{"id":22180,"date":"2024-08-01T06:00:07","date_gmt":"2024-08-01T04:00:07","guid":{"rendered":"https:\/\/infotel-software.com\/nicht-kategorisiert\/data-governance-its-importance-and-three-critical-compliance-factors-dbas-must-consider\/"},"modified":"2025-07-10T12:14:21","modified_gmt":"2025-07-10T10:14:21","slug":"datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen","status":"publish","type":"post","link":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/","title":{"rendered":"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.16&#8243; da_disable_devices=&#8220;off|off|off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Heute geht die Rolle des Datenbankadministrators (DBA) weit \u00fcber die traditionellen Aufgaben der Wartung von Datenbanksystemen, der Sicherstellung der Leistung und der Verwaltung von Backups hinaus. DBAs sind heute wichtige Akteure bei der Implementierung und Wartung von Data-Governance-Frameworks. Data Governance ist f\u00fcr Unternehmen unerl\u00e4sslich, um ihre Datenbest\u00e4nde effektiv zu verwalten und die Datenqualit\u00e4t, -sicherheit und die Einhaltung von Vorschriften zu gew\u00e4hrleisten. In diesem Artikel werden wir das Konzept der Data Governance, seine Bedeutung und die zentrale Rolle, die DBAs in diesem wichtigen Bereich spielen, n\u00e4her beleuchten.<\/p>\n<h6><strong>Daten-Governance verstehen<\/strong><\/h6>\n<p>Daten-Governance bezeichnet die Gesamtheit der Praktiken, Richtlinien und Standards, die zur Verwaltung und Kontrolle von Daten innerhalb eines Unternehmens eingesetzt werden. Sie umfasst die Prozesse und Verantwortlichkeiten, die sicherstellen, dass Daten korrekt, konsistent, sicher und angemessen verwendet werden. Eine effektive Daten-Governance erm\u00f6glicht es Unternehmen, den maximalen Wert aus ihren Daten zu ziehen und gleichzeitig die Risiken im Zusammenhang mit Datenverst\u00f6\u00dfen, Compliance-Verletzungen und schlechter Datenqualit\u00e4t zu minimieren.<\/p>\n<p>Zu den Kernkomponenten der Daten-Governance geh\u00f6ren:<\/p>\n<ul>\n<li>Datenqualit\u00e4tsmanagement: Sicherstellung, dass Daten korrekt, vollst\u00e4ndig und zuverl\u00e4ssig sind<\/li>\n<li>Datensicherheit: Schutz von Daten vor unbefugtem Zugriff und Verst\u00f6\u00dfen<\/li>\n<li>Datenkonformit\u00e4t: Einhaltung relevanter Gesetze und Vorschriften<\/li>\n<li>Datenverwaltung: Zuweisung von Verantwortlichkeiten f\u00fcr Datenverwaltungsaufgaben<\/li>\n<li>Datenarchitektur: Strukturierung von Daten in einer Weise, die den Gesch\u00e4ftsanforderungen entspricht<\/li>\n<li>Datenrichtlinien und -verfahren: Festlegung von Richtlinien f\u00fcr die Datenverwaltung und -nutzung<\/li>\n<\/ul>\n<p>Daten-Governance ist aus mehreren Gr\u00fcnden von entscheidender Bedeutung, aber einer der wichtigsten Gr\u00fcnde ist die Gew\u00e4hrleistung, dass Ihr Unternehmen die beh\u00f6rdlichen und branchenbezogenen Vorschriften einh\u00e4lt, also die regulatorische Compliance.<\/p>\n<p>Regulatorische Compliance ist das Ziel von Unternehmen, um sicherzustellen, dass sie die relevanten Gesetze, Richtlinien und Vorschriften kennen und Ma\u00dfnahmen zu deren Einhaltung ergreifen. Vorschriften legen fest, welche Art von Daten wir sch\u00fctzen m\u00fcssen, welche Kontrollen wir anwenden sollten und welche Strafen bei Nichteinhaltung drohen. Solche Strafen k\u00f6nnen auch Personen betreffen, die bewusst gegen Datenschutzgesetze versto\u00dfen. Laut dem <a href=\"https:\/\/www.justice.gov\/opcl\/overview-privacy-act-1974-2020-edition\/criminal\">US-Justizministerium<\/a> macht sich \u201ejeder Beamte oder Angestellte einer Beh\u00f6rde, der vors\u00e4tzlich Material (personenbezogene Daten) in irgendeiner Weise an Personen oder Beh\u00f6rden weitergibt, die nicht dazu berechtigt sind, einer Ordnungswidrigkeit schuldig und mit einer Geldstrafe von bis zu 5.000 US-Dollar belegt\u201c.<\/p>\n<h6>Es gibt viele Arten von Vorschriften, die sich auf Ihre Daten und die Ma\u00dfnahmen zu deren Schutz auswirken.<\/h6>\n<ul>\n<li>Es gibt Corporate-Governance-Vorschriften, die die Leitung und Kontrolle von Unternehmen regeln. Beispiele hierf\u00fcr sind staatliche Unternehmensgesetze, der SEC Securities Exchange Act, Sarbanes Oxley (SOX), GLBA, FACTA und Basel II.<\/li>\n<li>Dar\u00fcber hinaus gibt es Datenschutzbestimmungen, die vorschreiben, wie Daten gesichert und vor dem Zugriff durch Unbefugte gesch\u00fctzt werden m\u00fcssen. Beispiele hierf\u00fcr sind HIPAA, PCI-DSS, DSGVO sowie nationale und US-amerikanische Vorschriften wie CA SB 1386 und CCPA (California Consumer Privacy Act).<\/li>\n<li>Schlie\u00dflich gibt es Vorschriften zur Datenaufbewahrung und -anforderung, die festlegen, wie lange Daten aufbewahrt werden m\u00fcssen. Je l\u00e4nger die Daten aufbewahrt werden m\u00fcssen, desto mehr Kontrollen m\u00fcssen eingerichtet werden, um den Schutz der Daten zu gew\u00e4hrleisten. Beispiele f\u00fcr solche Vorschriften sind FRCP, HIPAA, DSGVO, CCPA und andere.<\/li>\n<\/ul>\n<p>Nat\u00fcrlich bedeutet Daten-Governance viel mehr als nur eine Hilfe bei der Einhaltung von Branchen- und beh\u00f6rdlichen Vorschriften. Weitere Aspekte der Datenverwaltung sind die Verbesserung der Datenqualit\u00e4t, die Risikominimierung, die Optimierung der betrieblichen Effizienz und die Bereitstellung klarer Richtlinien und Prozesse f\u00fcr die Datenverwaltung, damit Unternehmen effektiv arbeiten k\u00f6nnen.