3 Grundprinzipien für sichere Datenintegration

Treffen Sie sich vom 11. bis 12. Juli in San Francisco mit Führungskräften, um zu erfahren, wie Führungskräfte KI-Investitionen für den Erfolg integrieren und optimieren. Erfahren Sie mehr

Wenn es um Daten geht, ist das Teilen nicht immer durchdacht.

Ja, die Steigerung des Datenflusses zwischen Abteilungen wie Marketing, Vertrieb und Personalwesen trägt wesentlich zur Verbesserung der Entscheidungsfindung, der Kundenerfahrung und letztendlich zur Verbesserung der Geschäftsergebnisse des Kundenservice bei. Dies hat jedoch schwerwiegende Auswirkungen auf Sicherheit und Compliance.

Dieser Artikel erklärt warum und stellt dann drei Grundprinzipien für eine sichere Datenintegration vor.

Demokratisierung des Datenzugriffs: Ein wichtiger Vorbehalt

Es gibt heute auf dem Markt eine unglaubliche Vielfalt an No-Code- und Low-Code-Tools zum Verschieben, Teilen und Analysieren von Daten. Plattformen zum Extrahieren, Transformieren, Laden (ETL) und Extrahieren, Laden, Transformieren (ELT), iPaaS-Plattformen, Datenvisualisierungsanwendungen und Datenbanken als Service – die alle relativ einfach von nicht-technischen Fachleuten mit minimaler Aufsicht durch Administratoren verwendet werden können.< /p> Fall

Transformation 2023

Besuchen Sie uns vom 11. bis 12. Juli in San Francisco, wo Führungskräfte diskutieren, wie sie KI-Investitionen für den Erfolg integriert und optimiert und häufige Fallstricke vermieden haben.

Jetzt registrieren

Darüber hinaus wächst die Zahl der SaaS-Anwendungen, die Unternehmen heute nutzen, ständig, sodass der Bedarf an Self-Service-Integrationen nur zunehmen wird.

Viele solcher Anwendungen wie CRMs und EPRs enthalten sensible Kundendaten, Gehaltsdaten, Abrechnungsdaten usw. Diese haben in der Regel streng kontrollierte Zugriffsebenen, so dass, solange die Daten im Inneren bleiben, kein großes Sicherheitsrisiko besteht.

Aber sobald Sie Daten aus diesen Umgebungen gezogen und an nachgelagerte Systeme mit völlig unterschiedlichen Zugriffsebenenkontrollen weitergegeben haben, gibt es das, was wir "Kontrollfehlausrichtung" nennen könnten.

Personen, die beispielsweise in einem Warenlager mit ERP-Daten arbeiten, genießen möglicherweise nicht das gleiche Maß an Vertrauen seitens der Unternehmensleitung wie die ursprünglichen ERP-Betreiber. Wenn Sie also einfach eine Anwendung mit einem Data Warehouse verbinden, was immer notwendiger wird, laufen Sie Gefahr, vertrauliche Daten zu verlieren.

Dies kann zu einem Verstoß gegen Vorschriften wie GDPR in Europa oder HIPAA in den Vereinigten Staaten sowie gegen Datensicherheitszertifizierungsanforderungen wie SOC 2 Typ 2 führen, ganz zu schweigen von dem Vertrauen der Nutzer. Stakeholder.

Drei Prinzipien für sichere Datenintegration

Wie kann ein unnötiger Fluss sensibler Daten an nachgelagerte Systeme verhindert werden? Wie bewahren Sie es sicher auf, falls es geteilt werden muss? Und wie stellen Sie im Falle eines potenziellen Sicherheitsvorfalls sicher, dass der Schaden begrenzt wird?

Diese Probleme werden durch die drei nachstehenden Prinzipien angegangen.

Separate Bedenken

Durch Trennung...

3 Grundprinzipien für sichere Datenintegration

Treffen Sie sich vom 11. bis 12. Juli in San Francisco mit Führungskräften, um zu erfahren, wie Führungskräfte KI-Investitionen für den Erfolg integrieren und optimieren. Erfahren Sie mehr

Wenn es um Daten geht, ist das Teilen nicht immer durchdacht.

Ja, die Steigerung des Datenflusses zwischen Abteilungen wie Marketing, Vertrieb und Personalwesen trägt wesentlich zur Verbesserung der Entscheidungsfindung, der Kundenerfahrung und letztendlich zur Verbesserung der Geschäftsergebnisse des Kundenservice bei. Dies hat jedoch schwerwiegende Auswirkungen auf Sicherheit und Compliance.

Dieser Artikel erklärt warum und stellt dann drei Grundprinzipien für eine sichere Datenintegration vor.

Demokratisierung des Datenzugriffs: Ein wichtiger Vorbehalt

Es gibt heute auf dem Markt eine unglaubliche Vielfalt an No-Code- und Low-Code-Tools zum Verschieben, Teilen und Analysieren von Daten. Plattformen zum Extrahieren, Transformieren, Laden (ETL) und Extrahieren, Laden, Transformieren (ELT), iPaaS-Plattformen, Datenvisualisierungsanwendungen und Datenbanken als Service – die alle relativ einfach von nicht-technischen Fachleuten mit minimaler Aufsicht durch Administratoren verwendet werden können.< /p> Fall

Transformation 2023

Besuchen Sie uns vom 11. bis 12. Juli in San Francisco, wo Führungskräfte diskutieren, wie sie KI-Investitionen für den Erfolg integriert und optimiert und häufige Fallstricke vermieden haben.

Jetzt registrieren

Darüber hinaus wächst die Zahl der SaaS-Anwendungen, die Unternehmen heute nutzen, ständig, sodass der Bedarf an Self-Service-Integrationen nur zunehmen wird.

Viele solcher Anwendungen wie CRMs und EPRs enthalten sensible Kundendaten, Gehaltsdaten, Abrechnungsdaten usw. Diese haben in der Regel streng kontrollierte Zugriffsebenen, so dass, solange die Daten im Inneren bleiben, kein großes Sicherheitsrisiko besteht.

Aber sobald Sie Daten aus diesen Umgebungen gezogen und an nachgelagerte Systeme mit völlig unterschiedlichen Zugriffsebenenkontrollen weitergegeben haben, gibt es das, was wir "Kontrollfehlausrichtung" nennen könnten.

Personen, die beispielsweise in einem Warenlager mit ERP-Daten arbeiten, genießen möglicherweise nicht das gleiche Maß an Vertrauen seitens der Unternehmensleitung wie die ursprünglichen ERP-Betreiber. Wenn Sie also einfach eine Anwendung mit einem Data Warehouse verbinden, was immer notwendiger wird, laufen Sie Gefahr, vertrauliche Daten zu verlieren.

Dies kann zu einem Verstoß gegen Vorschriften wie GDPR in Europa oder HIPAA in den Vereinigten Staaten sowie gegen Datensicherheitszertifizierungsanforderungen wie SOC 2 Typ 2 führen, ganz zu schweigen von dem Vertrauen der Nutzer. Stakeholder.

Drei Prinzipien für sichere Datenintegration

Wie kann ein unnötiger Fluss sensibler Daten an nachgelagerte Systeme verhindert werden? Wie bewahren Sie es sicher auf, falls es geteilt werden muss? Und wie stellen Sie im Falle eines potenziellen Sicherheitsvorfalls sicher, dass der Schaden begrenzt wird?

Diese Probleme werden durch die drei nachstehenden Prinzipien angegangen.

Separate Bedenken

Durch Trennung...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow