
Nehmen wir einmal an, Sie fahren allein mit dem Zug von Zuhause nach Shanghai in China. Ihre Geldbörse liegt weithin erkennbar auf ihrem Schoß, ihr Laptop (unverschlüsselt, ungesichert) neben ihnen auf dem Sitz, ihr Koffer steht unverschlossen im Gang.
Die Fahrt dauert Tage und zwischendurch werden sie müde, schlafen etwas, gehen in den Speisewagen und sehen sich ansonsten gerne die vorbeiziehende Landschaft an. Immerhin geht die Reise durch viele, sehr schöne Länder.
Über den Autor
Martin Baumhaus ist Berater für internationale Datennetze bei der nicos AG in Münster.
Frage: mit wieviel Ihrer Besitztümer glauben Sie, in Shanghai anzukommen?
Wahrscheinlich werden Sie nun mit dem Kopf schütteln. Derart unvorsichtig sind Sie natürlich nicht und Ihr wertvolles Gut behalten Sie ständig im Auge. Außerdem hat ihre IT sowohl Ihr Handy, als auch ihren Laptop selbstverständlich gut abgesichert. Wahrscheinlich würden Sie so lange Strecken ohnehin fliegen, anstatt die lange Reise im Zug anzutreten. Zeit ist Geld und knapp und das Risiko für sich, Ihren Besitz sowie Ihre Zeitpläne wäre inakzeptabel.
Bei Ihren Daten sieht es leider anders aus.
Für gewöhnlich fliegen diese nicht, sondern nehmen genau die gleiche Route wie der Zug. Sie durchqueren also Länder, in denen Sie Ihre Koffer und Wertgegenstände umklammert halten würden. Länder, in denen die Geheimdienste jedes einzelne Bit abhören – im Staats-Auftrag und egal, über welchen Weg und welche Technik diese Daten gehen.





Bekanntermaßen sitzen interessierte Ohren an praktisch allen Knotenpunkten, über die Daten verlaufen. Wenn Sie also Ihre Daten am einen Ende der Route abschicken, während Sie selbst also gleichsam im Speisewagen sitzen, sind Ihre Daten unbewacht und werden zumindest durchsucht. Was auf der anderen Seite ankommt, ist bestenfalls das Original. Im zweitbesten Fall gehen die Daten verloren oder sind offensichtlich unbrauchbar, so dass Sie die Chance haben, einen erneuten Versuch zu starten. Im schlimmsten Fall aber kommt etwas anderes drüben an, als Sie abgeschickt hatten.
Welchen Wert haben Ihre Daten?
Einige dieser Informationen dürften unternehmenskritisch sein, insbesondere, wenn sie auf ihrem Weg nicht nur verloren gehen, sondern wenn sie heimlich abgehört oder sogar manipuliert werden. Diese Informationen müssen fast um jeden Preis gesichert werden.
Andere Daten sind für Fremde wenig hilfreich, sind sie doch vielleicht zu spezifisch für Ihr Unternehmen und dem Kontext, in dem sie erzeugt, verarbeitet oder analysiert werden. Oder sie sind Allgemeingut, bzw. weder Verlust, noch Abhören oder Manipulation bringen Sie in ernste Schwierigkeiten.
Der Wert der übrigen Daten jedoch muss über ein Modell abgeschätzt werden, dass sie am besten mit der dahinter liegenden Wertschöpfungskette (Produktion im Sinne von finanziell verwertbaren, physischen, digitalen oder prozessualen, bzw. Service-Erzeugnissen) verknüpft.





Zu unterscheiden sind damit die vier Datenkategorien:
1. Produktionsvorausgehende Informationen, wie z.B. Unterlagen für Patentanträge, Konstruktionszeichnungen, Business Cases, Bau- und Projektpläne;
2. Produktionsbegleitende Informationen, wie Qualitäts-, Mess- und Steuersignale, Logistik, Kunden- und Lieferantenverträge;
3. Produktionserweiternde Informationen, wie sie in den Digitalisierungsstrategien (Verlängerung der Wertschöpfungskette auf Post-Sales- oder Life-Cycle-Daten) anfallen;
4. administrative und organisatorische Daten, die aus dem Betrieb heraus entstehen und oft u.a. personenbezogene Daten von Mitarbeiter oder externen Kontakten enthalten, Gehaltsabrechnungen oder Innovations- und Strukturierungsprojekte.