<\/p>\n<h6><b>Der DBA und die Einhaltung gesetzlicher Vorschriften<\/b><\/h6>\n<p>Traditionell sind DBAs f\u00fcr die Verwaltung von Datenbanksystemen und den darauf zugreifenden Anwendungen zust\u00e4ndig. Dazu geh\u00f6rt in der Regel das Verst\u00e4ndnis der Datenbankstrukturen, der internen Abl\u00e4ufe und der Zugriffspunkte, jedoch nicht unbedingt eine tiefgreifende Kenntnis der Daten selbst. Dennoch k\u00f6nnen Aufgaben der Datenverwaltung erhebliche Auswirkungen auf die Datenbankadministration haben.<\/p>\n<p>Wenn sich Richtlinien und Verfahren f\u00fcr die Datenverwaltung \u00e4ndern, ist das DBA-Team zwangsl\u00e4ufig an der Umsetzung beteiligt und unterst\u00fctzt die Benutzer beim Zugriff auf Daten und Programme, die auf diese Daten zugreifen, sowie bei deren \u00c4nderung. Dar\u00fcber hinaus werden DBAs, wenn zus\u00e4tzliche Produkte ben\u00f6tigt werden, was h\u00e4ufig der Fall ist, in verschiedenen Funktionen einbezogen. Zu diesen Aufgaben geh\u00f6ren die Bewertung von Anbietern und Produkten, die Analyse der Auswirkungen des Produkts auf bestehende Verfahren, die Installation und Dokumentation sowie die Integration des Produkts in die Umgebung.<\/p>\n<p>Dar\u00fcber hinaus muss der DBA beratend t\u00e4tig werden, wenn es um die Praktikabilit\u00e4t neuer Richtlinien, Verfahren und Produkte sowie um die Auswirkungen auf die bestehende Arbeitslast geht. Konzentrieren wir uns zun\u00e4chst darauf, wie sich einige der Daten-Governance-Anforderungen zur Einhaltung gesetzlicher Vorschriften auf den DBA auswirken.<\/p>\n<p>Obwohl es viele Bereiche gibt, die zur Einhaltung der Vorschriften ber\u00fccksichtigt werden m\u00fcssen, werden wir uns zun\u00e4chst mit drei wichtigen Bereichen befassen, beginnend mit den Arten von Daten, die durch Vorschriften gesch\u00fctzt sind. Anschlie\u00dfend betrachten wir zwei wichtige Aufgaben, die f\u00fcr Ihre gesch\u00fctzten Daten erforderlich sein k\u00f6nnen: Anonymisierung und vertretbare L\u00f6schung.<\/p>\n<h6><b>Arten von Daten, die gesch\u00fctzt werden m\u00fcssen<\/b><\/h6>\n<p>Es gibt vier gro\u00dfe Kategorien von Daten, die gesch\u00fctzt werden m\u00fcssen:<\/p>\n<ul>\n<li>PII \u2013 personenbezogene Daten<\/li>\n<li>PHI \u2013 gesch\u00fctzte Gesundheitsdaten<\/li>\n<li>PCI \u2013 Zahlungskartendaten<\/li>\n<li>IP \u2013 geistiges Eigentum<\/li>\n<\/ul>\n<p>Das US-Heimatschutzministerium definiert personenbezogene Daten (oder <b>PII<\/b>) als alle Informationen, die direkt oder indirekt R\u00fcckschl\u00fcsse auf die Identit\u00e4t einer Person zulassen, einschlie\u00dflich aller Informationen, die mit dieser Person verkn\u00fcpft oder verkn\u00fcpfbar sind. Dies umfasst eine breite Palette von Daten, die von den meisten Organisationen erfasst werden.<\/p>\n<p>HIPAA (Health Insurance Portability and Accountability Act) ist ein US-Bundesgesetz, das Gesundheitsdaten sch\u00fctzt und den Zugang zur Gesundheitsversorgung sowie die \u00dcbertragbarkeit und Erneuerbarkeit von Gesundheitsdaten gew\u00e4hrleistet. Die Datenschutzbestimmungen des HIPAA definieren <b>PHI<\/b> oder gesch\u00fctzte Gesundheitsdaten als alle Formen von gesch\u00fctzten<\/p>\n<p>Gesundheitsdaten von Personen, unabh\u00e4ngig davon, ob diese in elektronischer, schriftlicher oder m\u00fcndlicher Form vorliegen. Au\u00dferdem werden die Schutzma\u00dfnahmen festgelegt, die f\u00fcr PHI-Daten f\u00fcr alle Organisationen, nicht nur f\u00fcr Gesundheitsdienstleister, erforderlich sind.<\/p>\n<p>Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Sicherheitsstandard der Kreditkartenindustrie, der vom Payment Card Industry Security Standards Council verwaltet wird. Er sch\u00fctzt die Daten von Zahlungskarteninhabern (<b>PCI<\/b>) und erweitert die Datenschutzanforderungen um spezifische Regeln und Praktiken zum Schutz nicht nur personenbezogener Daten, sondern auch von Kartennummern und Informationen<b>.<\/b><\/p>\n<p>Schlie\u00dflich verf\u00fcgt Ihr Unternehmen m\u00f6glicherweise \u00fcber <b>IP<\/b> oder geistiges Eigentum, das Sie vor dem Zugriff durch Wettbewerber sch\u00fctzen m\u00f6chten. Solche Informationen m\u00fcssen m\u00f6glicherweise allein aufgrund Ihres Wunsches nach Vertraulichkeit gesch\u00fctzt werden. Je nach Branche und Art der Informationen kann IP auch gesetzlichen Compliance-Anforderungen unterliegen.<\/p>\n<p>Die Identifizierung aller personenbezogenen Daten in Ihrem Unternehmen kann eine schwierige Aufgabe sein. Dazu m\u00fcssen alle Datenelemente in allen Ihren Anwendungen und Datenbanken identifiziert werden, die daf\u00fcr in Frage kommen. Der Schwierigkeitsgrad h\u00e4ngt vom Umfang der vorhandenen Dokumentation ab, davon, ob Sie \u00fcber Datenmodelle und einen Datenkatalog verf\u00fcgen, und nat\u00fcrlich von Ihrer bestehenden Praxis der Datenverwaltung.<\/p>\n<p>Die Identifizierung ist jedoch nur der erste Teil des Problems. Nach der Identifizierung m\u00fcssen Sie Ma\u00dfnahmen zum Schutz der personenbezogenen Daten ergreifen. Ich werde auf zwei Aspekte eingehen, die Sie dabei ber\u00fccksichtigen m\u00fcssen: Datenanonymisierung und vertretbare L\u00f6schung von Daten.<\/p>\n<p><strong>Datenanonymisierung<\/strong><\/p>\n<p>Die Datenanonymisierung, manchmal auch als Datenmaskierung bezeichnet, ist ein Beispiel f\u00fcr eine Methode zum Schutz personenbezogener Daten. Aber welches Problem l\u00f6st die Datenanonymisierung?<\/p>\n<p>Viele Unternehmen kopieren Produktionsdaten in eine Testumgebung, um Anwendungen zu entwickeln und zu testen. Durch das einfache Kopieren von Daten aus der Produktion in die Testumgebung werden jedoch personenbezogene Daten offengelegt. Einige dieser Daten sind sensibel und sollten f\u00fcr Anwendungsentwickler nicht zug\u00e4nglich sein. Sie m\u00f6chten beispielsweise keine Gehaltsinformationen oder Telefonnummern von Mitarbeitern und Kunden allen Ihren Entwicklern zug\u00e4nglich machen! Oder noch schlimmer: Kreditkartendaten von Kunden!