Probleme mit kleinen Datenmengen vermeiden

Little Data statt Big Data - das müssen sie beachten

25.08.2015 von Lawrence Garvin und Thomas LaRock
Ist Big Data schon wieder out? Immer mehr Unternehmen und Experten geben "Little Data" den Vorzug, also geringen Datenmengen, die auf eine bestimmte Person, ein bestimmtes Unternehmen oder ein bestimmtes Gerät beschränkt sind. Wir erörtern, was Sie dabei beachten müssen.

Es gibt die Meinung, dass damit die persönliche Produktivität schnell gesteigert werden kann. Andere wiederum glauben, dass sie dieselben Erkenntnisse wie große Datenmengen liefern, jedoch in geringerem Umfang (oder "gezielter", falls Sie ein Optimist sind). Beide Gruppen haben - bis zu einem gewissen Grad - Recht.

Foto: Chromatika Multimedia snc, Shutterstock.com

Beide Standpunkte lassen die Tatsache unberücksichtigt, dass kleine Datenmengen Bestandteil großer Datenmengen sind, nicht das Gegenteil davon. Dies bedeutet, dass die Leitsätze für den intelligenten, effizienten Umgang mit großen Datenmengen - Automatisierung, klare Unternehmensziele und die untrennbar miteinander verbundenen Aspekte des Datenschutzes und der Sicherheit - auch für Little Data gelten. Tatsächlich erfassen bereits viele Personen und Unternehmen kleine Datenmengen. Es stellt sich jedoch die Frage, ob und warum sie das tun sollten.

