DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Fluch und Segen

Big datea

Sie tragen im Such­fenster einen Begriff ein und noch während des Tippens zeigt sich dieser voll­ständig – plus wei­ter­füh­render Vor­schläge. Der Online-Shop bietet auf der Start­seite Pro­dukte an, die zu Ihren jüngsten Web-Recherchen oder ver­sen­deten Nach­richten passen. Will­kommen in der Welt von Big Data!

 

Data­bility war das Motto der dies­jäh­rigen CeBIT – ein Kunstwort, das einer­seits Big Data (viele Daten), aber auch die Fähigkeit (ability) und Ver­ant­wortung (respon­si­bility), damit umzu­gehen, beschreibt.

Mit dem Begriff Big Data wird das Durch­suchen und Ana­ly­sieren von großen, hete­rogen struk­tu­rierten Daten aus unter­schied­lichen Quellen beschrieben. Dazu wird eine Software-Tech­­no­­logie ein­ge­setzt, die auf­grund ihres skalier- und ver­teil­baren Cha­rakters die Daten sehr schnell ver­ar­beiten kann. Viele Lösungen basieren auf einem von Google mit einem US-Patent geschützten Algo­rithmus namens Map­Reduce, der die not­wendige par­allele Ver­ar­beitung von Daten­mengen in einer Grö­ßen­ordnung von Peta­bytes (1PB sind 1.000.000 GB) ermög­licht.

Ein­satz­sze­narien mit großen Datenmengen

Um sich eine Vor­stellung von wirklich großen Daten­mengen zu machen, seien hier ein paar Zahlen genannt. Facebook ver­waltet täglich 500 Tera­bytes an Bildern, Posts und Likes/Gefällt mir. 2012 wurden täglich 144 Mil­li­arden E‑Mails mit durch­schnittlich 26 Kilo­bytes ver­sendet. Das ergibt 3,4 Peta­bytes oder circa 720.000 voll­ge­schriebene DVDs pro Tag. Das Daten­auf­kommen im Internet wird bis 2017 auf etwa 1,4 Zetta­bytes (1 ZB sind 1.000.000.000.000 GB) pro Jahr anwachsen. Ein ent­spre­chender Stapel beschrie­bener DVDs würde in etwa von der Erde bis zum Mond reichen.

Eine inhalt­liche, fein­gra­nulare Analyse des gesamten Internets ist nicht sinnvoll. Bevor Big Data zum Einsatz kommt, gilt zunächst fol­gende Über­legung: Mit­hilfe welcher Daten kann durch Analyse ein – nor­ma­ler­weise – wirt­schaft­licher Nutzen erzielt werden?

Typische Big-Data-Sze­­narien für Unter­nehmen sind gezielte Wer­be­maß­nahmen (basierend auf Aus­wer­tungen von Web­sta­tis­tiken hin­sichtlich Ort, Demo­grafie, Arti­kel­auswahl und anderer Pro­fil­daten der Inter­net­nutzer), agilere IT-Res­­sour­cen­­planung (durch Aus­wertung von Log-Dateien der IT-Infra­­struktur, die auf Eng­pässe oder Fla­schen­hälse hin­deuten) oder Smart Metering (intel­li­gente Ener­­gie­­ver­­­brauchs- und Bereit­stel­lungs­steuerung durch Aus­wertung des Nut­zungs­ver­haltens und orts­ab­hän­giger Klima- und Wetterdaten).

Neben den wirt­schaft­lichen Inter­essen von Unter­nehmen und/oder deren Kunden gibt es weitere Ein­satz­ge­biete, in denen Sicher­heits- und Über­wa­chungs­aspekte im Vor­der­grund stehen. Hier werden Bewe­gungs­profile, soziale Kon­takte oder poten­ziell ver­dächtige Inhalte von Internet- und Han­dy­nutzern gespei­chert und in Echtzeit oder zeitlich nach­ge­lagert ana­ly­siert. So wurde bei­spiels­weise im Zuge der Ent­hül­lungen von Edward Snowden bekannt, dass der Aus­lands­ge­heim­dienst der USA, die NSA (National Security Alliance), unter anderem täglich fünf Mil­li­arden Daten­sätze von Mobil­te­le­fonen und 200 Mil­lionen SMS sammelt und aus­wertet. Das ist besorgniserregend.

Die Kehr­seite von Big Data

Sowohl die viel­fältige Daten­menge als auch die all­gemein bereit­willige und leicht­fertige Wei­tergabe von Infor­ma­tionen, führt zu einer uner­wünscht trans­pa­renten Pri­vat­sphäre. Denn die preis­ge­ge­benen per­sön­lichen Infor­ma­tionen erfolgen häufig unbe­wusst und ungewollt.

Ein Teil des Geschäfts­mo­dells kos­ten­loser Social-Media-Dienste besteht im Sammeln und Ana­ly­sieren von Daten sowie dem Verkauf an Dritte. Kunde ist nor­ma­ler­weise der, der für ein Produkt oder eine Dienst­leistung zahlt. Also sind Nutzer sozialer Netz­werke weniger Kunden als vielmehr Produkt oder Lie­ferant ver­wert­barer Daten zum Bei­spiel an die Werbeindustrie.