<\/p>\n<p>Sie k\u00f6nnen aber auch nicht einfach einen Haufen Unsinn erstellen. Sie m\u00fcssen sicherstellen, dass die referenzielle Integrit\u00e4t beim Testen erhalten bleibt, auch wenn sich Datenwerte \u00e4ndern. Sie ben\u00f6tigen n\u00fctzliche Daten f\u00fcr Testf\u00e4lle. M\u00f6glicherweise m\u00fcssen Sie auch konsistente Datenkonvertierungen sicherstellen.<\/p>\n<p>Dies sind keine unbedeutenden Anforderungen.<\/p>\n<p>Die L\u00f6sung besteht in der Anonymisierung von Daten, also dem Schutz sensibler Informationen in Nicht-Produktionsdatenbanken vor unzul\u00e4ssiger Einsichtnahme. Bei der Anonymisierung von Daten werden g\u00fcltige Produktionsdaten durch konsistente, verwendbare, referenziell intakte, aber nicht genaue Daten ersetzt. Nach der Anonymisierung sind die Testdaten genauso wie die Produktionsdaten verwendbar, aber der Informationsgehalt ist gesch\u00fctzt.<\/p>\n<p>Bei der Auswahl einer L\u00f6sung zur Datenanonymisierung sollten Sie die folgenden w\u00fcnschenswerten Eigenschaften ber\u00fccksichtigen. Wenn Sie sicherstellen, dass Ihre L\u00f6sung diese Eigenschaften aufweist, k\u00f6nnen Sie Daten sicher maskieren, um die Datenschutzbestimmungen einzuhalten. Welche Eigenschaften sind das?<\/p>\n<p>Die erste ist <b>Dauerhaftigkeit<\/b>. Wenn Daten maskiert oder anonymisiert sind, k\u00f6nnen sie nicht wieder unmaskiert werden. Die zweite Eigenschaft ist, dass die Maskierung <b>irreversibel<\/b> sein sollte. Sobald Daten anonymisiert sind, sollten sie nicht mehr reversibel sein, es sei denn, dies ist erforderlich. Und die letzte Eigenschaft ist, dass es nicht m\u00f6glich sein sollte, aus dem maskierten Wert den unmaskierten Wert <b>abzuleiten<\/b>. Es darf nicht m\u00f6glich sein, den Inhalt der urspr\u00fcnglichen, unmaskierten Daten abzuleiten oder zu ermitteln.<\/p>\n<p>Unter dem Strich gilt: Wenn Sie Produktionsdaten zu Testzwecken kopieren, m\u00fcssen Sie Datenschutzprobleme ber\u00fccksichtigen. Ein Datenanonymisierungsprozess, der versteht, welche Daten sensible personenbezogene Daten sind, und diese entsprechend maskiert, ist erforderlich, um die zuvor besprochenen Datenschutzbestimmungen einzuhalten.<\/p>\n<p>Wenn sensible Daten statisch maskiert werden, spielt es keine Rolle, ob Hacker Zugriff darauf erhalten. Denn die Werte der Datenelemente sind ohnehin nicht korrekt!<\/p>\n<p><strong>Verantwortungsbewusste L\u00f6schung<\/strong><\/p>\n<p>Eine weitere Ma\u00dfnahme, die Sie m\u00f6glicherweise f\u00fcr eine angemessene Datenverwaltung ben\u00f6tigen, ist eine L\u00f6sung zum L\u00f6schen von Daten. Auf den ersten Blick klingt das einfach, aber wenn man sich mit den Details befasst, ist es tats\u00e4chlich komplexer. Erforderlich ist eine Strategie und Methodik f\u00fcr das verantwortungsbewusste L\u00f6schen von Daten, die in Ihrem Unternehmen nicht mehr ben\u00f6tigt werden.<\/p>\n<p>Die vertretbare L\u00f6schung ist die systematische Entsorgung von Daten, die f\u00fcr rechtliche, regulatorische oder gesch\u00e4ftliche Zwecke nicht mehr ben\u00f6tigt werden. Sie ist Teil einer umfassenden Strategie zur Informationsverwaltung. Bei der vertretbaren L\u00f6schung werden elektronisch gespeicherte Informationen methodisch gel\u00f6scht, wenn sie nicht mehr ben\u00f6tigt werden.<\/p>\n<p>Die vertretbare L\u00f6schung kann die Speicherkosten und rechtlichen Risiken im Zusammenhang mit der Aufbewahrung elektronisch gespeicherter Informationen reduzieren.<\/p>\n<p>Jede Datenkomponente durchl\u00e4uft einen Standardlebenszyklus, in dem die Daten zu einem bestimmten Zeitpunkt, in der Regel durch eine Transaktion, erstellt werden. Nach der Erstellung befinden sich die Daten f\u00fcr einen bestimmten Zeitraum im ersten Zustand: Sie sind betriebsbereit, d. h., sie werden zur Abwicklung laufender Gesch\u00e4ftstransaktionen ben\u00f6tigt. Auf den Betriebszustand folgt der Referenzzustand. In dieser Zeit werden die Daten noch f\u00fcr Berichts- und Abfragezwecke ben\u00f6tigt, sind jedoch nicht unbedingt f\u00fcr Gesch\u00e4ftstransaktionen erforderlich. Nach einer gewissen Zeit gelangen die Daten in einen Bereich, in dem sie nicht mehr f\u00fcr die Abwicklung von Gesch\u00e4ftsvorg\u00e4ngen ben\u00f6tigt werden und die Wahrscheinlichkeit, dass sie f\u00fcr Abfragen und Berichte ben\u00f6tigt werden, gering bis null ist. Die Daten m\u00fcssen jedoch aus regulatorischen und anderen rechtlichen Gr\u00fcnden aufbewahrt werden, insbesondere wenn sie sich auf Finanztransaktionen beziehen. Dies ist der Archivierungsstatus.<\/p>\n<p>Nach einer festgelegten Aufbewahrungsfrist im Archiv werden die Daten schlie\u00dflich nicht mehr ben\u00f6tigt und k\u00f6nnen gel\u00f6scht werden. Dies muss noch einmal deutlich betont werden: Die Daten <b>m\u00fcssen<\/b> gel\u00f6scht werden. In den meisten F\u00e4llen werden \u00e4ltere Daten nur aus regulatorischen Gr\u00fcnden aufbewahrt, von denen viele dazu dienen, Rechtsstreitigkeiten zu erm\u00f6glichen. Wenn keine gesetzliche Verpflichtung zur Aufbewahrung solcher Daten besteht, ist es nur richtig und angemessen, dass Unternehmen deren Vernichtung verlangen \u2013 warum sollten Sie jemandem die M\u00f6glichkeit geben, Sie zu verklagen, wenn dies nicht gesetzlich vorgeschrieben ist?