Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Daten 699124084 700

Die Menge unstrukturierter Daten, also Informationen, die sich nicht zuverlässig in Datenbanken organisieren lassen, weil man sie nicht nach den vorgegebenen Kategorien strukturieren kann, explodiert. Eine IDG Erhebung prognostiziert sogar, dass bis 2022 93% aller digitalen Daten eben solche unstrukturierten Daten sein werden. 

Ein Großteil davon werden Unternehmensdaten wie E-Mail- und Textnachrichten, Audiodateien, Servicedaten, Videodateien, Social Media-Posts sein.

Gigantische Datenflut

Dieses enorme Ausmaß der Verbreitung unstrukturierter Daten wird große Herausforderungen für die Verarbeitung und Speicherung mit sich bringen. Erschwerend kommt hinzu, dass maschinell erzeugte Daten, wie etwa medizinische 3D-Aufnahmen, Satellitenbilder oder IoT-Daten der bestehenden Datenflut noch weitere Ströme unstrukturierter Daten hinzufügen werden.

Weil unstrukturierte Daten viel leichter zugänglich und einfacher zu teilen sind, als strukturierte Daten, sind sie besonders anfällig für Cyber-Angriffe. Der Grund: die heterogene Natur dieser unstrukturierten Daten lässt sich nur sehr schwer vor einem unberechtigten Zugriff schützen. Deshalb stellen sie die Unternehmensnetzwerke vor große Herausforderungen – im Grunde dürften solche Daten nie die sichere Unternehmensumgebung verlassen. Aber schon allein aus der Speicherung und dem Schutz dieser unstrukturierten Daten ergeben sich große Herausforderungen – hinzu kommen Bedenken hinsichtlich der Einhaltung des Datenschutzes sowie der Datenschutzgesetze, wie beispielsweise der neuen Datenschutz-Grundverordnung (DSGVO).

Eldorado für Hacker

Eigentlich haben unstrukturierte Daten einen geringeren Wert als strukturierte Daten. Aber das ändert sich. Der Wert unstrukturierter Daten nimmt rapide zu, weil die unstrukturierten Daten selbst unvermindert zunehmen und tendenziell immer wichtigere Informationen enthalten. Weil sich diese Daten zudem auch immer mehr auf die Infrastruktur und verschiedenen Geräte eines Unternehmens verteilen, sind sie eine wahre Fundgrube für Hacker. Hinzu kommt, dass die Unternehmen oft auch nur wenig über Volumen, Zusammensetzung, Brisanz und Geschäftswert der unstrukturierten Daten wissen. Genau dieses Wissen aber ist Voraussetzung für zuverlässigen Datenschutz.

Im Gegensatz zu strukturierten Daten, die kalkulierbar wachsen, nehmen unstrukturierte Daten exponentiell und unvorhersehbar zu. Vorhersehbares, lineares Wachstum kann mit Storage-Techniken der alten Schule bewältigt werden, beispielsweise mittels Überprovisionierung, indem einfach zusätzlicher Speicher angeschafft wird. Unstrukturierte Daten dagegen sind schwer zu bändigen und die meisten IT-Infrastrukturen von Unternehmen sind nicht darauf ausgelegt, damit umzugehen. Dies betrifft nicht nur das Management dieser Daten, sondern ist auch im Hinblick auf die Datensicherheit ein Problem. Konkret: Infrastrukturen, die nicht skalierbar sind und sich nicht an unvorhersehbares Datenwachstum anpassen lassen, maximieren das Risiko.

Schutz der „Daten-Juwelen“

Die meisten Unternehmen sind sich dieser Situation durchaus bewusst und wissen, dass sie mehrere Ebenen benötigen, um ihre „Daten-Juwelen“ valide zu schützen und zwar von der Endpoint Security über das Patch-, Identifizierungs- und Zugriffsmanagement bis hin zur Netzwerksicherheit, uvm. Wie auch immer – die Sicherheitsmaßnahmen sind nur dann effektiv, solange sie nicht durchdrungen werden. Deshalb müssen die Unternehmen ständig für eine 100 prozentige Sicherheit sorgen, wogegen Hacker nur eine einzige Lücke benötigen, um Daten zu zerstören.