Bildergalerie: McAfee 2014
Platz 10: Xirrus Wi-Fi Inspector
Der Xirrus WiFi Insproctor ist ein Tool, das das drahtlose LAN des Nutzers auf verschiedenen Ebenen analysiert. Auf der obersten Schicht zeigt es die in den meisten WLAN-Managern verfügbaren Daten an, so etwa Netzwerknamen, Kanäle, Signalstärken und Verschlüsselungsverfahren. Die numerischen Werte werden außerdem in Zeitverlaufsgrafiken dargestellt, wobei die Daten gleich mehrerer Netzwerke zum Vergleich in einer Statistik Platz finden. Vermutet der Nutzer hier Probleme, so lässt sich die Performance der einzelnen Netzwerkbestandteile tiefer analysieren. Hierfür stehen Tests zu Verfügung, die Qualität und Geschwindigkeit der kabellosen Verbindung analysieren und detaillierte Berichte über den momentanen Netzwerkzustand zur Verfügung stellen. Ergibt sich ein Hardware-Problem mit einem der Geräte, so hilft der Xirrus WiFi Inspector außerdem, die Standorte der einzelnen Geräte besser einschätzen zu können. Dabei ist das Programm hauptsächlich auf den Consumer-Markt ausgelegt, wie das mitgelieferte Gadget zeigt. Mittels diesem schick aufgemachten 'WLAN-Radar' behält der Anwender allzeit einen grafischen Überblick über verfügbare Netzwerke, Geräte und Verbindungen. Die Bedienung von Xirrus WiFi Inspector fällt daher auch dem unbedarften Nutzer leicht: Das Interface ist übersichtlich gestaltet, die Menüs intuitiv zugänglich und alle Informationen auch im Hauptprogramm hübsch grafisch aufbereitet. Der Xirrus WiFi Inspector ist kotenlos und kann auf Microsoft Windows ab der Version XP verwendet werden.
Platz 9: SoftPerfect NetWorx
SoftPerfect NetWorx ist ein Netzwerk-Überwachungstool mit vielen verschiedenen Features. In der einfachsten Verwendung eignet sich die Freeware, um mittels des integrierten Zählers auf einem Laptop den mobilen UMTS-Datenverbrauch im Auge zu behalten. Des Weiteren zeichnet NetWorx Up- und Download-Geschwindigkeiten auf. In einem Diagramm kann der User Bandbreitenengpässe direkt erkennen. Zur Verwaltung von Netzwerkverbindungen integriert die Software alle Funktionen des Konsolenbefehls netstat in einer grafischen Oberfläche. So wird die Auswertung der sonst gar zu umfangreichen Messdaten des Befehls deutlich übersichtlicher. In der Art einer Personal Firewall werden außerdem als verdächtig empfundene Aktivitäten auf dem eigenen PC überwacht, um die Auffindung von Trojanern zu ermöglichen. NetWorx kann entweder alle Netzwerkverbindungen gemeinsam überwachen oder separiert sie nach Netzwerkadapter. Das ist besonders nützlich, wenn man beispielsweise den WLAN-Traffic gesondert betrachten möchte. Die grafische Oberfläche ist übersichtlich gestaltet und bietet schnellen Zugriff auf alle wichtigen Tools. Um einfache Netzwerk-Tests wie Ping oder TraceRT auszuführen, genügt ein simpler Mausklick. Ein Bandbreitenmonitor gibt Aufschluss über die zur Verfügung stehende Bandbreite und deren Entwicklung im Laufe des Tages. Auf diesem Wege können etwa die Angaben des ISP über Ihre Internetverbindung geprüft werden. Die analysierten Daten lassen sich für die spätere Verwendung archivieren oder als Log exportieren. NetWorx ist kostenlos als Freeware erhältlich und unter allen aktuellen Versionen von Microsoft Windows verwendbar.
Platz 8: Netstumbler
Das bekannte Tool Netstumbler trägt alle Daten zu den Drahtlosnetzwerken in der Umgebung zusammen. Das kann zum einen bei der Fehlersuche eine Hilfe sein, wenn der Verdacht besteht, dass Interferenzen die Netzwerkkomunikation stören. Auch beim Entwurf eines neuen Netzwerks hilft das Programm, wenn etwa ein freier Funkkanal gesucht wird oder eine Richtantenne auf einen Zielpunkt ausgerichtet werden soll. Dafür protokolliert Network Stumbler unter anderem die Signalqualität für die detaillierte Analyse. Über den Zeitverlauf lassen sich Schwankungen der WLAN-Leistung erkennen. Bislang werden Funknetzwerke der Standards 802.11a, 802.11b sowie 802.11g unterstützt. Für das Einsatzgebiet Wardriving besonders interessant ist die GPS-Aufzeichnung von NetStumbler. Diese setzt einen aktiven GPS-Empfänger auf dem PC voraus. Die Benutzeroberfläche ist aufgeräumt und präsentiert die Ergebnisse übersichtlich in tabellarischer Form.
Platz 7: Total Network Monitor
Mit dem Total Network Monitor kann der Benutzer ein Netzwerk kontinuierlich überwachen, um dessen Funktionsfähigkeit zu gewährleisten. Alle Komponenten, die über einen Hostnamen oder eine IP-Adresse verfügen, wie Clients, Server, Router oder Drucker, lassen sich einbeziehen. Mithilfe von Überwachungsaufgaben kann man verschiedene Parameter der einzelnen Geräte prüfen. Zum Beispiel lässt sich feststellen, ob ein Server auf eine Ping-Anfrage reagiert, oder ob bestimmte Ports und Dienste erreichbar sind. Auch deren korrekte Funktion lässt sich mit sogenannten Sonden prüfen, die verschiedene Protokolle wie FTP oder POP3 anwenden, um Zugriff auf den Serverdienst zu erhalten. Besitzt der Anwender des Programms Administratorrechte auf dem entfernten Gerät, so kann er auch dessen Ereignisprotokoll untersuchen oder den Wert eines Registry-Schlüssels überprüfen. Auch der Zustand von Dateien und die verbleibenden Kapazitäten auf Festplatten lassen sich so überwachen. Das Tool lässt sich durch den klaren Aufbau einfach bedienen, selbst eine übersichtliche grafische Darstellung des Netzwerks kann erstellt werden. Total Network Monitor ist als Freeware lizenziert und nach Angaben des Herstellers für alle Versionen von Microsoft Windows verwendbar.
