Heute geht die Rolle des Datenbankadministrators (DBA) weit über die traditionellen Aufgaben der Wartung von Datenbanksystemen, der Sicherstellung der Leistung und der Verwaltung von Backups hinaus. DBAs sind heute wichtige Akteure bei der Implementierung und Wartung von Data-Governance-Frameworks. Data Governance ist für Unternehmen unerlässlich, um ihre Datenbestände effektiv zu verwalten und die Datenqualität, -sicherheit und die Einhaltung von Vorschriften zu gewährleisten. In diesem Artikel werden wir das Konzept der Data Governance, seine Bedeutung und die zentrale Rolle, die DBAs in diesem wichtigen Bereich spielen, näher beleuchten.
Daten-Governance verstehen
Daten-Governance bezeichnet die Gesamtheit der Praktiken, Richtlinien und Standards, die zur Verwaltung und Kontrolle von Daten innerhalb eines Unternehmens eingesetzt werden. Sie umfasst die Prozesse und Verantwortlichkeiten, die sicherstellen, dass Daten korrekt, konsistent, sicher und angemessen verwendet werden. Eine effektive Daten-Governance ermöglicht es Unternehmen, den maximalen Wert aus ihren Daten zu ziehen und gleichzeitig die Risiken im Zusammenhang mit Datenverstößen, Compliance-Verletzungen und schlechter Datenqualität zu minimieren.
Zu den Kernkomponenten der Daten-Governance gehören:
- Datenqualitätsmanagement: Sicherstellung, dass Daten korrekt, vollständig und zuverlässig sind
- Datensicherheit: Schutz von Daten vor unbefugtem Zugriff und Verstößen
- Datenkonformität: Einhaltung relevanter Gesetze und Vorschriften
- Datenverwaltung: Zuweisung von Verantwortlichkeiten für Datenverwaltungsaufgaben
- Datenarchitektur: Strukturierung von Daten in einer Weise, die den Geschäftsanforderungen entspricht
- Datenrichtlinien und -verfahren: Festlegung von Richtlinien für die Datenverwaltung und -nutzung
Daten-Governance ist aus mehreren Gründen von entscheidender Bedeutung, aber einer der wichtigsten Gründe ist die Gewährleistung, dass Ihr Unternehmen die behördlichen und branchenbezogenen Vorschriften einhält, also die regulatorische Compliance.
Regulatorische Compliance ist das Ziel von Unternehmen, um sicherzustellen, dass sie die relevanten Gesetze, Richtlinien und Vorschriften kennen und Maßnahmen zu deren Einhaltung ergreifen. Vorschriften legen fest, welche Art von Daten wir schützen müssen, welche Kontrollen wir anwenden sollten und welche Strafen bei Nichteinhaltung drohen. Solche Strafen können auch Personen betreffen, die bewusst gegen Datenschutzgesetze verstoßen. Laut dem US-Justizministerium macht sich „jeder Beamte oder Angestellte einer Behörde, der vorsätzlich Material (personenbezogene Daten) in irgendeiner Weise an Personen oder Behörden weitergibt, die nicht dazu berechtigt sind, einer Ordnungswidrigkeit schuldig und mit einer Geldstrafe von bis zu 5.000 US-Dollar belegt“.
Es gibt viele Arten von Vorschriften, die sich auf Ihre Daten und die Maßnahmen zu deren Schutz auswirken.
- Es gibt Corporate-Governance-Vorschriften, die die Leitung und Kontrolle von Unternehmen regeln. Beispiele hierfür sind staatliche Unternehmensgesetze, der SEC Securities Exchange Act, Sarbanes Oxley (SOX), GLBA, FACTA und Basel II.
- Darüber hinaus gibt es Datenschutzbestimmungen, die vorschreiben, wie Daten gesichert und vor dem Zugriff durch Unbefugte geschützt werden müssen. Beispiele hierfür sind HIPAA, PCI-DSS, DSGVO sowie nationale und US-amerikanische Vorschriften wie CA SB 1386 und CCPA (California Consumer Privacy Act).
- Schließlich gibt es Vorschriften zur Datenaufbewahrung und -anforderung, die festlegen, wie lange Daten aufbewahrt werden müssen. Je länger die Daten aufbewahrt werden müssen, desto mehr Kontrollen müssen eingerichtet werden, um den Schutz der Daten zu gewährleisten. Beispiele für solche Vorschriften sind FRCP, HIPAA, DSGVO, CCPA und andere.
Natürlich bedeutet Daten-Governance viel mehr als nur eine Hilfe bei der Einhaltung von Branchen- und behördlichen Vorschriften. Weitere Aspekte der Datenverwaltung sind die Verbesserung der Datenqualität, die Risikominimierung, die Optimierung der betrieblichen Effizienz und die Bereitstellung klarer Richtlinien und Prozesse für die Datenverwaltung, damit Unternehmen effektiv arbeiten können.
