Daten Das Gold der post-industriellen Gesellschaft

Schürfen Sie Daten wie Gold und passen Sie auf die gefundenen Schätze auf. Denn die Datensammlungen werden richtig wertvoll. Ein Gastbeitrag.  

  • Teilen per:
  • Teilen per:
Digitale Daten Quelle: AP

Nehmen wir einmal an, Sie fahren allein mit dem Zug von Zuhause nach Shanghai in China. Ihre Geldbörse liegt weithin erkennbar auf ihrem Schoß, ihr Laptop (unverschlüsselt, ungesichert) neben ihnen auf dem Sitz, ihr Koffer steht unverschlossen im Gang.

Die Fahrt dauert Tage und zwischendurch werden sie müde, schlafen etwas, gehen in den Speisewagen und sehen sich ansonsten gerne die vorbeiziehende Landschaft an. Immerhin geht die Reise durch viele, sehr schöne Länder.

Über den Autor

Frage: mit wieviel Ihrer Besitztümer glauben Sie, in Shanghai anzukommen?

Wahrscheinlich werden Sie nun mit dem Kopf schütteln. Derart unvorsichtig sind Sie natürlich nicht und Ihr wertvolles Gut behalten Sie ständig im Auge. Außerdem hat ihre IT sowohl Ihr Handy, als auch ihren Laptop selbstverständlich gut abgesichert. Wahrscheinlich würden Sie so lange Strecken ohnehin fliegen, anstatt die lange Reise im Zug anzutreten. Zeit ist Geld und knapp und das Risiko für sich, Ihren Besitz sowie Ihre Zeitpläne wäre inakzeptabel.

Bei Ihren Daten sieht es leider anders aus.

Für gewöhnlich fliegen diese nicht, sondern nehmen genau die gleiche Route wie der Zug. Sie durchqueren also Länder, in denen Sie Ihre Koffer und Wertgegenstände umklammert halten würden. Länder, in denen die Geheimdienste jedes einzelne Bit abhören – im Staats-Auftrag und egal, über welchen Weg und welche Technik diese Daten gehen.

Wer beim Datenschutz gute Noten bekommt
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen. Quelle: dpa
Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen. Quelle: AP
Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten. Quelle: dpa
Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten. Ihre Kriterien im Überblick: 1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt. 2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können. Quelle: dpa
3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz.4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel. 5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein. Quelle: dpa
Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit. Quelle: AP
Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung. Quelle: REUTERS

Bekanntermaßen sitzen interessierte Ohren an praktisch allen Knotenpunkten, über die Daten verlaufen. Wenn Sie also Ihre Daten am einen Ende der Route abschicken, während Sie selbst also gleichsam im Speisewagen sitzen, sind Ihre Daten unbewacht und werden zumindest durchsucht. Was auf der anderen Seite ankommt, ist bestenfalls das Original. Im zweitbesten Fall gehen die Daten verloren oder sind offensichtlich unbrauchbar, so dass Sie die Chance haben, einen erneuten Versuch zu starten. Im schlimmsten Fall aber kommt etwas anderes drüben an, als Sie abgeschickt hatten.

Welchen Wert haben Ihre Daten?

Einige dieser Informationen dürften unternehmenskritisch sein, insbesondere, wenn sie auf ihrem Weg nicht nur verloren gehen, sondern wenn sie heimlich abgehört oder sogar manipuliert werden. Diese Informationen müssen fast um jeden Preis gesichert werden.

Andere Daten sind für Fremde wenig hilfreich, sind sie doch vielleicht zu spezifisch für Ihr Unternehmen und dem Kontext, in dem sie erzeugt, verarbeitet oder analysiert werden. Oder sie sind Allgemeingut, bzw. weder Verlust, noch Abhören oder Manipulation bringen Sie in ernste Schwierigkeiten.

Der Wert der übrigen Daten jedoch muss über ein Modell abgeschätzt werden, dass sie am besten mit der dahinter liegenden Wertschöpfungskette (Produktion im Sinne von finanziell verwertbaren, physischen, digitalen oder prozessualen, bzw. Service-Erzeugnissen) verknüpft.

So wird ein Joghurt in der Industrie 4.0 hergestellt
Kühe in einem Melkkarussel Quelle: dpa
Milch Quelle: Christof Mattes für WirtschaftsWoche
Molkerei Quelle: Christof Mattes für WirtschaftsWoche
Zutaten Quelle: Christof Mattes für WirtschaftsWoche
Steuerung Quelle: Christof Mattes für WirtschaftsWoche
Abfüllung Quelle: Christof Mattes für WirtschaftsWoche
Fertig Quelle: Christof Mattes für WirtschaftsWoche

Zu unterscheiden sind damit die vier Datenkategorien:

1. Produktionsvorausgehende Informationen, wie z.B. Unterlagen für Patentanträge, Konstruktionszeichnungen, Business Cases, Bau- und Projektpläne;

2. Produktionsbegleitende Informationen, wie Qualitäts-, Mess- und Steuersignale, Logistik, Kunden- und Lieferantenverträge;

3. Produktionserweiternde Informationen, wie sie in den Digitalisierungsstrategien (Verlängerung der Wertschöpfungskette auf Post-Sales- oder Life-Cycle-Daten) anfallen; 

4. administrative und organisatorische Daten, die aus dem Betrieb heraus entstehen und oft u.a. personenbezogene Daten von Mitarbeiter oder externen Kontakten enthalten, Gehaltsabrechnungen oder Innovations- und Strukturierungsprojekte.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%