Business Transformation durch strategische Neuausrichtung – DATA

Wiederholung: Was sind die Gründe für die Neuausrichtung von außen?

Strategische Neuausrichtungen von innen

Die Strategische Neuausrichtung von Unternehmen ist v.a. geprägt durch drei Haupt-Veränderungen:

Hauptveränderungen durch strategische Neuausrichtung

Business Platforms: Cloud Strategie & Data Strategy

Cloud Strategie als Druck von AUßEN: Disruptive Technology als Wettbewerbsvorteil

Cloud Strategie von INNEN: Prozessoptimierung als Wettbewerbsvorteil

Warum sind Daten und Cloud Strategie auch Themen des inneren Wandels?

Cloud Konzepte

WDH: Cloud & Open Source

  • Infrastructure as a Service
  • Platform as a Service
  • Software as a Service

Daten Strategie:

  • Fokus auf prozessoptimierung durch bessere Nutzung der Prozessdaten
  • Nutzung von disruptive Technology für Automatisierung
    • AI & IoT sind meist “cloud-native”
  • Nutzung von API & Industry Platforms für Industrie-Datenbanken und Prozesse
  • Nutzung von Standard-Software
    • Anpassung der eigenen Prozesse an die Standardsoftware
    • Beispiele: SAP S/4 Hana, JIRA, Confluence, TRIRIGA

Intelligent Workflows

Anpassung der unternehmerischen Prozesse an:

  • Standard-Software (DONE)
  • Datenverfügbarkeit und -Sicherheit
  • Agile Prozessoptimierung

Wo liegt der Unterschied zur Prozessoptimierung wie wir sie bisher besprochen haben?

Datenverfügbarkeit und -Sicherheit

Data Science und die stetig wachsende Rechenleistung gibt mehr Einblicke (“Insights”) in das unternehmerische Geschehen.

Daten als Grund für inneren Wandel:

  • Wo liegen meine Pain Points?
  • Wo liegen meine Kernkompetenzen?
  • Wo habe ich Risiken?
  • Womit erreiche ich einen Mehrwert?


Veränderungen in der Datenverfügbarkeit:

  • Data Trade (durch APIs)
    • Beispiel: Twitter
      • Twitter verkauft Daten an Unternehmen (one-way)
  • Data Platforms
    • Beispiel: Gesundheitswesen
      • Gesundheits-Institutionen tauschen relevante Daten aus
  • Public Data
    • 2.7 Zettabytes 2017 – 175 Zettabytes 2025 (est.)
      • Wenn wir diese Größe auf DVD brennen, wie groß schätzt ihr den entstehenden DVD-Turm?
      • Wenn wir diese Größe downloaden möchten, wie lang schätzt ihr würde dies dauern?

Datenverfügbarkeit wächst stetig und verändert den Blick auf die eigene Organisation:

  • Interne Analyse
  • Vergleichsanalyse
  • Neue Analysemöglichkeiten


Warum ist Datensicherheit immer wichtiger?

Data Privacy = Data Security?

Data Privacy = Einhalten von Gesetzen – collect, process, share, archive, delete

Data Security = Regularien, die eine Organisation schafft, um sich vor unauthorisierten Zugriffen zu schützen

Personal Information

is any information about an identified or identifiable individual. PI includes information that relates to individuals in their personal capacity

  • home address
  • information that relates to individuals in their professional capacity
  • business-card

Sensitive Personal Information

is Personal Information a company considers to be sensitive due to the risks that such information, if misused, could cause significant harm to an individual in a financial, employment, or social way.

  • bank account number of employees
  • racial of employees
  • ethnic origin of employees


means any operation or set of operations performed on data such as collection, recording, organization, storage, adaptation or alteration, retrieval, consultation, use, disclosure by transmission, dissemination or otherwise making available, alignment or combination, blocking, erasure, or destruction.

Use Case

August is a manager at a process automation company called QikFix. A client has approached QikFix to develop a solution that will help their customers make better property investment decisions. To accomplish this, the QikFix development team proposes to analyze data from public sources about foreclosure auctions, recent property sales and news articles about community development.

Some of the data ingested may include Personal Information (PI) (such as the namesand addresses of homeowners or community residents that are cited in news articles) and some PI may be shared with the client of the offering.

What should August do to determine if this is an acceptable use of PI?

  1. Review the terms and conditions of the various sources of information to understand if the information can be reused for commercial purposes.
  2. Determine whether it is really necessary for QikFix to collect PI from public sources to support this business process.
  3. Conduct an assessment to determine whether or not the benefit of using the publicly accessible PI in this context outweighs the privacy rights of the individuals and whether it is necessary to notify those individuals whose PI will be shared.
  4. All of the above.


Data Subjects

Data Subjects are the individuals that the PI is about.


Controllers, also known as Data Controllers, determine the purpose and means of processing PI.

They have control over the “why” and the “how” of a data processing activity.

An organisation is a Controller when it comes to employees’ PI or the Business Personal Information the organisation holds on existing clients, prospects, business partners, and suppliers.


A Processor is responsible for processing PI on behalf of a Controller and in the way determined by the Controller.

An organisation acts as a Processor when processing PI on behalf of its clients, in the context of, for example, a strategic outsourcing engagement. An organisation will only process this PI in accordance with the client contract.

An das Übungs-Team – Security ist wichtig!

  • User zentriertes Lösungs-Design
  • Design Thinking
  • Usability und Barrierefreiheit (7.Semster)

Leave a Reply

Your email address will not be published. Required fields are marked *