VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Daten 699124084 700

Die Menge unstrukturierter Daten, also Informationen, die sich nicht zuverlässig in Datenbanken organisieren lassen, weil man sie nicht nach den vorgegebenen Kategorien strukturieren kann, explodiert. Eine IDG Erhebung prognostiziert sogar, dass bis 2022 93% aller digitalen Daten eben solche unstrukturierten Daten sein werden. 

Ein Großteil davon werden Unternehmensdaten wie E-Mail- und Textnachrichten, Audiodateien, Servicedaten, Videodateien, Social Media-Posts sein.

Gigantische Datenflut

Dieses enorme Ausmaß der Verbreitung unstrukturierter Daten wird große Herausforderungen für die Verarbeitung und Speicherung mit sich bringen. Erschwerend kommt hinzu, dass maschinell erzeugte Daten, wie etwa medizinische 3D-Aufnahmen, Satellitenbilder oder IoT-Daten der bestehenden Datenflut noch weitere Ströme unstrukturierter Daten hinzufügen werden.

Weil unstrukturierte Daten viel leichter zugänglich und einfacher zu teilen sind, als strukturierte Daten, sind sie besonders anfällig für Cyber-Angriffe. Der Grund: die heterogene Natur dieser unstrukturierten Daten lässt sich nur sehr schwer vor einem unberechtigten Zugriff schützen. Deshalb stellen sie die Unternehmensnetzwerke vor große Herausforderungen – im Grunde dürften solche Daten nie die sichere Unternehmensumgebung verlassen. Aber schon allein aus der Speicherung und dem Schutz dieser unstrukturierten Daten ergeben sich große Herausforderungen – hinzu kommen Bedenken hinsichtlich der Einhaltung des Datenschutzes sowie der Datenschutzgesetze, wie beispielsweise der neuen Datenschutz-Grundverordnung (DSGVO).

Eldorado für Hacker

Eigentlich haben unstrukturierte Daten einen geringeren Wert als strukturierte Daten. Aber das ändert sich. Der Wert unstrukturierter Daten nimmt rapide zu, weil die unstrukturierten Daten selbst unvermindert zunehmen und tendenziell immer wichtigere Informationen enthalten. Weil sich diese Daten zudem auch immer mehr auf die Infrastruktur und verschiedenen Geräte eines Unternehmens verteilen, sind sie eine wahre Fundgrube für Hacker. Hinzu kommt, dass die Unternehmen oft auch nur wenig über Volumen, Zusammensetzung, Brisanz und Geschäftswert der unstrukturierten Daten wissen. Genau dieses Wissen aber ist Voraussetzung für zuverlässigen Datenschutz.

Im Gegensatz zu strukturierten Daten, die kalkulierbar wachsen, nehmen unstrukturierte Daten exponentiell und unvorhersehbar zu. Vorhersehbares, lineares Wachstum kann mit Storage-Techniken der alten Schule bewältigt werden, beispielsweise mittels Überprovisionierung, indem einfach zusätzlicher Speicher angeschafft wird. Unstrukturierte Daten dagegen sind schwer zu bändigen und die meisten IT-Infrastrukturen von Unternehmen sind nicht darauf ausgelegt, damit umzugehen. Dies betrifft nicht nur das Management dieser Daten, sondern ist auch im Hinblick auf die Datensicherheit ein Problem. Konkret: Infrastrukturen, die nicht skalierbar sind und sich nicht an unvorhersehbares Datenwachstum anpassen lassen, maximieren das Risiko.

Schutz der „Daten-Juwelen“

Die meisten Unternehmen sind sich dieser Situation durchaus bewusst und wissen, dass sie mehrere Ebenen benötigen, um ihre „Daten-Juwelen“ valide zu schützen und zwar von der Endpoint Security über das Patch-, Identifizierungs- und Zugriffsmanagement bis hin zur Netzwerksicherheit, uvm. Wie auch immer – die Sicherheitsmaßnahmen sind nur dann effektiv, solange sie nicht durchdrungen werden. Deshalb müssen die Unternehmen ständig für eine 100 prozentige Sicherheit sorgen, wogegen Hacker nur eine einzige Lücke benötigen, um Daten zu zerstören.