<\/p>\n<p>Dar\u00fcber hinaus verlangen viele Vorschriften und Gesetze, dass Daten zu einem bestimmten Zeitpunkt gel\u00f6scht werden m\u00fcssen. Die DSGVO beispielsweise enth\u00e4lt das bekannte \u201eRecht auf Vergessenwerden\u201c. Wenn ein Kunde oder Klient, der durch die DSGVO gesch\u00fctzt ist, verlangt, vergessen zu werden, m\u00fcssen Sie in der Lage sein, alle seine Daten aus Ihren Systemen zu l\u00f6schen. Und das \u201eRecht auf L\u00f6schung\u201c wird in vielen weiteren Vorschriften und Gesetzen verankert, beispielsweise in der kalifornischen CPRA.<\/p>\n<p>Das L\u00f6schen eines einzelnen Datensatzes ist ein Kinderspiel. Aber wie sieht es mit der M\u00f6glichkeit aus, alle miteinander verbundenen Daten zu l\u00f6schen, unabh\u00e4ngig davon, wo sie sich befinden? Dies kann ein heikles Thema sein, wenn keine L\u00f6sung vorhanden ist, die die komplexen Zusammenh\u00e4nge der Datenspeicherung und -aufbewahrung versteht.<\/p>\n<p>Es gibt Produkte auf dem Markt, die Data-Governance-Teams bei der Anonymisierung und vertretbaren L\u00f6schung von Daten unterst\u00fctzen k\u00f6nnen, beispielsweise deepeo\u2122 und Arvitam\u2122 von <a href=\"https:\/\/infotel-software.com\/\">Infotel Software<\/a> mit Sitz in Tampa, Florida. Informieren Sie sich unbedingt \u00fcber solche L\u00f6sungen, wenn Sie Ihre Richtlinien und Verfahren zur Datenverwaltung implementieren.<\/p>\n<p><b>Fazit<\/b><\/p>\n<p>Obwohl das Verst\u00e4ndnis der Vorschriften und ihrer Anforderungen Aufgabe von Gesch\u00e4ftsleuten und Fachexperten ist, m\u00fcssen DBAs an der Implementierung der Software und Prozesse beteiligt sein, mit denen die Anforderungen umgesetzt werden. Alles, was sich auf die Daten in der Datenbank auswirkt, f\u00e4llt in den Zust\u00e4ndigkeitsbereich des DBAs, und die Anonymisierung und L\u00f6schung von Daten hat zweifellos Auswirkungen auf die Daten! Daher m\u00fcssen DBAs gemeinsam mit Gesch\u00e4ftsleuten, Auditoren und der Rechtsabteilung ihres Unternehmens an der Daten-Governance mitwirken, um sicherzustellen, dass Daten ordnungsgem\u00e4\u00df, effektiv und effizient behandelt werden.<\/p>\n<p><strong>\u00dcber Craig S. Mullins<\/strong><\/p>\n<p>Craig S. Mullins ist Pr\u00e4sident und Principal Consultant von Mullins Consulting, Inc., IBM Gold Consultant und IBM Champion f\u00fcr Daten und KI. Er verf\u00fcgt \u00fcber mehr als drei Jahrzehnte Erfahrung in allen Bereichen der Datenbankentwicklung, einschlie\u00dflich Datenbankadministration, Leistungsmanagement und Datenmodellierung. Besuchen Sie <a href=\"https:\/\/mullinsconsulting.com\/\">https:\/\/mullinsconsulting.com<\/a>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;CTA EN&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;2%||||false|false&#8220; custom_padding=&#8220;|2%||2%|false|false&#8220; border_width_all=&#8220;2px&#8220; border_color_all=&#8220;#2EA3F2&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\"><strong>F\u00fcr detaillierte Informationen laden Sie unsere kostenlose technische Dokumentation herunter.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/infotel-software.com\/de\/dokumentationen\/&#8220; button_text=&#8220;Laden Sie die Dokumentation herunter&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\"><strong>Haben Sie ein Projekt im Sinn? Unsere Experten helfen Ihnen gerne weiter. Klicken Sie unten, um uns zu kontaktieren.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/infotel-software.com\/de\/kontaktiere-uns\/&#8220; button_text=&#8220;Kontaktieren Sie uns&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute geht die Rolle des Datenbankadministrators (DBA) weit \u00fcber die traditionellen Aufgaben der Wartung von Datenbanksystemen, der Sicherstellung der Leistung und der Verwaltung von Backups hinaus. DBAs sind heute wichtige Akteure bei der Implementierung und Wartung von Data-Governance-Frameworks. Data Governance ist f\u00fcr Unternehmen unerl\u00e4sslich, um ihre Datenbest\u00e4nde effektiv zu verwalten und die Datenqualit\u00e4t, -sicherheit und [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21406,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<p>Today the role of the Database Administrator (DBA) has evolved beyond the traditional responsibilities of maintaining database systems, ensuring performance, and managing backups. DBAs are now critical players in implementing and maintaining data governance frameworks. Data governance is essential for organizations to manage their data assets effectively, ensuring data quality, security, and compliance with regulations. In this article, we will explore the concept of data governance, its importance, and the pivotal role DBAs play in this crucial area.<\/p><h6><strong>Understanding Data Governance<\/strong><\/h6><p>Data governance refers to the collection of practices, policies, and standards used to manage and control data within an organization. It encompasses the processes and responsibilities that ensure data is accurate, consistent, secure, and used appropriately. Effective data governance enables organizations to derive maximum value from their data while minimizing risks related to data breaches, non-compliance, and poor data quality.<\/p><p>The core components of data governance include:<\/p><ul><li>Data Quality Management: Ensuring data is accurate, complete, and reliable<\/li><li>Data Security: Protecting data from unauthorized access and breaches<\/li><li>Data Compliance: Adhering to relevant laws and regulations<\/li><li>Data Stewardship: Assigning responsibility for data management tasks<\/li><li>Data Architecture: Structuring data in a way that supports business needs<\/li><li>Data Policies and Procedures: Establishing guidelines for data management and usage<\/li><\/ul><p>Data governance is crucial for several reasons, but one of the most important reasons is to ensure that your organization is complying with governmental and industry regulations, that is, regulatory compliance.