Platz 6: Wireshark
Wireshark ist ein Netzwerk-Sniffer, der früher als Ethereal bekannt war. Wie auch andere Programme dieser Klasse fängt er Pakete ab, um diese dem Nutzer für die nähere Analyse zur Verfügung zu stellen. Das Hauptaugenmerk liegt dabei auf der Beobachtung von Netzwerk-Datenverkehr. So lassen sich mit der passenden Netzwerkkonfiguration sämtliche Pakete im lokalen Netz über Wireshark leiten und darstellen. Dies eignet sich besonders zur Analyse von Protokollfehlern und Problemen innerhalb der Netzwerkinfrastruktur. Wireshark ist allerdings nicht auf Traffic im Ethernet beschränkt. Durch die Verwendung von libpcap als Datenquelle ist es mit dem Programm beispielsweise auch möglich, USB-Pakete oder den Verkehr im Token Ring auf ähnliche Weise zu analysieren. Besonders bemerkenswert dürfte die umfangreiche Unterstützung von VoIP-Inspektion sein. Den Konfigurationsmöglichkeiten bei einer Abhöraktion sind dabei kaum Grenzen gesetzt. Mit äußerst umfangreichen Filtermöglichkeiten, verschiedenen Aufnahmemodi und eine lange Liste an Import- und Exportoptionen lassen keine Wünsche offen. Auch die Paketanalyse selbst gestaltet sich gemäß des Projektmottos "Go deep." Sämtliche relevanten und irrelevanten Anteile der Pakete können im menschenlesbaren oder im Hexadezimalformat ausgewertet werden, und auch diverse Entschlüsselungsmethoden werden unterstützt. Die Vielzahl der Möglichkeiten allerdings macht den Einstieg in Wireshark wenigstens für Unbedarfte alles andere als leicht. Glücklicherweise bringt das Programm neben dem klassischen Kommandozeilenmodus auch eine grafische Oberfläche mit, die die Funktionsfülle in wenigstens teilweise übersichtliche Formen presst. Wireshark ist Open Source und auf sehr vielen verschiedenen Plattformen lauffähig.
Platz 5: Microsoft Network Monitor
Verglichen mit Wireshark bietet der Microsoft Network Monitor an manchen Stellen eine deutlich übersichtlichere Benutzeroberfläche. Besonders praktisch sind die direkte Analyse des Netzwerkflusses sowie die Zuordnung zu den verschiedenen Programmen. Damit erkennt selbst ein ungeübter Anwender schnell, ob eine Applikation unerwünschten Kontakt mit der Außenwelt aufnimmt.
Platz 4: inSSIDer
inSSIDer 2 ist ein kostenloser WLAN-Scanner, der nicht nur aktive Access-Points aufspüren kann, sondern die Daten auch grafisch ansprechend aufbereitet, auf Wunsch sgar mit GPS-Daten. Netstumbler ist möglicherweise noch der am meisten genutzte WLAN-Scanner sein, inSSIDer ist ihm aber mittlerweile überlegen. inSSIDer 2 läuft ab Windows XP und ist auch für Linux verfügbar. Nicht nur arbeitet die Software einwandfrei auf modernen Betriebssystemen, sie steht zudem unter der Apache Open Source Lizenz und wird aktiv weiterentwickelt. Auch bei der Aufbereitung der Daten muss sich inSSIDer nicht hinter Netstumbler verstecken.
Platz 2: Angry IP Scanner
Angry IP Scanner ist ein Tool, das nach aktiven Geräten in einem frei definierbaren Bereich von IP-Adressen sucht. So gewinnt man auch als Neuankömmling einen Überblick über komplexe Netzwerkstrukturen und kann einordnen, wo welche Dienste angeboten werden. Denn nicht nur die IP und das Vorhandensein selbst werden angezeigt, sondern auch diverse andere Parameter. So kann dem Angry IP Scanner auch ein automatischer Portscan befohlen werden, der empfangsbereite Server am Zielrechner identifiziert. Die Ports oder Ranges für diesen Scan können manuell festgelegt werden. Damit lässt sich beispielsweise ein Netz schnell nach DNS-Servern oder Proxies durchsuchen. Mit dem Kontextmenü können dann verschiedene Clients auf die jeweiligen Services angesetzt werden. Weitere Analysen können auch durch den Aufruf von Netzwerktools ausgelöst werden. Über eine umgekehrte DNS- oder WINS-Auflösung wird außerdem der Hostname der gefundenen Interfaces ermittelt. Da das Programm mit mehreren Threads arbeitet, läuft auch ein Scan über breite Adressbereiche recht schnell durch. Schließlich können die angehäuften Daten auch zur Weiterverarbeitung oder Archivierung exportiert werden. Der Angry IP Scanner ist eine hilfreiches Netzwerk-Software, die zur schnellen Diagnose eines Netzwerks herangezogen werden kann. Das Programm muss nicht installiert werden, ist einfach zu bedienen und kann dank Java-Code plattformübegreifend auf unterschiedlichen Betriebssystemen eingesetzt werden. Es ist kostenlos und wurde unter der GPL veröffentlicht.
Platz 1: Virtual Router Manager
Das Open-Source-Programm Virtual Router Manager verwandelt jeden Rechner mit installiertem Windows 7 oder Windows Server 2008 R2 in einen WLAN Hotspot. Hierzu greift der Virtual Router Manager auf die Windows-eigene Funktion 'Wireless Hosted Network' zurück, die sich über das Gratis-Tool nun besonders leicht steuern lässt. Standardmäßig wird die WLAN-Verbindung mittels WPA2 verschlüsselt, was sich aus Sicherheitsgründen nicht deaktivieren lässt.