Aus diesem Grund muss nicht nur die Sicherheitsinfrastruktur, sondern auch die Speicherinfrastruktur konsequent überprüft werden. Die Implementierung moderner Speichertechniken ist also unumgänglich, wenn es einen wirklichen Schutz vor Cyber-Angriffe geben soll. Die Unternehmen müssen erkennen, dass der Speicher nicht nur ein Container für Unternehmensdaten ist, sondern dass er auch dazu genutzt werden kann, unstrukturierte Daten besser zu schützen.

Fakt ist, dass alle Unternehmen grundsätzlich der Gefahr von Hacker-Angriffen ausgesetzt sind. Gleichzeitig benötigen alle Unternehmen eine Backup-Speicherlösung, um im schlimmsten Fall die Daten wiederherstellen zu können. Im Idealfall würden sie deshalb alle ihre Daten extrem genau verfolgen und sichern, um sicherzustellen, dass sie leicht wiederhergestellt werden können. In der Realität sieht das aber oft anders aus. Je näher ein Unternehmen an die Echtzeitdatenspeicherung herankommt, desto grösser sind die damit verbundenen Kosten. Sprich – die Unternehmen haben die Wahl: Abhängig vom Wert der Daten, müssen sie abwägen, welche Risiken sie bereit sind zu tragen und welche Kosten sie bereit sind zu investieren. 

Scale-Out-Speicher heißt das Zauberwort 

Glücklicherweise kann dieses Dilemma gelöst werden. Innovationen wie kontinuierliche Speicher-Snapshots geben Unternehmen die Möglichkeit, ihre unstrukturierten Daten nahezu in Echtzeit kostengünstig zu erfassen und "sichern". Aber was versteht man unter einem Speicher-Snapshot? Ein Speicher-Snapshot ist eine Gruppe von Referenzmarken für Daten zu einem ganz bestimmten Zeitpunkt. Der Speicher-Snapshot ist quasi ein detailliertes Inhaltsverzeichnis und bietet den Unternehmen den sofortigen Zugriff auf frühere Kopien ihrer Daten. IT-Manager wissen es sehr zu schätzen, dass speicherbasierte Technologien wie Snapshots eine zusätzliche Form der Sicherung bieten und damit den nächsten Level der reaktiven Daten-Wiederherstellung ermöglichen – denn die Speicher-Snapshot-Daten sind unveränderlich und somit gegenüber Ransomware-Angriffen sehr widerstandsfähig.

Die zweite Herausforderung besteht darin, dass die unstrukturierten Daten selbst die Unternehmen ganz einfach überfordern können. Denn sobald sie sich mit einem Terabyte Daten beschäftigen, kommen schon die nächsten zehn Terabyte hinzu. Gartner erwartet in den nächsten fünf Jahren sogar ein Wachstum von 800 Prozent. Das erfordert eine Speicherinfrastruktur, die beides kann: das Wachstum verwalten und die unstrukturierten Daten sichern. An dieser Stelle kommt der objektbasierte Scale-Out-Speicher ins Spiel.

Objektbasierter Scale-Out-Speicher bietet Unternehmen die Möglichkeit, mit exponentiellem Datenwachstum kosteneffizient umzugehen. Mit Funktionen wie De-Duplizierung und Komprimierung, können Unternehmen den reaktiven Modus verlassen und eine fortlaufende Speicherung einführen, denn objektorientierter Scale-Out-Speicher ermöglicht es ihnen, sich auf wichtigere Aufgaben der Datenverwaltung und -sicherung zu konzentrieren.

Fazit

Trotz zahlreicher Herausforderungen können moderne Speichertechnologien helfen. Sie können schnellere und detailliertere Wiederherstellungsoptionen bereitstellen, damit im Falle eines Angriffs keine Daten verloren gehen. Und sie bieten die Möglichkeit, bestimmte Daten zu sperren und so eine höhere Schutzstufe zu gewährleisten. So kann objektbasierter Scale-Out-Speicher tatsächlich zur wirkungsvollen Geheimwaffe werden, mit der sich unstrukturierte Daten besser kontrollieren und schützen lassen - ein für alle Mal.

Florian MaleckiFlorian Malecki, EMEA Director & Product Evangelist, StorageCraft,

https://www.storagecraft.com/de

 

GRID LIST
Schild mit Schwertern

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen…
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security