Der DBA und die Einhaltung gesetzlicher Vorschriften
Traditionell sind DBAs für die Verwaltung von Datenbanksystemen und den darauf zugreifenden Anwendungen zuständig. Dazu gehört in der Regel das Verständnis der Datenbankstrukturen, der internen Abläufe und der Zugriffspunkte, jedoch nicht unbedingt eine tiefgreifende Kenntnis der Daten selbst. Dennoch können Aufgaben der Datenverwaltung erhebliche Auswirkungen auf die Datenbankadministration haben.
Wenn sich Richtlinien und Verfahren für die Datenverwaltung ändern, ist das DBA-Team zwangsläufig an der Umsetzung beteiligt und unterstützt die Benutzer beim Zugriff auf Daten und Programme, die auf diese Daten zugreifen, sowie bei deren Änderung. Darüber hinaus werden DBAs, wenn zusätzliche Produkte benötigt werden, was häufig der Fall ist, in verschiedenen Funktionen einbezogen. Zu diesen Aufgaben gehören die Bewertung von Anbietern und Produkten, die Analyse der Auswirkungen des Produkts auf bestehende Verfahren, die Installation und Dokumentation sowie die Integration des Produkts in die Umgebung.
Darüber hinaus muss der DBA beratend tätig werden, wenn es um die Praktikabilität neuer Richtlinien, Verfahren und Produkte sowie um die Auswirkungen auf die bestehende Arbeitslast geht. Konzentrieren wir uns zunächst darauf, wie sich einige der Daten-Governance-Anforderungen zur Einhaltung gesetzlicher Vorschriften auf den DBA auswirken.
Obwohl es viele Bereiche gibt, die zur Einhaltung der Vorschriften berücksichtigt werden müssen, werden wir uns zunächst mit drei wichtigen Bereichen befassen, beginnend mit den Arten von Daten, die durch Vorschriften geschützt sind. Anschließend betrachten wir zwei wichtige Aufgaben, die für Ihre geschützten Daten erforderlich sein können: Anonymisierung und vertretbare Löschung.
Arten von Daten, die geschützt werden müssen
Es gibt vier große Kategorien von Daten, die geschützt werden müssen:
- PII – personenbezogene Daten
- PHI – geschützte Gesundheitsdaten
- PCI – Zahlungskartendaten
- IP – geistiges Eigentum
Das US-Heimatschutzministerium definiert personenbezogene Daten (oder PII) als alle Informationen, die direkt oder indirekt Rückschlüsse auf die Identität einer Person zulassen, einschließlich aller Informationen, die mit dieser Person verknüpft oder verknüpfbar sind. Dies umfasst eine breite Palette von Daten, die von den meisten Organisationen erfasst werden.
HIPAA (Health Insurance Portability and Accountability Act) ist ein US-Bundesgesetz, das Gesundheitsdaten schützt und den Zugang zur Gesundheitsversorgung sowie die Übertragbarkeit und Erneuerbarkeit von Gesundheitsdaten gewährleistet. Die Datenschutzbestimmungen des HIPAA definieren PHI oder geschützte Gesundheitsdaten als alle Formen von geschützten
Gesundheitsdaten von Personen, unabhängig davon, ob diese in elektronischer, schriftlicher oder mündlicher Form vorliegen. Außerdem werden die Schutzmaßnahmen festgelegt, die für PHI-Daten für alle Organisationen, nicht nur für Gesundheitsdienstleister, erforderlich sind.
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Sicherheitsstandard der Kreditkartenindustrie, der vom Payment Card Industry Security Standards Council verwaltet wird. Er schützt die Daten von Zahlungskarteninhabern (PCI) und erweitert die Datenschutzanforderungen um spezifische Regeln und Praktiken zum Schutz nicht nur personenbezogener Daten, sondern auch von Kartennummern und Informationen.
Schließlich verfügt Ihr Unternehmen möglicherweise über IP oder geistiges Eigentum, das Sie vor dem Zugriff durch Wettbewerber schützen möchten. Solche Informationen müssen möglicherweise allein aufgrund Ihres Wunsches nach Vertraulichkeit geschützt werden. Je nach Branche und Art der Informationen kann IP auch gesetzlichen Compliance-Anforderungen unterliegen.
Die Identifizierung aller personenbezogenen Daten in Ihrem Unternehmen kann eine schwierige Aufgabe sein. Dazu müssen alle Datenelemente in allen Ihren Anwendungen und Datenbanken identifiziert werden, die dafür in Frage kommen. Der Schwierigkeitsgrad hängt vom Umfang der vorhandenen Dokumentation ab, davon, ob Sie über Datenmodelle und einen Datenkatalog verfügen, und natürlich von Ihrer bestehenden Praxis der Datenverwaltung.