Netzwerk- und Datenanalyse gehört zum Standard

Die Daten, die wir zum Überwachen der Leistung und Produktivität benötigen, stehen uns in den meisten Fällen bereits zur Verfügung. Angenommen, Sie sind im Vertrieb tätig und möchten feststellen, wie effizient Ihre "Cold-Call-Routine" ist. Wie bei einer Strategie für große Datenmengen würden Sie eine Hypothese aufstellen (zum Beispiel dass die angerufenen Personen Ihnen vielleicht zu bestimmten Tageszeiten länger zuhören) und feststellen, welche Daten dies belegen beziehungsweise widerlegen (die durchschnittliche Anrufdauer für unterschiedliche Uhrzeiten).

Im Gegensatz zu großen Datenmengen sind diese Informationen jedoch leicht zugänglich. Denn viele Unternehmen setzten Netzwerkanalyse-Tools ein, die zum Beispiel den Netzwerk-Traffic oder den VoiP-Datenverkehr und die Leistung der Übertragungsstrecken nachverfolgen können.

Diese "Plattformen" für kleine Datenmengen sind in das gesamte durchschnittliche Unternehmens-IT-Setup eingebettet. Wenn Sie die Zeiten mit der höchsten Wahrscheinlichkeit für Verzögerungen nachverfolgen möchten, kann ein Network Traffic Analyser feststellen, welche Apps Sie zu den unterschiedlichen Tageszeiten verwenden. Mit einem User Device Tracker können Sie ermitteln, wie oft Sie während einer dieser ungemein spannenden Montagsbesprechungen nach neuen Nachrichten auf Ihrem Telefon sehen. Die Informationen sind also vorhanden. Es geht lediglich darum, wie und warum Sie diese Informationen analysieren.

Datensicherheit im Unternehmen beachten

In diesem Zusammenhang spielt die Frage des Datenschutzes beziehungsweise der Sicherheit eine wichtige Rolle, insbesondere wenn es um Anwendungen mit großen Datenmengen im Unternehmensbereich geht.

