Tipps von Kaseya

Sicherheit - die große Unbekannte bei Big Data

17.05.2013 von Matthias Wehner
Big Data erfordert neue Ebenen in der IT-Infrastruktur und damit ein spezielles Sicherheitskonzept. Kaseya-Manager Matthias Wehner erläutert, worauf Anwender bei der Erstellung dieses Konzepts achten sollten.
Foto: tancha, Shutterstock.com

Big Data, also das Erfassen und Analysieren von großen Datenbeständen in Echtzeit, wird häufig ausschließlich mit großen Unternehmen und Organisationen in Verbindung gebracht, die Terabyte oder gar Petabyte von Daten sammeln - eine unzutreffende Annahme. Nicht nur Großkonzerne , sondern Unternehmen jeder Größe, auch kleinere und mittelständische Firmen, können über umfangreiche Datenbestände verfügen.

Das untermauert eine Studie der Marktforschungsgesellschaft Experton Group. Demnach erwarten speziell mittelständische Unternehmen in Deutschland mit 500 bis 999 Mitarbeitern 2013 einen Anstieg der internen Datenbestände um 43 Prozent, im nächsten Jahr sogar um 54 Prozent. Das sind deutliche höhere Zuwachsraten als bei Großunternehmen.

Erfahrungen beim Einsatz von Big-Data-Techniken
Es ist nicht so, dass noch niemand Big-Data-Projekte angegangen wäre. Es gibt sogar einige Beispiele von Unternehmen, die solche Projekte mit Erfolg absolviert haben.
Deutsche Welle
„Essenziell auch für Big-Data-Projekte sind eine klare Aufgabenstellung, Fokus auf die Lösung und die Nutzer dieser Lösung (weniger auf neueste Informationstechnik) und nicht zuletzt auch ein Gespür für Usability und Funktionsumfang eines Reporting-/Analyse-Dashboards. Weniger ist hier meistens mehr.“
DeutschlandCard GmbH
„Nur ein minutiöser Migrationsplan mit mindestens einer kompletten Generalprobe inklusive Fallback-Test sichert die Betriebssicherheit einer solch komplexen Applikation mit ihren zahlreichen Schnittstellen zu externen Partnern.“
Schukat Electronic
„Big Data Analytics ist nicht nur eine Herausforderung für Großunternehmen. Auch der Mittelstand muss sich immer mehr mit diesem Thema beschäftigen, um im internationalen Wettbewerb erfolgreich zu sein. Das Anwendungsbeispiel verdeutlicht den Nutzen im Vertrieb. Aber beispielsweise auch in der Produktion mit Sensordaten etc. gibt es vielfältige Szenarien in den Fachabteilungen.“
Otto Versand
„Wir haben erkannt, dass für unsere Anforderungen ein selbstlernendes System notwendig ist, das sich stetig ändernde Einflussfaktoren wie Ansprache und Artikel- Ranking oder im Printbereich Seitenanteil und Katalogausstoßmenge berücksichtigt. Damit steigt unsere Prognosequalität kontinuierlich, und die prognostizierten Absatzmengen werden immer präziser. Außerdem können wir uns frühzeitig auf künftige Entwicklungen einstellen.“
Macy‘s
„Der Business-Nutzen zeigt sich erst, wenn Prozesse, die aufgrund fehlender Möglichkeiten bewusst eingeschränkt waren, verbessert werden. In diesem Fall ist es die früher gar nicht mögliche, sehr viel häufigere Preisoptimierung im Gesamtsortiment. Auch können nun sehr viel aktuellere Abverkaufszahlen mit in die Analyse einbezogen werden.“
Telecom Italia
„Bestehende Segmentierungsmodelle können um rollenbasierte Modelle erweitert werden, indem der Einfluss auf das soziale Umfeld durch Leader, Follower etc. verdeutlicht wird. Leader gelten als Kommunikations-Hubs und haben einen starken Entscheidungseinfluss auf ihr Umfeld. Marketing- Strategien und Ansätze zur Kundenakquise können durch SNA optimiert werden. Eigenschaften der Communities, Wechsel zwischen den Communities und die Identifikation von Teilnehmern in Schnittstellenbereichen ermöglichen Rückschlüsse auf neue Kundensegmente und Zielgruppen.“