Die Identifizierung ist jedoch nur der erste Teil des Problems. Nach der Identifizierung müssen Sie Maßnahmen zum Schutz der personenbezogenen Daten ergreifen. Ich werde auf zwei Aspekte eingehen, die Sie dabei berücksichtigen müssen: Datenanonymisierung und vertretbare Löschung von Daten.
Datenanonymisierung
Die Datenanonymisierung, manchmal auch als Datenmaskierung bezeichnet, ist ein Beispiel für eine Methode zum Schutz personenbezogener Daten. Aber welches Problem löst die Datenanonymisierung?
Viele Unternehmen kopieren Produktionsdaten in eine Testumgebung, um Anwendungen zu entwickeln und zu testen. Durch das einfache Kopieren von Daten aus der Produktion in die Testumgebung werden jedoch personenbezogene Daten offengelegt. Einige dieser Daten sind sensibel und sollten für Anwendungsentwickler nicht zugänglich sein. Sie möchten beispielsweise keine Gehaltsinformationen oder Telefonnummern von Mitarbeitern und Kunden allen Ihren Entwicklern zugänglich machen! Oder noch schlimmer: Kreditkartendaten von Kunden!
Sie können aber auch nicht einfach einen Haufen Unsinn erstellen. Sie müssen sicherstellen, dass die referenzielle Integrität beim Testen erhalten bleibt, auch wenn sich Datenwerte ändern. Sie benötigen nützliche Daten für Testfälle. Möglicherweise müssen Sie auch konsistente Datenkonvertierungen sicherstellen.
Dies sind keine unbedeutenden Anforderungen.
Die Lösung besteht in der Anonymisierung von Daten, also dem Schutz sensibler Informationen in Nicht-Produktionsdatenbanken vor unzulässiger Einsichtnahme. Bei der Anonymisierung von Daten werden gültige Produktionsdaten durch konsistente, verwendbare, referenziell intakte, aber nicht genaue Daten ersetzt. Nach der Anonymisierung sind die Testdaten genauso wie die Produktionsdaten verwendbar, aber der Informationsgehalt ist geschützt.
Bei der Auswahl einer Lösung zur Datenanonymisierung sollten Sie die folgenden wünschenswerten Eigenschaften berücksichtigen. Wenn Sie sicherstellen, dass Ihre Lösung diese Eigenschaften aufweist, können Sie Daten sicher maskieren, um die Datenschutzbestimmungen einzuhalten. Welche Eigenschaften sind das?
Die erste ist Dauerhaftigkeit. Wenn Daten maskiert oder anonymisiert sind, können sie nicht wieder unmaskiert werden. Die zweite Eigenschaft ist, dass die Maskierung irreversibel sein sollte. Sobald Daten anonymisiert sind, sollten sie nicht mehr reversibel sein, es sei denn, dies ist erforderlich. Und die letzte Eigenschaft ist, dass es nicht möglich sein sollte, aus dem maskierten Wert den unmaskierten Wert abzuleiten. Es darf nicht möglich sein, den Inhalt der ursprünglichen, unmaskierten Daten abzuleiten oder zu ermitteln.
Unter dem Strich gilt: Wenn Sie Produktionsdaten zu Testzwecken kopieren, müssen Sie Datenschutzprobleme berücksichtigen. Ein Datenanonymisierungsprozess, der versteht, welche Daten sensible personenbezogene Daten sind, und diese entsprechend maskiert, ist erforderlich, um die zuvor besprochenen Datenschutzbestimmungen einzuhalten.
Wenn sensible Daten statisch maskiert werden, spielt es keine Rolle, ob Hacker Zugriff darauf erhalten. Denn die Werte der Datenelemente sind ohnehin nicht korrekt!
Verantwortungsbewusste Löschung
Eine weitere Maßnahme, die Sie möglicherweise für eine angemessene Datenverwaltung benötigen, ist eine Lösung zum Löschen von Daten. Auf den ersten Blick klingt das einfach, aber wenn man sich mit den Details befasst, ist es tatsächlich komplexer. Erforderlich ist eine Strategie und Methodik für das verantwortungsbewusste Löschen von Daten, die in Ihrem Unternehmen nicht mehr benötigt werden.
Die vertretbare Löschung ist die systematische Entsorgung von Daten, die für rechtliche, regulatorische oder geschäftliche Zwecke nicht mehr benötigt werden. Sie ist Teil einer umfassenden Strategie zur Informationsverwaltung. Bei der vertretbaren Löschung werden elektronisch gespeicherte Informationen methodisch gelöscht, wenn sie nicht mehr benötigt werden.
Die vertretbare Löschung kann die Speicherkosten und rechtlichen Risiken im Zusammenhang mit der Aufbewahrung elektronisch gespeicherter Informationen reduzieren.
