Tipps von Kaseya

Sicherheit - die große Unbekannte bei Big Data

17.05.2013
Von 
Matthias Wehner ist Sales Director bei Kaseya.
Big Data erfordert neue Ebenen in der IT-Infrastruktur und damit ein spezielles Sicherheitskonzept. Kaseya-Manager Matthias Wehner erläutert, worauf Anwender bei der Erstellung dieses Konzepts achten sollten.
Foto: tancha, Shutterstock.com

Big Data, also das Erfassen und Analysieren von großen Datenbeständen in Echtzeit, wird häufig ausschließlich mit großen Unternehmen und Organisationen in Verbindung gebracht, die Terabyte oder gar Petabyte von Daten sammeln - eine unzutreffende Annahme. Nicht nur Großkonzerne , sondern Unternehmen jeder Größe, auch kleinere und mittelständische Firmen, können über umfangreiche Datenbestände verfügen.

Das untermauert eine Studie der Marktforschungsgesellschaft Experton Group. Demnach erwarten speziell mittelständische Unternehmen in Deutschland mit 500 bis 999 Mitarbeitern 2013 einen Anstieg der internen Datenbestände um 43 Prozent, im nächsten Jahr sogar um 54 Prozent. Das sind deutliche höhere Zuwachsraten als bei Großunternehmen.

Gratwanderung zwischen Schutz und barrierefreiem Zugang

Angesichts der Euphorie, die diese neue "Goldgrube" des Datenzeitalters ausgelöst hat, übersehen Geschäftsverantwortliche und IT-Fachleute häufig einen wichtigen Aspekt: Eine der größten Herausforderungen im Zusammenhang mit Big Data besteht darin, die Informationen zu schützen, sie aber gleichzeitig denjenigen Mitarbeitern zugänglich zu machen, die damit arbeiten. Dies gilt umso mehr, als Big Data zu den strategisch wichtigen "Assets" jedes Unternehmens zählen. Eine sorgfältige Auswertung dieser Informationen kann maßgeblich dazu beitragen, einem Unternehmen neue Umsatzquellen und Marktsegmente zu erschließen.

Allerdings setzt Big Data voraus, dass neue Ebenen in die IT-Infrastruktur eines Unternehmens eingezogen werden. Das wiederum erhöht deren Komplexität und macht die IT anfälliger für Sicherheitsrisiken. Ein zentrales Ziel jedes Unternehmens muss es sein, diese Risiken auszuschalten. Wenn das nicht gelingt, drohen geradezu vernichtende Konsequenzen, etwa drastische Umsatzverluste, ein langfristiger Schaden für eine Marke und der Verlust von Kunden.

Hinzu kommen Strafen, etwa wenn Datenschutzgesetze oder Compliance-Regeln verletzt werden. Der Schutz aller Formen von Daten und aller Systeme, auf denen sich solche Informationen befinden, hat daher höchste Priorität.

ByoD macht Datenschutz komplizierter

Das ist jedoch leichter gesagt als getan. Denn Trends wie der Einsatz privater mobiler Geräte in Unternehmen macht es komplizierter, die Sicherheit von Big-Data-Beständen zu garantieren.

Wer ein privates Smartphone und Tablet auch beruflich nutzt möchte - und sollte - Zugang zu den meisten, wenn nicht sogar allen Daten haben, die ihm auch an seinem Arbeitsplatzrechner im Büro zur Verfügung stehen. Bring Your Own Device (ByoD) bringt zweifellos Vorteile, etwa eine höhere Produktivität der Mitarbeiter. Allerdings sind damit auch höhere Sicherheitsrisiken verbunden. Das muss jedem IT-Fachmann und Business-Verantwortlichen bewusst sein.

Big Data erfordert Big Security

Eine zentrale Rolle im Rahmen eines Big-Data-Sicherheitskonzepts spielen Regeln (Policies). Geschäftsverantwortliche und IT-Experten müssen im Vorfeld sorgfältig abwägen, wem sie auf welchem Weg Zugang zu einer Big-Data-IT-Umgebung einräumen.

In vielen Fällen lagern Big-Data-Bestände auf diversen Server-Systemen und Endgeräten. Hinzu kommt, dass die Informationen auf unterschiedliche Weise zusammengetragen werden und an räumlich getrennten Orten abgelegt sein können. Deshalb ist ein ganzheitliches, holistisches Sicherheitskonzept erforderlich.

  1. Es muss folgende Faktoren berücksichtigen:

  2. An welchen Punkten Daten gesammelt werden,

  3. wie und über welche Wege die Übermittlung der Informationen erfolgt,

  4. wo und in welchen Formaten sie abgelegt (gespeichert) werden sowie

  5. wer Zugang zu den Daten hat.

Zudem sollte im Vorfeld geklärt werden, welche Mitarbeiter Zugriff auf Big-Data-Bestände benötigen, etwa Datenanalysten und Mitarbeiter der Marketing- und Vertriebsabteilung, und welche Ansichten der Daten sie benötigen. Dabei gilt es genau abzuwägen: Nur so viele Mitarbeiter wie unbedingt nötig sollten auf Big Data zugreifen können, aber exakt diejenigen Beschäftigen, welche diese Informationen für ihre Arbeit benötigen.

Fazit

Es ist alles andere als einfach, die Sicherheit von Big Data zu gewährleisten. Dazu ist eine effiziente Systemmanagement-Plattform erforderlich, die sich zentral verwalten lässt und IT-Spezialisten einen ganzheitlichen Blick auf alle Systeme, Datenbestände und Anwendungen im Firmennetz ermöglicht. Das Ergebnis sind klare und sichere Prozesse im Zusammenhang mit Big-Data-Projekten. Die Antwort lautet somit: Klüger arbeiten, nicht härter.

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation ChannelPartner. (mhr)

»

Best in Big Data

Best in Big Data
Die COMPUTERWOCHE kürt gemeinsam mit einer fachkundigen Experten-Jury bereits zum dritten Mal die besten Big-Data-Projekte, -Lösungen und – neu in diesem Jahr – die besten Services rund um Big Data. Das Finale findet auf dem COMPUTERWOCHE-Kongress Best in Big Data am 18. September in Wiesbaden statt.