Netapp
„Das auf Apache Hadoop basierende System arbeitet sicher, zuverlässig und höchst performant. Die Java-basierende Plattform verwendet offene Technologien und ist somit flexibel erweiterbar. Kunden vermeiden so bei niedrigen Betriebskosten (TCO) ein Vendor-Lock-in.“
Semikron GmbH
„Big-Data-Projekte sind komplex. Oft sind Unternehmen nicht in der Lage, ihre tatsächlichen Datenbestände für die geplanten Projektvorhaben hinsichtlich ihrer Volumenentwicklung abzuschätzen. Bei Semikron hat sich beispielsweise gezeigt, dass sie von einem viel größeren Datenvolumen ausgegangen sind, als es tatsächlich der Fall war. Bei dem durchgeführten Proof of Concept stellte sich heraus, dass zwar die Vielzahl an Daten, die in den typischen Produktionsprozessen anfallen, sehr hoch ist, nicht aber das Datenvolumen.“
Vaillant Group
„Allein die Umstellung der Systemlandschaft auf innovative Big-Data-Architekturen aus technischer IT-Perspektive ergibt belastbare Business Cases zur Reduzierung des TCO. Noch deutlich übertroffen werden für Fachabteilungen die Resultate aus dem Mehrwert der neuen Lösungen und Möglichkeiten in Verbindung mit der drastischen Reduzierung der Bearbeitungszeiten durch die Anwender.“
TomTom
„Um die kompletten Anforderungen des Kunden in Big- Data-Projekten erfüllen zu können, ist übergreifendes Know-how erforderlich, das die Konfiguration von Hard- und Software, das Tuning und technisches Consulting umfasst.“
United Overseas Bank (Singapur)
„Entscheidend ist das Denken in Geschäftsprozessen. Wird nur ein Teil beschleunigt, der Gesamtprozess bleibt aber unangetastet, so lässt sich der Vorteil nicht realisieren. Sowohl das Daten-Management im Vorfeld als auch die Echtzeit-Nutzung der Echtzeit-Ergebnisse sind bestimmende Faktoren für den erfolgreichen Einsatz dieser neuen Lösung.“
Xing
„In kürzester Zeit stellten sich positive Effekte bei Xing ein, vor allem eine deutliche Verbesserung bei den Analysen. Prozesse können durch die neue Lösung schneller entwickelt und Ad-hoc Anfragen zügiger beantwortet werden. Es sind keine langen Workarounds mehr notwendig, alle BI-Mitarbeiter nutzen das neue System effektiv. Die Komplexität und die Wartung des Systems wurden merklich verringert. Bei der Arbeit mit der neuen Lösung konnte eine steile Lernkurve seitens der Anwender verzeichnet werden, auch wird spürbar produktiver gearbeitet.“
In eigener Sache:
Mit diesen Anwenderzitaten wollen wir Ihnen Lust machen auf das nächste Heft in unserer vierteiligen Quadriga-Reihe. Titelthema ist Big Data. Anwenderbeispiele, visionäre Konzepte und Meinungen runden das Thema ab. Auch auf die Megatrends Mobility, Cloud Computing und Social Media werden wir wieder eingehen. Erscheinungstermin: 10. Juni 2013.

Gratwanderung zwischen Schutz und barrierefreiem Zugang

Angesichts der Euphorie, die diese neue "Goldgrube" des Datenzeitalters ausgelöst hat, übersehen Geschäftsverantwortliche und IT-Fachleute häufig einen wichtigen Aspekt: Eine der größten Herausforderungen im Zusammenhang mit Big Data besteht darin, die Informationen zu schützen, sie aber gleichzeitig denjenigen Mitarbeitern zugänglich zu machen, die damit arbeiten. Dies gilt umso mehr, als Big Data zu den strategisch wichtigen "Assets" jedes Unternehmens zählen. Eine sorgfältige Auswertung dieser Informationen kann maßgeblich dazu beitragen, einem Unternehmen neue Umsatzquellen und Marktsegmente zu erschließen.