<\/p><p>Regulatory compliance is the goal of organizations in their efforts to ensure that they are aware of and take steps to comply with relevant laws, policies, and regulations. Regulations dictate the type of data we must protect, the type of controls we should use, and the penalties for non-compliance. Such penalties may involve individuals who willingly violate privacy law. According to the\u00a0<a href=\"https:\/\/www.justice.gov\/opcl\/overview-privacy-act-1974-2020-edition\/criminal\" target=\"_blank\" rel=\"noopener\">U.S. Department of Justice<\/a>, \u201cany officer or employee of an agency, \u2026who willfully discloses the material (PII) in any manner to any person or agency not entitled to receive it, shall be guilty of a misdemeanor and fined not more than $5,000.\u201d<\/p><h6>There are many types of regulations that impact your data and the things you need to do to protect that data.<\/h6><ul><li>There are Corporate Governance regulations that dictate the way companies are directed and controlled; Examples of these include State Corporate codes, SEC Securities Exchange Act, Sarbanes Oxley (SOX), GLBA, FACTA, and Basel II.<\/li><li>Then there are Data Privacy & Protection regulations that dictate how data must be secured and protected from access by other than authorized entities. Some examples of these include HIPAA, PCI-DSS, GDPR, as well as country and US State regulations such as CA SB 1386, and CCPA (California Consumer Privacy Act).<\/li><li>Finally, there are Data Retention & Request regulations specifying the length of time that data must be maintained. The longer the data must be kept the more controls that need to be in place to ensure that the data is protected. Examples of these regulations include FRCP, HIPAA, GDPR, CCPA, and others.<\/li><\/ul><p>Of course, data governance implies much more than just being an aid to complying with industry and governmental regulations. Other aspects of data governance include improving data quality, mitigating risk, streamlining operational efficiency, and delivering clear data management policies and processes to enable businesses to operate effectively.<\/p><h6><strong>The DBA and Regulatory Compliance<\/strong><\/h6><p>Traditionally, DBAs are tasked with managing database systems and the applications that access them. This typically involves understanding database structures, internals, and access points, but not necessarily an in-depth knowledge of the data itself. Nevertheless, data governance tasks can significantly impact\u00a0database administration duties.<\/p><p>Whenever data management policies and procedures change, the DBA team is inevitably involved in helping to implement them and assist the users as they access and modify data and programs that access that data. Furthermore, when additional products are required, as they so often are, DBAs will be involved in various capacities. These responsibilities include evaluation of vendors and products, analyzing the impact of the product on existing procedures, installation and documentation, and integrating the product into the environment.<\/p><p>Furthermore, the DBA will need to be involved in providing guidance on the practicality of new policies, procedures, and products, as well as on the impact to existing workload. Let\u2019s focus on how several of the data governance requirements for regulatory compliance impact the DBA.<\/p><p>Although there are many areas that need to be addressed to comply with regulations, we\u2019ll look at three important ones, starting with the types of data that are protected by regulations. Then we\u2019ll look at two of the important tasks that may be required for your protected data. Anonymization and defensible deletion.<\/p><h6><strong>Types of Data That Need to be Protected<\/strong><\/h6><p>There are four broad categories of data that require protection:<\/p><ul><li>PII \u2013 personally identifiable information<\/li><li>PHI \u2013 protected health information<\/li><li>PCI \u2013 payment card information<\/li><li>IP \u2013 intellectual property<\/li><\/ul><p>The US Department of Homeland Security defines personally identifiable information (or\u00a0<strong>PII<\/strong>) as any information that permits the identity of an individual to be directly or indirectly inferred, including any information that is linked or linkable to that individual. This covers a broad swath of data that is collected by most organizations.<\/p><p>HIPAA (Health Insurance Portability and Accountability Act) is a US federal law that protects health information and ensures healthcare access, portability, and renewability. The Privacy Rule of HIPAA defines\u00a0<strong>PHI<\/strong>\u00a0or protected health information as all forms of individuals\u2019 protected<\/p><p>health information, whether electronic, written, or oral. It also defines the protections required for PHI data for all organizations, not just healthcare providers.<\/p><p>The Payment Card Industry Data Security Standard (PCI DSS) is an industry security standard administered by the Payment Card Industry Security Standards Council. It protects payment cardholder information (<strong>PCI<\/strong>) which extends data protection requirements with specific rules and practices for protecting not just personal information, but also card numbers and information<strong>.