Rage Against the Machine Data

von Rob Sobers Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült:...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 1. November 2021

von Rob Sobers

Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült: Protokolle für den Webdatenverkehr, Anwendungsereignisse und das Betriebssystem, Callcenter-Daten, GPS-Koordinaten, Sensorinformationen und vieles mehr.

Computergenerierte Daten sind zweifellos wertvoll – doch wie sieht es mit nutzergenerierten Daten aus?

Machines

Wie wäre es mit einem Gedankenexperiment – was hätten Sie lieber:

1.) Daten zu jedem einzelnen Besuch auf twitter.com mit IP-Adresse, Datum, Zeit, Referrer usw. oder 2.) die Inhalte jedes einzelnen Tweets, der je von einem Twitter-Nutzer geschrieben wurde.

Laut meiner letzten Überprüfung ist die Nachfrage nach den Apache-Protokollen von Twitter nicht sehr groß, doch das Unternehmen macht riesige Gewinne mit dem Verkauf der gesamten Tweets an Google, Microsoft & Co.

Im Gegensatz zu dem Meer von nutzergenerierten Daten im Internet, deren Wert größtenteils relativ gering ist (sehen Sie sich einfach ein x-beliebiges Video auf YouTube an), weisen die nutzergenerierten Daten innerhalb Ihrer Organisation per Definition eine sehr hohe Wertdichte auf.

Dazu gehören E-Mails, Word-Dokumente, Tabellenkalkulationen, Präsentationen, Audio- und Videodateien. Diese Daten belegen den Großteil der digitalen Speicherkapazitäten und werden in der Regel lange Zeit aufbewahrt. Darüber hinaus sind ihnen enorme Mengen von Metadaten zugeordnet.

Doch warum bewahren wir sie so lange auf? Ein Grund dafür ist, dass deren Erstellung relativ aufwändig ist. Einige Inhalte werden von einer Person, viele jedoch von ganzen Teams erstellt, welche die Daten mehrmals überarbeiten, bis sie mit weiteren Nutzern ausgetauscht werden können. Meistens behalten wir die erstellten Inhalte jedoch einfach, weil sie wichtig sind. Sie können alle Arten von Informationen enthalten – unsere Gedanken, Ideen, Pläne, medizinische oder Finanzinformationen.

Nutzergenerierte Inhalte sind umfangreich – Metadaten allerdings noch umfangreicher. Interessante Metadaten einer Datei sind beispielsweise Autor, Dateityp (Tabellenkalkulation, Präsentation usw.), Speicherort, Berechtigungen sowie Nutzer, die auf das Dokument zugegriffen oder es per E-Mail verschickt haben. Über ihre gesamte Lebensdauer hinweg wird eine Datei von vielen Nutzern geöffnet, kopiert, versendet und an viele unterschiedliche Speicherorte in zahlreichen Dateisystemen verschoben. Dadurch wachsen die Metadaten so stark an, dass sie im Rohzustand über kurz oder lang mehr Speicherplatz belegen als die Datei selbst.

Genauso wie die Analyse computergenerierter Daten praktische Einsatzmöglichkeiten für Unternehmen bietet, birgt auch die Analyse von „Big Metadata“ von nutzergenerierten Inhalten ein enormes Potenzial. Ohnehin ist die Nutzung von Metadaten für das Verwalten und Schützen von nutzergenerierten Inhalten sowie die effektive Kollaboration mittlerweile von zentraler Bedeutung. Unternehmen, die diese Technologien nicht implementiert haben, berichten, dass sie nicht sicher sind, ob ihre Daten geschützt sind[1]. Sie wissen nicht, wo in ihren Netzwerken sich kritische Informationen befinden oder wer die jeweiligen Data Owner sind. Außerdem sind sie nicht mehr in der Lage, grundlegende Datenschutzaktivitäten auszuführen.

Nutzergenerierte Big Data sind für viele Organisationen absolutes Neuland mit bisher ungenutztem Potenzial. Da wir nun über die erforderlichen Technologien verfügen, um dem Herzschlag unserer Organisation zu lauschen, wäre es nachlässig, dies nicht zu tun. Denn damit lassen sich einige grundlegende Fragen beantworten wie:

  • Wer erstellt die meisten Inhalte?
  • Wer greift auf die meisten Daten zu?
  • Wo sind sensible Daten gespeichert?
  • Welche Server werden nicht verwendet?
  • Gibt es ungewöhnliche Vorgänge im Netzwerk?

Und dies ist nur die Spitze des Eisbergs. Sobald Sie anfangen, Datenströme zu kombinieren, können Sie noch viel einzigartigere, revolutionäre Erkenntnisse gewinnen.

Ob Sie nun mit einer Allround-Big-Data-Lösung oder einem vertikalen Full-Stack-Produkt beginnen – das Entscheidende ist, jetzt Daten zu sammeln, denn Sie wissen nie, wann Sie sie brauchen werden.


[1] Die Ergebnisse der Studie zur aktuellen Datenschutzlage (in englischer Sprache) stehen unter http://hub.varonis.com/data-protection-survey-results/ zum Download bereit.

The post Rage Against the Machine Data appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

exportkontrolle-für-daten
Exportkontrolle für Daten
Von Cyril Simonnet, Sales Director DACH / NORDICS / Emerging Markets In einem unserer letzten Blogpostings haben wir Bilanz gezogen was das aktuelle Datenwachstum anbelangt. Eine kaum vorstellbare Zahl von...
perspektive-wechseln:-daten,-daten,-daten.-vom-nebenprodukt-in-den-fokus.
Perspektive wechseln: Daten, Daten, Daten. Vom Nebenprodukt in den Fokus.
Von Cyril Simonnet, Sales Director DACH / NORDICS / Emerging Markets Nebenprodukt. Notwendiges Übel. In allen Abteilungen irgendwie zu bewältigen. Die Rede ist von den täglich anfallenden Daten. Allerdings, diese...
ultimativer-ransomware-leitfaden:-arten-und-definitionen-von-ransomware-angriffen
Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen
Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...
wer-versucht,-auf-ihre-daten-zuzugreifen?
Wer VERSUCHT, auf Ihre Daten zuzugreifen?
von Manuel Roldan-Vega Gelegenheit macht Diebe – über 80 % der Sicherheitsvorfälle gelten als „opportunistisch“. Die meisten Daten werden von ganz normalen Mitarbeitern gestohlen, die über zu großzügige Berechtigungen verfügen und...