DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Big Data Eldorado

Datenflut und IT-Sicherheit

Nicht nur die Menschheit ver­doppelt sich gefühlt alle zwei Monate, jetzt tun dies auch noch die von ihr pro­du­zierten Daten. Wer diesen Big Data-Schatz wohin spei­chert und wer ihn am Ende wieder hebt, erfahren Sie im fol­genden Beitrag.

 

Glaubt man den Markt­for­schern, wird in den kom­menden Jahren eine bislang kaum absehbare Flut an Daten und Infor­ma­tionen auf die Unter­nehmen in aller Welt zukommen. Die Menge an Daten, die wir selbst jeden Tag pro­du­zieren ist riesig und doch für die meisten von uns unsichtbar. Alles was wir tun – von unserem täg­lichen Arbeitsweg über unsere Social Media Akti­vi­täten, unsere Likes und Tweets bis zu unseren Ein­kaufs­ge­wohn­heiten – schafft eine riesige Daten­menge. Im Zeitraum von jeweils 2 Jahren sollen sich die weltweit exis­tenten Daten immer weiter ver­doppeln. Ana­lysten des Markt­for­schers Gartner bezeichnen die Daten bzw. die Infor­ma­tionen, die sie beinhalten gar als das Öl des 21. Jahr­hun­derts. Und es gibt auch einen neu­deut­schen Begriff dafür: Big Data.

Was sind das für Daten? Wer ordnet sie? Wo werden sie gespei­chert? Was kann man mit Ihnen tun? Und zu guter Letzt: stellen sie ein Sicher­heits­risiko dar?

Was sind das für Daten?

Dass das Daten­vo­lumen so steigt, liegt daran, dass immer mehr Pro­zesse auto­ma­ti­siert und digi­ta­li­siert werden, man denke nur an Infor­ma­tionen aus RFID-Chips, oder Com­pu­ter­si­mu­la­tionen, die mitt­ler­weile für viele Belange her­an­ge­zogen werden und die gewaltige Daten­mengen ver­ur­sachen. Auch mobile End­geräte und Social Net­works pro­du­zieren Daten, die man sicher irgendwann gewinn­bringend ein­setzen kann. Bis man genau weiß, wie sie am besten ver­wertet werden können,  werden sie vor­sorglich gespei­chert. Kein Wunder also, dass die welt­weite Daten­menge sich derzeit im Abstand von 2 Jahren ver­doppelt und ein Ende nicht abzu­sehen ist.

Wo werden sie gespei­chert?

All diese unvor­stell­baren Daten­mengen aus den welt­weiten digi­talen Trans­ak­tionen werden auch gespei­chert. Letzt­endlich ist man beim Spei­chern dieser Daten genauso erfin­de­risch, wie bei Ihrer Pro­duktion, sie werden überall gespei­chert. Auf Servern vor Ort, in der Cloud, auf Fest­platten, letztlich auf allen erdenk­lichen Spei­cher­medien.

Wer ordnet sie?

Nur was macht man mit diesen Daten­mengen. Ein wich­tiger Punkt ist sicher die Daten­qua­lität: Wer nicht festlegt, welche Daten wichtig sind und gespei­chert und wei­ter­ver­ar­beitet werden, kann binnen kür­zester Zeit zum Daten-Messie werden, mit allen Pro­blemen, die mit solch einem Chaos ein­her­gehen. Dass bei  man­gelndem Über­blick über die Daten, auch die Sicherheit ins Wanken gerät,  wird nie­manden wirklich ver­wundern. Denn wenn ich nicht weiß, was ich habe, weiß ich auch nicht, wie ich es beschützen muss.

Stellen sie ein Sicher­heits­risiko dar?

Ja. Zumindest, wenn sie nicht klas­si­fi­ziert, struk­tu­riert, geordnet und in einer rich­tigen Stra­tegie auf­be­wahrt oder auch gelöscht werden. Sobald Daten ver­ar­beitet und gespei­chert werden, müssen auch unzählige Vor­schriften und Gesetze dazu beachtet werden.

Durch die stei­gende Zahl der Trans­ak­tionen, Unter­hal­tungen, Inter­ak­tionen und Daten, die nun online ver­fügbar sind, ist das Thema Big Data in jedem Fall ein Eldorado für Cyber­kri­mi­nelle.