<\/strong><\/p><p>Finally, your organization may have\u00a0<strong>IP<\/strong>, or intellectual property, that it wants to protect from competitive exposure. Such information may need to be protected based solely on your desire to keep it private, or based on the industry and type of information, IP may also be subject to regulatory compliance requirements.<\/p><p>The identification of all the PII in your organization can be a difficult task. It requires identifying all the data elements in all your applications and databases that qualify. The degree of difficulty will depend on the level of documentation that exists, whether you have data models and a data catalog at your disposal, and, indeed, your existing practice of data governance.<\/p><p>But identification is just the first part of the problem. Once identified, you then need to take steps to protect the PII, and I\u2019ll talk about two issues that you will need to establish: data anonymization and defensible deletion of data.<\/p><p><strong>Data Anonymization<\/strong><\/p><p>Data anonymization, sometimes called data masking, is an example of a method you can use to protect PII. But what problem does data anonymization solve?<\/p><p>Many organizations rely on copying production data to a test environment for developing and testing applications.\u00a0 But simply copying data from prod to test exposes the PII. Some of the data is sensitive & should not be accessible by application developers. You don\u2019t want to expose data such as salary information or phone numbers of co-workers and customers to all your developers! Or worse yet, exposing customer credit card details to everybody!<\/p><p>But you can\u2019t just create a bunch of gibberish either. You need to ensure that referential integrity is maintained in testing, even as data values change. You need useful data for test cases. And you may also need to ensure consistent data conversions.<\/p><p>These are not inconsequential requirements.<\/p><p>The solution is to deploy data anonymization, which is the process of protecting sensitive information in non-production databases from inappropriate visibility.\u00a0 When you anonymize data, valid production data is replaced with consistent, usable, referentially intact, but not accurate data. After anonymization, the test data is usable just like production; but the information content is secure.<\/p><p>As you consider a data anonymization solution you need to keep the following desirable qualities in mind. By assuring that your solution has these qualities you can safely mask data for compliance with data privacy regulations.\u00a0 What are these qualities?<\/p><p>The first is\u00a0<strong>permanence<\/strong>. When the data is masked, or anonymized, it cannot be unmasked. The second quality is that masking should be\u00a0<strong>irreversible<\/strong>. Once the data is anonymized it should not be reversible, unless that is what is needed. And the final quality is that you should not be able to\u00a0<strong>infer<\/strong>\u00a0the unmasked value from the masked value. It must not be possible to infer or deduce the content of the original, unmasked data.<\/p><p>The bottom line is that if you are copying production data to test there are privacy issues you need to address. A data anonymization process that understands what data is sensitive PII and masks it accordingly is needed to be in compliance with the data privacy regulations we discussed earlier.<\/p><p>If sensitive data is statically masked, then it won\u2019t matter if hackers get access to it. Because the values of the data elements will not be correct anyway!<\/p><p><strong>Defensible Deletion<\/strong><\/p><p>Another tactic you may need for governing data appropriately is a solution to delete data. At first glance, this sounds simple, but it is really more complex if you dive into the details. What is required is a strategy and methodology for defensibly deleting data this no longer required by your organization.<\/p><p>Defensible deletion is the\u00a0practice of systematically disposing of data that is no longer needed for legal, regulatory, or business purposes.\u00a0It is part of an overall information governance strategy.\u00a0Defensible deletion is methodically deleting electronically stored information when it is no longer useful.<\/p><p>Defensible deletion can reduce the storage costs and legal risks associated with the retention of electronically stored information.<\/p><p>Every piece of data follows a standard lifecycle, wherein the data gets created at some point, usually by means of a transaction. For a period of time after creation, the data enters its first state: it is operational, that is, the data is needed to complete ongoing business transactions. The operational state is followed by the reference state. This is the time during which the data is still needed for reporting and query purposes, but it is not necessarily driving business transactions. After a time period, the data moves into an area where it is no longer needed for completing business transactions and the chance of it being needed for querying and reporting is small to none. However, the data still needs to be retained for regulatory compliance and other legal purposes, particularly if it pertains to a financial transaction. This is the archive state.