Während wir immer stärker in Richtung Geschäftsmodelle schreiten, die zu einem großen Teil auf Daten und unserer Fähigkeit, aus ihnen umsetzbare Erkenntnisse zu gewinnen, basieren, wird sich die Frage der Datenintegrität immer stärker auf das Geschäft und damit zwangsläufig auch auf das Endergebnis auswirken.
In der zweiten Hälfte des Jahres 2019 kam es in der eSports-Branche zu einer Kontroverse über einen Videospiel-Spieler (Fortnite). Im Mittelpunkt der Kontroverse stand sein Alter. Obwohl man das Spiel in jedem Alter spielen kann, muss man 13 Jahre alt sein, um wettkampfmäßig mitspielen zu können. Die Preisgewinne sind nicht unerheblich; die Gewinner können Hunderttausende oder sogar Millionen von Dollar gewinnen, was begabten Kindern Millionen Gründe zum Lügen gibt.
Das Problem im letzten Jahr war, dass einer der Gewinner zugab, genau das getan zu haben. Dies löste einen Sturm der Entrüstung in der Gaming-Community aus und der Spieler wurde daraufhin von Twitter und der beliebten Streaming-Plattform Twitch verbannt. Dies führte dann zu dem, was die Fortnite-Community als „Age Gate“ bezeichnete. Junge Spieler wurden massenhaft gezwungen, ihr Alter zu verifizieren, damit der Entwickler Epic Games besser sicherstellen konnte, dass nur berechtigte Spieler an den Turnieren teilnahmen.
Das Problem besteht natürlich darin, dass es keinen Weg gibt, einen Spieler davon abzuhalten, erneut zu lügen, wenn er einmal gelogen hat. Dies ist grundsätzlich problematisch, da es verdeutlicht, wie schwierig es ist, die von einem Benutzer bereitgestellten Daten zu überprüfen.
Die Unfähigkeit, die Integrität (Korrektheit) von Daten zu überprüfen, sollte für Organisationen, die die dritte Phase der digitale Transformation anstreben oder sich in dieser befinden, ein erhebliches Problem darstellen. Diese Phase ist stark datenbasiert. Diese Daten werden nicht nur für geschäftliche Zwecke genutzt, sondern bilden auch die Grundlage für die Muster- und Verhaltenserkennung. Es ermöglicht erweiterte Analysen, die automatisch betriebliche und geschäftliche Entscheidungen ohne menschliches Eingreifen treffen.
Und es könnte verunreinigt sein.
Die geschäftlichen Auswirkungen fehlerhafter Daten können nicht unterschätzt werden. Dabei handelt es sich um mehr als eine SQL-Injection, die darauf abzielt, Ihre Geschäftsdaten zu exfiltrieren oder zu beschädigen. Dabei handelt es sich um eine wesentlich subtilere Art von Angriff, bei dem die Form legitimer Transaktionen verwendet wird, um die Maschinen und Menschen, die Geschäftsentscheidungen treffen, in die Irre zu führen.
Es handelt sich um einen Run auf Produkt X, der Analytiker und Unternehmensanalysten zu der Annahme verleitet, die Nachfrage sei höher als sie tatsächlich ist. Um die Versorgung sicherzustellen, werden Ressourcen verlagert, was sich in der Folge auf die gesamten Liefer- und Vertriebsketten auswirkt.
Aber dann … nichts. Es besteht keine wirkliche Nachfrage, da diese unter Vorspiegelung falscher Tatsachen geschaffen wurde. Bestellungen werden plötzlich storniert oder ignoriert, weil sie von Bots und nicht von echten Menschen aufgegeben wurden. Das Unternehmen reagiert taumelnd, indem es seine Ressourcen neu ausrichtet und versucht, mit den Folgen klarzukommen.
Die wirtschaftlichen Auswirkungen unzuverlässiger Daten werden real sein und erhebliche Auswirkungen auf das Endergebnis haben.
Es sind Angriffe dieser Art – Angriffe auf Geschäftsebene – die in den späteren Phasen der digitale Transformation vorrangig bekämpft und verhindert werden müssen. Dazu müssen wir sozusagen mit gleichen Waffen gegen das Feuer kämpfen – mit Daten, mehr Daten und noch mehr Daten, die es fortschrittlichen Analyseverfahren ermöglichen, als legitime Transaktionen getarnte Angriffe zu erkennen und abzulehnen.
Dies ist mehr als ein geschäftliches Problem. Dies ist eine Herausforderung hinsichtlich der Datenintegrität, die die kombinierten Datensätze aus App-Diensten, Infrastruktur und Apps erfordert. Jeder Einfügepunkt, der instrumentiert werden kann, muss so instrumentiert werden, dass er einen robusten Telemetriesatz ausgibt, der erweiterte Analysen ermöglicht, um Angriffe auf die Geschäftsebene zu vereiteln. Die subtilen Signale und Muster, die einen Versuch identifizieren, die Integrität der Daten zu beeinträchtigen, können nur durch eine intensive Analyse großer Datensätze entdeckt werden, indem maschinelles Lernen eingesetzt und die erhebliche Rechenleistung genutzt wird, die in der Cloud zur Verfügung steht. Von der Identifizierung von Bots bis zum Erkennen atypischen Verhaltens wird die Fähigkeit, zwischen legitimen Geschäften und böswilligen Angriffen zu unterscheiden, nicht nur für den Erfolg, sondern auch für das Überleben von Unternehmen von entscheidender Bedeutung sein.
Wir werden vielleicht nie in der Lage sein, Kinder davon abzuhalten, online über ihr Alter zu lügen – zumindest nicht mithilfe der Technologie. Aber wir werden die Erkenntnisse, die es im Hinblick auf schmutzige Daten vermittelt, nutzen können, um bessere App-Dienste und Systeme zu entwickeln, die einen angemessenen Schutz gegen Angriffe auf der Geschäftsebene bieten.