Allerdings setzt Big Data voraus, dass neue Ebenen in die IT-Infrastruktur eines Unternehmens eingezogen werden. Das wiederum erhöht deren Komplexität und macht die IT anfälliger für Sicherheitsrisiken. Ein zentrales Ziel jedes Unternehmens muss es sein, diese Risiken auszuschalten. Wenn das nicht gelingt, drohen geradezu vernichtende Konsequenzen, etwa drastische Umsatzverluste, ein langfristiger Schaden für eine Marke und der Verlust von Kunden.

Hinzu kommen Strafen, etwa wenn Datenschutzgesetze oder Compliance-Regeln verletzt werden. Der Schutz aller Formen von Daten und aller Systeme, auf denen sich solche Informationen befinden, hat daher höchste Priorität.

ByoD macht Datenschutz komplizierter

Das ist jedoch leichter gesagt als getan. Denn Trends wie der Einsatz privater mobiler Geräte in Unternehmen macht es komplizierter, die Sicherheit von Big-Data-Beständen zu garantieren.

Wer ein privates Smartphone und Tablet auch beruflich nutzt möchte - und sollte - Zugang zu den meisten, wenn nicht sogar allen Daten haben, die ihm auch an seinem Arbeitsplatzrechner im Büro zur Verfügung stehen. Bring Your Own Device (ByoD) bringt zweifellos Vorteile, etwa eine höhere Produktivität der Mitarbeiter. Allerdings sind damit auch höhere Sicherheitsrisiken verbunden. Das muss jedem IT-Fachmann und Business-Verantwortlichen bewusst sein.

Big Data erfordert Big Security

Eine zentrale Rolle im Rahmen eines Big-Data-Sicherheitskonzepts spielen Regeln (Policies). Geschäftsverantwortliche und IT-Experten müssen im Vorfeld sorgfältig abwägen, wem sie auf welchem Weg Zugang zu einer Big-Data-IT-Umgebung einräumen.

In vielen Fällen lagern Big-Data-Bestände auf diversen Server-Systemen und Endgeräten. Hinzu kommt, dass die Informationen auf unterschiedliche Weise zusammengetragen werden und an räumlich getrennten Orten abgelegt sein können. Deshalb ist ein ganzheitliches, holistisches Sicherheitskonzept erforderlich.

  1. Es muss folgende Faktoren berücksichtigen:

  2. An welchen Punkten Daten gesammelt werden,

  3. wie und über welche Wege die Übermittlung der Informationen erfolgt,

  4. wo und in welchen Formaten sie abgelegt (gespeichert) werden sowie

  5. wer Zugang zu den Daten hat.

Zudem sollte im Vorfeld geklärt werden, welche Mitarbeiter Zugriff auf Big-Data-Bestände benötigen, etwa Datenanalysten und Mitarbeiter der Marketing- und Vertriebsabteilung, und welche Ansichten der Daten sie benötigen. Dabei gilt es genau abzuwägen: Nur so viele Mitarbeiter wie unbedingt nötig sollten auf Big Data zugreifen können, aber exakt diejenigen Beschäftigen, welche diese Informationen für ihre Arbeit benötigen.

Fazit

Es ist alles andere als einfach, die Sicherheit von Big Data zu gewährleisten. Dazu ist eine effiziente Systemmanagement-Plattform erforderlich, die sich zentral verwalten lässt und IT-Spezialisten einen ganzheitlichen Blick auf alle Systeme, Datenbestände und Anwendungen im Firmennetz ermöglicht. Das Ergebnis sind klare und sichere Prozesse im Zusammenhang mit Big-Data-Projekten. Die Antwort lautet somit: Klüger arbeiten, nicht härter.

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation ChannelPartner. (mhr)