<\/p><p>Finally, after a designated period of time in the archive, the data is no longer needed and can be discarded. This needs to be emphasized much stronger: the data\u00a0<strong>must<\/strong>\u00a0be discarded. In most cases, the only reason older data is being kept at all is to comply with regulations, many of which help to enable lawsuits. When there is no legal requirement to maintain such data, it is only right and proper for organizations to demand that it be destroyed \u2013 why enable anyone to sue you if it is not a legal requirement to do so?<\/p><p>Furthermore, many regulations and laws require data to be deleted at some point. GDPR, for example, famously has the \u201cright to be forgotten.\u201d When a customer or client protected by GDPR requests to be forgotten, you must be able to delete all of their data from your systems. And the \u201cRight to deletion\u201d is being enacted in many additional regulations and laws, such as California\u2019s CPRA.<\/p><p>Deleting a single record is a piece of cake. But what about being able to delete all interconnected pieces of data no matter where they reside? This can be a thorny issue without a solution that understands the interrelated intricacies of data storage and retention.<\/p><p>There are products on the market that can aid data governance teams in data anonymization and defensible deletion, such as deepeo\u2122 and Arvitam\u2122 from <a href=\"https:\/\/infotel-software.com\/\" target=\"_blank\" rel=\"noopener\">Infotel Software<\/a>, based in Tampa, Florida. Be sure to investigate such solutions as you implement your data governance policies and procedures.<\/p><p><strong>The Bottom Line<\/strong><\/p><p>Although understanding the regulations and their requirements is a job for businesspeople and subject matter experts, DBAs need to get involved in the implementation of the software and processes that implement the requirements. Anything that impacts the data in the database is the purview of the DBA, and anonymizing and deleting data surely impacts the data! As such, DBAs need to participate in the data governance work of their organization with businesspeople, auditors, and the company\u2019s legal team to ensure that data is being treated properly, effectively, and in an efficient manner.<\/p><p><strong>About Craig S. Mullins<\/strong><\/p><p>Craig S. Mullins is President & Principal Consultant of Mullins Consulting, Inc., an IBM Gold Consultant, and an IBM Champion for Data and AI. He possesses over three decades of experience in all aspects of database systems development, including database administration, performance management, and data modeling. Visit\u00a0<a href=\"https:\/\/mullinsconsulting.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/mullinsconsulting.com<\/a>.<\/p>","_et_gb_content_width":"","footnotes":""},"categories":[84],"tags":[],"class_list":["post-22180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen - Infotel Software<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen - Infotel Software\" \/>\n<meta property=\"og:description\" content=\"Heute geht die Rolle des Datenbankadministrators (DBA) weit \u00fcber die traditionellen Aufgaben der Wartung von Datenbanksystemen, der Sicherstellung der Leistung und der Verwaltung von Backups hinaus. DBAs sind heute wichtige Akteure bei der Implementierung und Wartung von Data-Governance-Frameworks. Data Governance ist f\u00fcr Unternehmen unerl\u00e4sslich, um ihre Datenbest\u00e4nde effektiv zu verwalten und die Datenqualit\u00e4t, -sicherheit und [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/\" \/>\n<meta property=\"og:site_name\" content=\"Infotel Software\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-01T04:00:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-10T10:14:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"980\" \/>\n\t<meta property=\"og:image:height\" content=\"615\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicolas Dedieu\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicolas Dedieu\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/\"},\"author\":{\"name\":\"Nicolas Dedieu\",\"@id\":\"https:\/\/infotel-software.com\/de\/#\/schema\/person\/47332ad494f554830c13cec77898be0f\"},\"headline\":\"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen\",\"datePublished\":\"2024-08-01T04:00:07+00:00\",\"dateModified\":\"2025-07-10T10:14:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/\"},\"wordCount\":2634,\"publisher\":{\"@id\":\"https:\/\/infotel-software.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/\",\"url\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/\",\"name\":\"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen - Infotel Software\",\"isPartOf\":{\"@id\":\"https:\/\/infotel-software.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg\",\"datePublished\":\"2024-08-01T04:00:07+00:00\",\"dateModified\":\"2025-07-10T10:14:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage\",\"url\":\"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg\",\"contentUrl\":\"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg\",\"width\":980,\"height\":615},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/infotel-software.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/infotel-software.com\/de\/#website\",\"url\":\"https:\/\/infotel-software.com\/de\/\",\"name\":\"Insoft Infotel\",\"description\":\"Maximize Performance, Optimize Costs\",\"publisher\":{\"@id\":\"https:\/\/infotel-software.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/infotel-software.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/infotel-software.com\/de\/#organization\",\"name\":\"Insoft Infotel\",\"url\":\"https:\/\/infotel-software.