Blog ↗

Fünf Thesen für die Abwendung einer zukünftigen Datacalypse – Teil 2

Zu Teil 1 dieses Artikels geht es hier.

 

3. Die Kombination von Daten-Technologien eröffnet neue Möglichkeiten im Bereich der Data Analytics

Artificial Intelligence, Business Intelligence, Business Analytics, IoT und Blockchain sind Technologien, die eine verlässliche Datenerfassung und zielgerichtete Auswertung erfordern. Durch das Zusammenspiel dieser Technologien entstehen nun neue Möglichkeiten, mit denen große Datenmengen analysiert und aufbereitet werden können. So wird eine Grundlage dafür geschaffen, weiteren Benutzergruppen innerhalb und außerhalb der Organisation einen sicheren Zugriff zu gewähren. Die Benutzer können auf Grundlage dessen neue, handlungsrelevante Einblicke erhalten.

Erst wenn Technologien zum Daten-Management kompatibel und integrierbar sind, lassen sie sich wirtschaftlich für ein Data-Analytics-Konzept nutzen und neue Potenziale entstehen.

 

4. Embedded Analytics als Grundlage von Data Analytics

Embedded Analytics ist eine Technologie, mit der Data Analytics für alle Arten von Anwendungen oder Benutzern zugänglicher gemacht werden können. Benutzer können sie vielseitig nutzen: intern, um Organisationsstrukturen, Geschäftsprozesse transparenter zu gestalten und extern, um die Kommunikation mit Geschäftspartnern zu verbessern.

Datacalypse

Darüber hinaus wird sich der Einsatz von Embedded Analytics auch an dem Zusammenspiel anderer Schlüsseltechnologien ausrichten, denn immer mehr Unternehmen werden Artificial Intelligence und Machine Learning einsetzen, um ihre Prozesse zu optimieren. Die Möglichkeit, Daten durch Embedded Analytics zu monetarisieren und neue datenbasierte Dienstleistungen anzubieten, wird die Wertschöpfung deutlich steigern. So lässt sich das gewaltige Potenzial von Data Analytics besser als jemals erschließen. Erst wenn Embedded Analytics das Fundament des Data Analytics-Ansatzes ist, können Daten in Ihrem Krisenunternehmen wirklich gewinnbringend genutzt werden. 

 

5. Eine funktionierende und sichere Data Value Chain benötigt Data Trustees (Datentreuhänder)

Die Anforderungen an Datenschutz, Datensicherheit und Datensicherung werden weiter steigen. Die DSGVO war nur die erste von vielen Maßnahmen, um höhere Anforderungen umzusetzen. Gleichzeitig wird die Bedeutung einer funktionierenden Cybersecurity-Strategie angesichts der zunehmenden Gefahrenlage im Internet weiter zunehmen.

Regierungen, Unternehmen und Benutzer werden noch stärker als bislang  persönliche und vertrauliche Daten vor unbefugtem Zugriff schützen müssen. Dabei muss zunächst definiert werden, welche Daten öffentlich zugänglich sein sollten und welche nicht sowie welche Daten wirtschaftlich verwertet werden sollten und welche nicht. Da es dazu unbedingt erforderlich ist, alle Rechte und Pflichten in Zusammenhang mit Daten zu klären, werden vermehrt Fragen nach rechtlichem Daten-Eigentum, wirtschaftlicher Daten-Nutzung und technischer Daten-Speicherung aufkommen.

Unterschiedliche Rechtssysteme, Regulierungen, Datenformate, Zeichensätze und -codes sowie unterschiedliche wirtschaftliche Interessen machen das sehr aufwändig. Es wird sich daher langfristig die Einschaltung von sog. Data-Trustees (Datentreuhändlern) empfehlen. Die Rolle des Data-Trustee könnte idealerweise von Banken und Versicherungen übernommen werden, weil diese zum einen nach neuen lukrativen Geschäftsmodellen suchen und zum anderen die relevante Regulierung bezgl. Datenschutz bereits kennen. Zudem verfügen sie über cybersichere Mainframes und riesige Datenspeicher, die grundsätzlich Datensicherheit und Datensicherung gewährleisten.

Die zunehmende Menge und Komplexität von „Big Data“ kann auf den ersten Blick als Hindernis erscheinen. Zur Nutzung, Analyse und Aufbereitung dieser Daten benötigen Sie aber nur die Verknüpfung innovativer, technischer Data-Analytics-Systeme, die von Data Trustees im Rahmen eines holistischen Daten-Managements organisatorisch unterstützt werden. Nur wenn die rechtlichen, technischen und wirtschaftlichen Aspekte bei der Verwendung von Daten ausreichend berücksichtigt werden, lassen sich Daten auch von den Beteiligten in einer Data Value Chain sicherverlässlich und sinnvoll nutzen.