Das Daten­schutz­niveau von Diensten aus dem Internet ent­spricht nicht immer dem eigenen Schutz­emp­finden und der für sich selbst bean­spruchten infor­mellen Selbst­be­stimmung. Weit­rei­chende AGBs werden trotzdem bestätigt, da man den Dienst schließlich nutzen möchte und die ver­klau­su­lierte Juris­ten­sprache nicht ver­steht. Bereit­ge­stellte, digitale Infor­ma­tionen wie soziale Kon­takte, Likes/Gefällt mir, Mul­ti­me­di­ain­halte, Kom­mentare und Bei­träge finden sich dann in den Ana­ly­se­werk­zeugen von Dritten mit unbe­kannten Absichten wieder. Selbst bei anony­mi­sierten und pseud­ony­mi­sierten Daten, wie der Unkennt­lich­ma­chung des Namens, kann durch die Ver­knüpfung von Daten aus unter­schied­lichen Quellen der Per­so­nen­bezug wie­der­her­ge­stellt werden.

Auch können Infor­ma­tionen im Ver­bor­genen aus­ge­wertet und für den Betrof­fenen nach­teilig genutzt werden. Exakte Standorte werden durch ein­ge­buchte Mobil­te­lefone in Funk­zellen ermittelt. Im Extremfall wird auf­grund von unacht­samen Daten­aus­wer­tungen ein harm­loser Café­be­sucher einer vom Über­wa­chungs­schutz obser­vierten Per­so­nen­gruppe zuge­ordnet, da sich die Bewe­gungs­daten gleichen – mit unab­seh­baren Kon­se­quenzen. Die weit­rei­chenden tech­ni­schen Mög­lich­keiten der Behörden und die inter­na­tional bestehende Intrans­parenz oder Ver­schleierung der gesetz­lichen Rah­men­be­din­gungen beun­ruhigt nicht nur die Bundesrepublik.

Die Zukunft von Big Data

Aus Anwen­der­sicht ist der Nutzen nicht immer ersichtlich, da es kein Produkt Big Data gibt. Statt­dessen werden auf ent­spre­chenden Ana­lysen basie­rende Dienste wie maß­ge­schnei­derte Infor­ma­tionen, ideale Ver­kehrs­führung oder hoch­ver­fügbare EDV-Systeme ange­boten. Auch das im Januar von Amazon ange­kün­digte vor­aus­schauende Ver­senden von Paketen noch vor der Bestellung ist nur mit ent­spre­chenden Ana­lysen großer Daten­mengen möglich. Der Ein­fluss von Big Data nimmt kon­ti­nu­ierlich mit immer mehr digi­ta­li­sierten Pro­zessen und bereit­ge­stellten elek­tro­ni­schen Daten zu. Exem­pla­risch sind die natio­nalen und euro­päi­schen Bestre­bungen zu Open Data, Behör­den­daten über das Internet für Mensch und Maschine ver­fügbar zu machen. Damit werden Qua­lität und Quan­tität nutz­barer Daten für Big Data signi­fikant aufgewertet.

Neue Software-Kon­­zepte wie Map­Reduce oder NoSQL (Not Only SQL, also funk­tional über heutige rela­tionale Daten­banken hinaus) werden in Ver­bindung mit leis­tungs­fä­higer und fle­xibler Hardware-Archi­­tektur, wie bei­spiels­weise in schnellen In-Memory-Daten­­banken (In-Memory bedeutet, dass Daten im schnellen Arbeits­speicher gehalten und nicht auf Fest­platten aus­ge­lagert werden), ein­ge­setzt, und führen zu einer noch schnel­leren Ver­ar­bei­tungs­ge­schwin­digkeit von noch grö­ßeren Daten­mengen und damit zu wei­teren Einsatzmöglichkeiten.

Digital Natives und fol­gende Genera­tionen gehen mit per­sön­lichen und sons­tigen Daten im Internet eher leicht­fertig um. Zudem zielen immer mehr Cloud-Anwen­­dungen und Apps auf die Gewinnung per­sön­licher Nut­zer­daten, wodurch Big Data weiter gespeist wird.

Aber, nicht alles, was durch Big Data tech­nisch machbar ist, darf auch umge­setzt werden. Zum Schutz vor Miss­brauch regelt das Bun­des­da­ten­schutz­gesetz die Ver­ar­beitung und Nutzung von per­so­nen­be­zo­genen Daten auch für Ana­lysen. Jedes Unter­nehmen sollte diese Vor­gaben strikt einhalten.

Bild: ©  Julien Eichinger / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Jeffrey Ahmad, DATEV eG

Dipl.-Ing. Phy­si­ka­lische Technik (FH)
Dipl. Wirt­schafts­in­ge­nieur (FH)

Seit 1996 bei der DATEV eG tätig. Mitt­ler­weile beschäftigt er sich im Bereich der stra­te­gi­schen Unter­neh­mens­ent­wicklung um neue, eher tech­nik­lastige IT-Trends wie Cloud Com­puting, Col­la­bo­ration oder Social Business.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.