Jede Datenkomponente durchläuft einen Standardlebenszyklus, in dem die Daten zu einem bestimmten Zeitpunkt, in der Regel durch eine Transaktion, erstellt werden. Nach der Erstellung befinden sich die Daten für einen bestimmten Zeitraum im ersten Zustand: Sie sind betriebsbereit, d. h., sie werden zur Abwicklung laufender Geschäftstransaktionen benötigt. Auf den Betriebszustand folgt der Referenzzustand. In dieser Zeit werden die Daten noch für Berichts- und Abfragezwecke benötigt, sind jedoch nicht unbedingt für Geschäftstransaktionen erforderlich. Nach einer gewissen Zeit gelangen die Daten in einen Bereich, in dem sie nicht mehr für die Abwicklung von Geschäftsvorgängen benötigt werden und die Wahrscheinlichkeit, dass sie für Abfragen und Berichte benötigt werden, gering bis null ist. Die Daten müssen jedoch aus regulatorischen und anderen rechtlichen Gründen aufbewahrt werden, insbesondere wenn sie sich auf Finanztransaktionen beziehen. Dies ist der Archivierungsstatus.
Nach einer festgelegten Aufbewahrungsfrist im Archiv werden die Daten schließlich nicht mehr benötigt und können gelöscht werden. Dies muss noch einmal deutlich betont werden: Die Daten müssen gelöscht werden. In den meisten Fällen werden ältere Daten nur aus regulatorischen Gründen aufbewahrt, von denen viele dazu dienen, Rechtsstreitigkeiten zu ermöglichen. Wenn keine gesetzliche Verpflichtung zur Aufbewahrung solcher Daten besteht, ist es nur richtig und angemessen, dass Unternehmen deren Vernichtung verlangen – warum sollten Sie jemandem die Möglichkeit geben, Sie zu verklagen, wenn dies nicht gesetzlich vorgeschrieben ist?
Darüber hinaus verlangen viele Vorschriften und Gesetze, dass Daten zu einem bestimmten Zeitpunkt gelöscht werden müssen. Die DSGVO beispielsweise enthält das bekannte „Recht auf Vergessenwerden“. Wenn ein Kunde oder Klient, der durch die DSGVO geschützt ist, verlangt, vergessen zu werden, müssen Sie in der Lage sein, alle seine Daten aus Ihren Systemen zu löschen. Und das „Recht auf Löschung“ wird in vielen weiteren Vorschriften und Gesetzen verankert, beispielsweise in der kalifornischen CPRA.
Das Löschen eines einzelnen Datensatzes ist ein Kinderspiel. Aber wie sieht es mit der Möglichkeit aus, alle miteinander verbundenen Daten zu löschen, unabhängig davon, wo sie sich befinden? Dies kann ein heikles Thema sein, wenn keine Lösung vorhanden ist, die die komplexen Zusammenhänge der Datenspeicherung und -aufbewahrung versteht.
Es gibt Produkte auf dem Markt, die Data-Governance-Teams bei der Anonymisierung und vertretbaren Löschung von Daten unterstützen können, beispielsweise deepeo™ und Arvitam™ von Infotel Software mit Sitz in Tampa, Florida. Informieren Sie sich unbedingt über solche Lösungen, wenn Sie Ihre Richtlinien und Verfahren zur Datenverwaltung implementieren.
Fazit
Obwohl das Verständnis der Vorschriften und ihrer Anforderungen Aufgabe von Geschäftsleuten und Fachexperten ist, müssen DBAs an der Implementierung der Software und Prozesse beteiligt sein, mit denen die Anforderungen umgesetzt werden. Alles, was sich auf die Daten in der Datenbank auswirkt, fällt in den Zuständigkeitsbereich des DBAs, und die Anonymisierung und Löschung von Daten hat zweifellos Auswirkungen auf die Daten! Daher müssen DBAs gemeinsam mit Geschäftsleuten, Auditoren und der Rechtsabteilung ihres Unternehmens an der Daten-Governance mitwirken, um sicherzustellen, dass Daten ordnungsgemäß, effektiv und effizient behandelt werden.
Über Craig S. Mullins
Craig S. Mullins ist Präsident und Principal Consultant von Mullins Consulting, Inc., IBM Gold Consultant und IBM Champion für Daten und KI. Er verfügt über mehr als drei Jahrzehnte Erfahrung in allen Bereichen der Datenbankentwicklung, einschließlich Datenbankadministration, Leistungsmanagement und Datenmodellierung. Besuchen Sie https://mullinsconsulting.com.
Für detaillierte Informationen laden Sie unsere kostenlose technische Dokumentation herunter.
Haben Sie ein Projekt im Sinn? Unsere Experten helfen Ihnen gerne weiter. Klicken Sie unten, um uns zu kontaktieren.