Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Daten 699124084 700

Die Menge unstrukturierter Daten, also Informationen, die sich nicht zuverlässig in Datenbanken organisieren lassen, weil man sie nicht nach den vorgegebenen Kategorien strukturieren kann, explodiert. Eine IDG Erhebung prognostiziert sogar, dass bis 2022 93% aller digitalen Daten eben solche unstrukturierten Daten sein werden. 

Ein Großteil davon werden Unternehmensdaten wie E-Mail- und Textnachrichten, Audiodateien, Servicedaten, Videodateien, Social Media-Posts sein.

Gigantische Datenflut

Dieses enorme Ausmaß der Verbreitung unstrukturierter Daten wird große Herausforderungen für die Verarbeitung und Speicherung mit sich bringen. Erschwerend kommt hinzu, dass maschinell erzeugte Daten, wie etwa medizinische 3D-Aufnahmen, Satellitenbilder oder IoT-Daten der bestehenden Datenflut noch weitere Ströme unstrukturierter Daten hinzufügen werden.

Weil unstrukturierte Daten viel leichter zugänglich und einfacher zu teilen sind, als strukturierte Daten, sind sie besonders anfällig für Cyber-Angriffe. Der Grund: die heterogene Natur dieser unstrukturierten Daten lässt sich nur sehr schwer vor einem unberechtigten Zugriff schützen. Deshalb stellen sie die Unternehmensnetzwerke vor große Herausforderungen – im Grunde dürften solche Daten nie die sichere Unternehmensumgebung verlassen. Aber schon allein aus der Speicherung und dem Schutz dieser unstrukturierten Daten ergeben sich große Herausforderungen – hinzu kommen Bedenken hinsichtlich der Einhaltung des Datenschutzes sowie der Datenschutzgesetze, wie beispielsweise der neuen Datenschutz-Grundverordnung (DSGVO).

Eldorado für Hacker

Eigentlich haben unstrukturierte Daten einen geringeren Wert als strukturierte Daten. Aber das ändert sich. Der Wert unstrukturierter Daten nimmt rapide zu, weil die unstrukturierten Daten selbst unvermindert zunehmen und tendenziell immer wichtigere Informationen enthalten. Weil sich diese Daten zudem auch immer mehr auf die Infrastruktur und verschiedenen Geräte eines Unternehmens verteilen, sind sie eine wahre Fundgrube für Hacker. Hinzu kommt, dass die Unternehmen oft auch nur wenig über Volumen, Zusammensetzung, Brisanz und Geschäftswert der unstrukturierten Daten wissen. Genau dieses Wissen aber ist Voraussetzung für zuverlässigen Datenschutz.

Im Gegensatz zu strukturierten Daten, die kalkulierbar wachsen, nehmen unstrukturierte Daten exponentiell und unvorhersehbar zu. Vorhersehbares, lineares Wachstum kann mit Storage-Techniken der alten Schule bewältigt werden, beispielsweise mittels Überprovisionierung, indem einfach zusätzlicher Speicher angeschafft wird. Unstrukturierte Daten dagegen sind schwer zu bändigen und die meisten IT-Infrastrukturen von Unternehmen sind nicht darauf ausgelegt, damit umzugehen. Dies betrifft nicht nur das Management dieser Daten, sondern ist auch im Hinblick auf die Datensicherheit ein Problem. Konkret: Infrastrukturen, die nicht skalierbar sind und sich nicht an unvorhersehbares Datenwachstum anpassen lassen, maximieren das Risiko.

Schutz der „Daten-Juwelen“

Die meisten Unternehmen sind sich dieser Situation durchaus bewusst und wissen, dass sie mehrere Ebenen benötigen, um ihre „Daten-Juwelen“ valide zu schützen und zwar von der Endpoint Security über das Patch-, Identifizierungs- und Zugriffsmanagement bis hin zur Netzwerksicherheit, uvm. Wie auch immer – die Sicherheitsmaßnahmen sind nur dann effektiv, solange sie nicht durchdrungen werden. Deshalb müssen die Unternehmen ständig für eine 100 prozentige Sicherheit sorgen, wogegen Hacker nur eine einzige Lücke benötigen, um Daten zu zerstören.