Da viele Unter­nehmen dazu über­gehen, die Daten in die Cloud aus­zu­lagern, unter­stützen sie damit die Cyber­kri­mi­nellen, sofern sie nicht sichere Cloud­stra­tegien ent­wi­ckelt haben.

Durch die wach­senden Daten­mengen, die gene­riert, auf­be­wahrt und ana­ly­siert werden, wird das Thema Schutz per­sön­licher Daten immer weiter in den Fokus rücken.

Das bedeutet für Unter­nehmen, dass in jedem Fall eine Daten­stra­tegie her muss, sonst nimmt das Chaos überhand. Nur weil Spei­cher­medien immer güns­tiger werden und es scheinbar preis­werter ist, Daten zu horten, als sie zu sichten und über­flüssige Daten zu löschen, sollte man mit Blick in die Zukunft und auf Daten­si­cherheit langsam beginnen, Daten zu klas­si­fi­zieren und erst dann zu spei­chern. Ordnen statt horten lautet hier also die Devise.

Fazit:

Big Data bedeutet also Unmengen struk­tu­rierter, aber vor allem auch unstruk­tu­rierter Daten. Wer mit diesen Daten umgehen kann, der erhält Ein­blicke und Infor­ma­tionen, die bares Geld wert sind. Wer gedan­kenlos mit seinen Daten umgeht, wird auf lange Sicht zum glä­sernen Men­schen, Mit­ar­beiter und Unter­nehmen. Denn alles wird mitt­ler­weile gespei­chert und kann mit ent­spre­chenden Tools aus­ge­wertet werden. Der Umgang mit diesen Infor­ma­tionen wird immer anspruchs­voller, sowohl von der Daten­ana­ly­se­seite, als auch von der Daten­schutz­seite.

In Zeiten, in denen Infor­ma­tionen Gold wert sind, müssen sie auch so behandelt werden, das gilt für kleine Unter­nehmen genauso wie für große. In den meisten Unter­nehmen fehlen zwar momentan noch die ent­spre­chenden Ana­ly­se­tools und auch die Ideen, wie diese Daten sinnvoll kom­bi­niert werden können. Aber über­legen Sie selbst, wie sich bei­spiels­weise die GPS-Daten Ihres Smart­phones mit denen Ihrer Kunden- und Kre­dit­kar­ten­daten gewinn­bringend kom­bi­nieren lassen. Und wundern Sie sich nicht, wenn manche Unter­nehmen heute schon wissen, was Sie nächstes Jahr kaufen werden.

Bild:  © CDom­hardt / pixelio.de

2 Kommentare zu Big Data Eldorado

  • Katrin Böhme sagt:

    Leit­faden “Big Data im Pra­xis­einsatz“
    Laut dem BITKOM umfasst Big Data “…Kon­zepte, Methoden, Tech­no­logien, IT-Archi­tek­turen sowie Tools, mit denen sich die Infor­ma­ti­onsflut in Bahnen lenken lässt.” Der Begriff signa­li­siert aller­dings auch die wach­sende Bedeutung von Daten als Wert­schöp­fungs­faktor.

    Der BITKOM-Leit­faden „Big Data im Pra­xis­einsatz – Sze­narien, Bei­spiele, Effekte“ zeigt an 34 Fall­bei­spielen, welchen erheb­lichen Mehrwert Unter­nehmen aus Big-Data-Ana­lysen ziehen können.

    Die Bro­schüre zum Download gbit es hier: http://www.bitkom.org/de/publikationen/38337_73446.aspx

  • Sophie Klöcker sagt:

    Vortrag zum Thema Datenflut
    - zum Thema Big Data und wie man intel­li­genter mit den Daten­massen umgehen kann gibts einen inter­es­santen Vortrag mit der Ein­stein Pro­fes­sorin Gitta Kutyniok, “Wie bewäl­tigen wir die Datenflut?” am 8.11.12 in der Ber­li­ni­schen Galerie, B‑Kreuzberg. Hier der Link: http://www.einsteinfoundation.de/de/meetingeinstein

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekann­ten­kreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.