Aus diesem Grund muss nicht nur die Sicherheitsinfrastruktur, sondern auch die Speicherinfrastruktur konsequent überprüft werden. Die Implementierung moderner Speichertechniken ist also unumgänglich, wenn es einen wirklichen Schutz vor Cyber-Angriffe geben soll. Die Unternehmen müssen erkennen, dass der Speicher nicht nur ein Container für Unternehmensdaten ist, sondern dass er auch dazu genutzt werden kann, unstrukturierte Daten besser zu schützen.

Fakt ist, dass alle Unternehmen grundsätzlich der Gefahr von Hacker-Angriffen ausgesetzt sind. Gleichzeitig benötigen alle Unternehmen eine Backup-Speicherlösung, um im schlimmsten Fall die Daten wiederherstellen zu können. Im Idealfall würden sie deshalb alle ihre Daten extrem genau verfolgen und sichern, um sicherzustellen, dass sie leicht wiederhergestellt werden können. In der Realität sieht das aber oft anders aus. Je näher ein Unternehmen an die Echtzeitdatenspeicherung herankommt, desto grösser sind die damit verbundenen Kosten. Sprich – die Unternehmen haben die Wahl: Abhängig vom Wert der Daten, müssen sie abwägen, welche Risiken sie bereit sind zu tragen und welche Kosten sie bereit sind zu investieren. 

Scale-Out-Speicher heißt das Zauberwort 

Glücklicherweise kann dieses Dilemma gelöst werden. Innovationen wie kontinuierliche Speicher-Snapshots geben Unternehmen die Möglichkeit, ihre unstrukturierten Daten nahezu in Echtzeit kostengünstig zu erfassen und "sichern". Aber was versteht man unter einem Speicher-Snapshot? Ein Speicher-Snapshot ist eine Gruppe von Referenzmarken für Daten zu einem ganz bestimmten Zeitpunkt. Der Speicher-Snapshot ist quasi ein detailliertes Inhaltsverzeichnis und bietet den Unternehmen den sofortigen Zugriff auf frühere Kopien ihrer Daten. IT-Manager wissen es sehr zu schätzen, dass speicherbasierte Technologien wie Snapshots eine zusätzliche Form der Sicherung bieten und damit den nächsten Level der reaktiven Daten-Wiederherstellung ermöglichen – denn die Speicher-Snapshot-Daten sind unveränderlich und somit gegenüber Ransomware-Angriffen sehr widerstandsfähig.

Die zweite Herausforderung besteht darin, dass die unstrukturierten Daten selbst die Unternehmen ganz einfach überfordern können. Denn sobald sie sich mit einem Terabyte Daten beschäftigen, kommen schon die nächsten zehn Terabyte hinzu. Gartner erwartet in den nächsten fünf Jahren sogar ein Wachstum von 800 Prozent. Das erfordert eine Speicherinfrastruktur, die beides kann: das Wachstum verwalten und die unstrukturierten Daten sichern. An dieser Stelle kommt der objektbasierte Scale-Out-Speicher ins Spiel.

Objektbasierter Scale-Out-Speicher bietet Unternehmen die Möglichkeit, mit exponentiellem Datenwachstum kosteneffizient umzugehen. Mit Funktionen wie De-Duplizierung und Komprimierung, können Unternehmen den reaktiven Modus verlassen und eine fortlaufende Speicherung einführen, denn objektorientierter Scale-Out-Speicher ermöglicht es ihnen, sich auf wichtigere Aufgaben der Datenverwaltung und -sicherung zu konzentrieren.

Fazit

Trotz zahlreicher Herausforderungen können moderne Speichertechnologien helfen. Sie können schnellere und detailliertere Wiederherstellungsoptionen bereitstellen, damit im Falle eines Angriffs keine Daten verloren gehen. Und sie bieten die Möglichkeit, bestimmte Daten zu sperren und so eine höhere Schutzstufe zu gewährleisten. So kann objektbasierter Scale-Out-Speicher tatsächlich zur wirkungsvollen Geheimwaffe werden, mit der sich unstrukturierte Daten besser kontrollieren und schützen lassen - ein für alle Mal.

Florian MaleckiFlorian Malecki, EMEA Director & Product Evangelist, StorageCraft,

https://www.storagecraft.com/de

 

GRID LIST
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Smarte News aus der IT-Welt