Aus diesem Grund muss nicht nur die Sicherheitsinfrastruktur, sondern auch die Speicherinfrastruktur konsequent überprüft werden. Die Implementierung moderner Speichertechniken ist also unumgänglich, wenn es einen wirklichen Schutz vor Cyber-Angriffe geben soll. Die Unternehmen müssen erkennen, dass der Speicher nicht nur ein Container für Unternehmensdaten ist, sondern dass er auch dazu genutzt werden kann, unstrukturierte Daten besser zu schützen.

Fakt ist, dass alle Unternehmen grundsätzlich der Gefahr von Hacker-Angriffen ausgesetzt sind. Gleichzeitig benötigen alle Unternehmen eine Backup-Speicherlösung, um im schlimmsten Fall die Daten wiederherstellen zu können. Im Idealfall würden sie deshalb alle ihre Daten extrem genau verfolgen und sichern, um sicherzustellen, dass sie leicht wiederhergestellt werden können. In der Realität sieht das aber oft anders aus. Je näher ein Unternehmen an die Echtzeitdatenspeicherung herankommt, desto grösser sind die damit verbundenen Kosten. Sprich – die Unternehmen haben die Wahl: Abhängig vom Wert der Daten, müssen sie abwägen, welche Risiken sie bereit sind zu tragen und welche Kosten sie bereit sind zu investieren. 

Scale-Out-Speicher heißt das Zauberwort 

Glücklicherweise kann dieses Dilemma gelöst werden. Innovationen wie kontinuierliche Speicher-Snapshots geben Unternehmen die Möglichkeit, ihre unstrukturierten Daten nahezu in Echtzeit kostengünstig zu erfassen und "sichern". Aber was versteht man unter einem Speicher-Snapshot? Ein Speicher-Snapshot ist eine Gruppe von Referenzmarken für Daten zu einem ganz bestimmten Zeitpunkt. Der Speicher-Snapshot ist quasi ein detailliertes Inhaltsverzeichnis und bietet den Unternehmen den sofortigen Zugriff auf frühere Kopien ihrer Daten. IT-Manager wissen es sehr zu schätzen, dass speicherbasierte Technologien wie Snapshots eine zusätzliche Form der Sicherung bieten und damit den nächsten Level der reaktiven Daten-Wiederherstellung ermöglichen – denn die Speicher-Snapshot-Daten sind unveränderlich und somit gegenüber Ransomware-Angriffen sehr widerstandsfähig.

Die zweite Herausforderung besteht darin, dass die unstrukturierten Daten selbst die Unternehmen ganz einfach überfordern können. Denn sobald sie sich mit einem Terabyte Daten beschäftigen, kommen schon die nächsten zehn Terabyte hinzu. Gartner erwartet in den nächsten fünf Jahren sogar ein Wachstum von 800 Prozent. Das erfordert eine Speicherinfrastruktur, die beides kann: das Wachstum verwalten und die unstrukturierten Daten sichern. An dieser Stelle kommt der objektbasierte Scale-Out-Speicher ins Spiel.

Objektbasierter Scale-Out-Speicher bietet Unternehmen die Möglichkeit, mit exponentiellem Datenwachstum kosteneffizient umzugehen. Mit Funktionen wie De-Duplizierung und Komprimierung, können Unternehmen den reaktiven Modus verlassen und eine fortlaufende Speicherung einführen, denn objektorientierter Scale-Out-Speicher ermöglicht es ihnen, sich auf wichtigere Aufgaben der Datenverwaltung und -sicherung zu konzentrieren.

Fazit

Trotz zahlreicher Herausforderungen können moderne Speichertechnologien helfen. Sie können schnellere und detailliertere Wiederherstellungsoptionen bereitstellen, damit im Falle eines Angriffs keine Daten verloren gehen. Und sie bieten die Möglichkeit, bestimmte Daten zu sperren und so eine höhere Schutzstufe zu gewährleisten. So kann objektbasierter Scale-Out-Speicher tatsächlich zur wirkungsvollen Geheimwaffe werden, mit der sich unstrukturierte Daten besser kontrollieren und schützen lassen - ein für alle Mal.

Florian MaleckiFlorian Malecki, EMEA Director & Product Evangelist, StorageCraft,

https://www.storagecraft.com/de

 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…