Kleine Datenmengen bestehen laut Definition aus einer begrenzten Anzahl von Datensätzen, die meist in Zusammenhang mit der individuellen Leistung stehen, weshalb das Potenzial für sehr gezielte Verstöße gegen die Vertraulichkeit, die einen großen Schaden verursachen, sehr hoch ist. Die oben erwähnten Systeme erfassen zwar keine Details dieser persönlichen Informationen (z. B. was Sie bei einem VoIP-Anruf sagen), aber es kann dennoch für Einzelpersonen oder Unternehmen peinlich oder sogar diffamierend sein, wenn diese Informationen in die falschen Hände geraten.

Es gibt zahlreiche Sicherheits- und De-Identifikationsmethoden, die diese Gefahr verringern können, darunter auch viele Methoden, mit denen System- und Netzwerkadministratoren bereits vertraut sind. Die De-Identifikation ist bereits ein wichtiger Bestandteil in Unternehmen, die in sensiblen Bereichen tätig sind, wie beispielsweise der Rechts- und die Finanzdienstleistungsbranche. Die Unternehmen sollten sich allerdings fragen, ob dieses Risiko wirklich eingegangen werden muss? Kleine Datenmengen können natürlich auch zur Optimierung von Bereichen wie etwa der CRM-Analyse oder der Überwachung interner Prozesse beitragen. In diesem Fall handelt es sich jedoch um Probleme, die große Datenmengen oder Lösungen für Computerdaten erfordern, wobei durch die Begrenzung des Analyseumfangs auch Ihre Möglichkeiten für effektive Lösungen eingeschränkt werden.

Jedes Unternehmen, das die Verwendung kleiner Datenmengen zur Leistungsoptimierung der Mitarbeiter in Betracht zieht, sollte dies sehr sorgfältig gegen mögliche Bedenken beim Datenschutz abwägen. Darüber hinaus sollten sie über die so genannte Online-Etikette nachdenken: wenn jemand eine Gefährdung des Datenschutzes vermutet, wird er einfach seine Daten fälschen. Wenn es dann noch wahrscheinlich ist, dass Einzelpersonen oder Gruppen mit den Messdaten "jonglieren", um bei der Bewertung besser dazustehen, ergibt sich ein Datengebräu, das zugleich hochgefährlich und nicht wirklich hilfreich ist.

Gibt es also Situationen, in denen die Vorteile kleiner Datenmengen die Kosten überwiegen?

Kleine Datenmengen richtig Schützen

Die Antwort ist ein klares "vielleicht". Für Einzelpersonen, die ihre eigene Leistung optimieren möchten, kann die Analyse ihrer persönlichen Datenspeicher äußerst hilfreiche Erkenntnisse liefern. Wir erfassen mehr Daten über uns selbst als je zuvor, und der Anstieg bei den sogenannten Wearables, wie beispielsweise FitBit und Google Glass, verspricht ein noch schnelleres Wachstum bei der Erfassung von Daten zu unseren Aktivitäten.

Die Anzahl und die Beliebtheit von Apps zur Nachverfolgung von Daten, die Empfehlungen anhand dieser Daten abgeben können, werden nach unserem Dafürhalten zunehmen, da sich immer mehr Menschen mit "Life-Hacking" beschäftigen. Sie müssen nicht einmal biometrische Daten oder Verhaltensdaten verwenden: eine App, die Ihren Kalender analysieren kann, könnte Ihnen problemlos verschiedene Aufgaben basierend auf der verfügbaren Zeit, die Sie für deren Durchführung haben, zuteilen.

