines Unternehmensjuristens (zum Beispiel e-Discovery).
Das Problem besteht darin, die relevanten Informationen im Dateisystem zu finden und diese Daten anschließend einzufrieren oder unter Quarantäne zu stellen, sodass nur äußerst begrenzte Berechtigungen für den Inhalt verbleiben. In anderen Worten: Sie wollen vermeiden, dass ein Angestellter versehentlich Informationen verwendet oder ändert, die aktuell die Grundlage für eine größere strategische Initiative bilden.
Neue dunkle Welt
Die wichtigsten Erkenntnisse für die IT bestehen darin, außerhalb der gut abgegrenzten Welt der Datenbanken und Enterprise-Systeme (CRM, ERP) zu suchen. Die Rohdaten, die jeden Tag durch Angestellte bei der Verwendung des Dateisystems erzeugt werden, haben einen Wert. Zusammengenommen hat diese „dunkle Materie“ einen Eigenwert und ist gleichzeitig eine gute Quelle für operative Analysen.
Bildquelle: Magnus Manske
The post DARK DATA ALS VERSTECKTE VERMÖGENSWERTE IN UNTERNEHMEN appeared first on Varonis Deutsch.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.