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/infotel-software.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/06\/logo-insoft-infotel-1.png\",\"contentUrl\":\"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/06\/logo-insoft-infotel-1.png\",\"width\":1278,\"height\":358,\"caption\":\"Insoft Infotel\"},\"image\":{\"@id\":\"https:\/\/infotel-software.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/infotel-software.com\/de\/#\/schema\/person\/47332ad494f554830c13cec77898be0f\",\"name\":\"Nicolas Dedieu\",\"url\":\"https:\/\/infotel-software.com\/de\/author\/n_ded\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen - Infotel Software","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/","og_locale":"de_DE","og_type":"article","og_title":"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen - Infotel Software","og_description":"Heute geht die Rolle des Datenbankadministrators (DBA) weit \u00fcber die traditionellen Aufgaben der Wartung von Datenbanksystemen, der Sicherstellung der Leistung und der Verwaltung von Backups hinaus. DBAs sind heute wichtige Akteure bei der Implementierung und Wartung von Data-Governance-Frameworks. Data Governance ist f\u00fcr Unternehmen unerl\u00e4sslich, um ihre Datenbest\u00e4nde effektiv zu verwalten und die Datenqualit\u00e4t, -sicherheit und [&hellip;]","og_url":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/","og_site_name":"Infotel Software","article_published_time":"2024-08-01T04:00:07+00:00","article_modified_time":"2025-07-10T10:14:21+00:00","og_image":[{"width":980,"height":615,"url":"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg","type":"image\/jpeg"}],"author":"Nicolas Dedieu","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Nicolas Dedieu","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#article","isPartOf":{"@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/"},"author":{"name":"Nicolas Dedieu","@id":"https:\/\/infotel-software.com\/de\/#\/schema\/person\/47332ad494f554830c13cec77898be0f"},"headline":"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen","datePublished":"2024-08-01T04:00:07+00:00","dateModified":"2025-07-10T10:14:21+00:00","mainEntityOfPage":{"@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/"},"wordCount":2634,"publisher":{"@id":"https:\/\/infotel-software.com\/de\/#organization"},"image":{"@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage"},"thumbnailUrl":"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg","articleSection":["Blog"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/","url":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/","name":"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen - Infotel Software","isPartOf":{"@id":"https:\/\/infotel-software.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage"},"image":{"@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage"},"thumbnailUrl":"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg","datePublished":"2024-08-01T04:00:07+00:00","dateModified":"2025-07-10T10:14:21+00:00","breadcrumb":{"@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#primaryimage","url":"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg","contentUrl":"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/08\/Mullins-Blog-Banner-July-2024-980x615-1.jpg","width":980,"height":615},{"@type":"BreadcrumbList","@id":"https:\/\/infotel-software.com\/de\/blog-de\/datenverwaltung-ihre-bedeutung-und-drei-wichtige-compliance-faktoren-die-dbas-beruecksichtigen-muessen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/infotel-software.com\/de\/"},{"@type":"ListItem","position":2,"name":"Datenverwaltung: Ihre Bedeutung und drei wichtige Compliance-Faktoren, die DBAs ber\u00fccksichtigen m\u00fcssen"}]},{"@type":"WebSite","@id":"https:\/\/infotel-software.com\/de\/#website","url":"https:\/\/infotel-software.com\/de\/","name":"Insoft Infotel","description":"Maximize Performance, Optimize Costs","publisher":{"@id":"https:\/\/infotel-software.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infotel-software.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/infotel-software.com\/de\/#organization","name":"Insoft Infotel","url":"https:\/\/infotel-software.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/infotel-software.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/06\/logo-insoft-infotel-1.png","contentUrl":"https:\/\/infotel-software.com\/wp-content\/uploads\/2024\/06\/logo-insoft-infotel-1.png","width":1278,"height":358,"caption":"Insoft Infotel"},"image":{"@id":"https:\/\/infotel-software.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/infotel-software.com\/de\/#\/schema\/person\/47332ad494f554830c13cec77898be0f","name":"Nicolas Dedieu","url":"https:\/\/infotel-software.com\/de\/author\/n_ded\/"}]}},"_links":{"self":[{"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/posts\/22180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/comments?post=22180"}],"version-history":[{"count":6,"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/posts\/22180\/revisions"}],"predecessor-version":[{"id":23979,"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/posts\/22180\/revisions\/23979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/media\/21406"}],"wp:attachment":[{"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/media?parent=22180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/categories?post=22180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infotel-software.com\/de\/wp-json\/wp\/v2\/tags?post=22180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}