Bildergalerie: Datenschutz
Ein Gesetz für alle
EU-weit gelten die gleichen Datenschutzregeln. Das bedeutet auch eine gestiegene Verantwortung und Haftung für alle, die persönliche Daten verarbeiten.
"Recht auf Vergessen"
Wollen Nutzer ihre Daten nicht weiter verarbeitet sehen, werden diese gelöscht - vorausgesetzt, es spricht aus juristischer Sicht nichts dagegen.
"Opt-in" statt "Opt-out"
Sollen persönliche Daten verabeitet werden, müssen Nutzer aktiv zustimmen (und nicht aktiv widersprechen wie bisher).
Recht auf Transparenz
Nutzer haben ein Recht auf Transparenz - sie dürfen erfahren, welche Daten über sie gesammelt und wie diese verarbeitet werden.
Zugang und Portabilität
Der Zugang zu den bei Dritten über einen selbst gespeicherten Daten soll einfacher möglich sein. Zudem ist die Dartenportabilität zu gewährleisten - also sicherzustellen, dass persönliche Informationen leichter von einem Dienstanbieter zu einem anderen übertragen werden können.
Schnellere Meldung
Tritt ein Datenverlust auf, müssen Unternehmen und Organisationen im Regelfall binnen 24 Stunden, mindestens aber so schnell wie möglich ihrer behördlichen Meldepflicht nachkommen.
Weniger Behördenchaos
Unternehmen müssen sich nur noch mit einer einzigen Aufsichtsbehörde auseinandersetzen - und zwar dort, wo sie ihren Hauptsitz haben.
Grenzübergreifend
Privatanwender dürfen jeden Fall von Datenmissbrauch an ihre nationale Aufsichtsbehörde melden - selbst dann, wenn die betroffenen Daten im Ausland verarbeitet wurden.
Erweiterter Geltungsbereich
Die EU-Richtlinie gilt auch für Unternehmen, die keinen Sitz in der EU haben, sobald sie Waren oder Dienstleistungen in der EU anbieten oder auch nur Online-Marktforschung unter EU-Bürgern betreiben.
Höhere Bußgelder
Verstößt ein Unternehmen gegen die Datenschutzbestimmungen, droht ein Bußgeld in Höhe von bis zu vier Prozent des Jahresumsatzes.
Bürokratieabbau
Administrative Umstände wie Meldepflichten für Unternehmen, die persönliche Daten verarbeiten, entfallen.
Erst ab 16
Die rechtswirksame Anmeldung bei Internetnetservices wie Facebook oder Instagr.am soll Jugendlichen im Regelfall erst ab 16 Jahren möglich sein - weil sie erst ab diesem Lebensalter eine gültige Einwilligung in die Verarbeitung ihrer persönlichen Daten geben können. Nationale Gesetze sollen laut Datenschutzverordnung hier aber Ausnahmen möglich machen.
Stärkung der nationalen Aufsichtsbehörden
Nationale Datenschutzbehörden werden in ihren Kompetenzen gestärkt, so dass sie die neuen EU-Regeln besser umsetzen können. Unter anderem dürfen sie einzelnen Unternehmen verbieten, Daten zu verarbeiten. können bestimmte Datenflüsse stoppen und Bußgelder gegen Unternehmen verhängen, die bis zu zwei Prozent der jeweiligen weltweiten Jahreseinkünfte betragen. Darüber hinaus dürfen sie Gerichtsverfahren in Datenschutzfragen anstrengen. <br /><br />(Quelle: Forrester Research)

Sicherheit und Datenschutz stellen natürlich auch hier ein Problem dar, aber der große Unterschied besteht darin, dass nicht ein großes Unternehmen, sondern das Individuum selbst die Kontrolle hat - und letztlich für Verstöße verantwortlich ist. Kleine Datenmengen sind wahrscheinlich für jedes Unternehmen in dieser Phase ein zu großes Risiko. Es ist besser, große Datenmengen zu verwenden, insbesondere Datensätze, die von Anfang an keine persönlichen Bezeichner aufweisen (zum Beispiel Computer- und Sensordaten), als einen Datenschutz-GAU im Zusammenhang mit der Nachverfolgung von "Leistungsdaten" der Mitarbeiter zu riskieren.

Angesichts der weiteren Zunahme an persönlichen Daten ist es nur eine Frage der Zeit, bis sich diese Erkenntnis durchsetzt - und kleine Datenmengen hoffentlich nur zur Selbstoptimierung genutzt werden, nicht als Werkzeug für schändlichere Zwecke. (hal)