IT-Sicherheit und Big Data: Das sollten Unternehmen wissen
Titelbild: © nmedia/Shutterstock.com Posted on von Big Data | Sicherheit

Schlagworte:

IT-Sicherheit und Big Data: Das sollten Unternehmen wissen

Unternehmen, die Big-Data-Sammlungen anlegen, speichern und verarbeiten, sollten die damit verbundenen IT-Risiken kennen. Das Expertenportal Data Science Central zeigt, wo die Gefahren lauern und wie IT-Verantwortliche Unternehmen davor schützen können.

Sie stammen von Produktionsmaschinen und elektronischen Geräten oder werden von Menschen generiert, kontinuierlich über Netzwerke übertragen und auf Servern gespeichert: Große, unstrukturierte und schnell wachsende Informationsmengen – kurz: Big Data. Intelligent analysiert und genutzt, sind diese Daten für Unternehmen ein Quell neuen wirtschaftlichen Wachstums. Einerseits. Andererseits aber auch ein Herd neuer Gefahren: Der kontinuierliche Austausch von Informationen bietet auch kontinuierlich Angriffspunkte für Cyber-Kriminelle, heißt es auf der renommierten Internet-Plattform Data Science Central in einem englischsprachigen Artikel. Wo aber liegen diese Sicherheitsrisiken?

Mehr Server, mehr Risiko

Auch mittelständische Unternehmen sammeln und verarbeiten Daten oft über viele unterschiedliche Frameworks. Der Grund: Über solche parallelen IT-Strukturen lassen sich Big-Data-Sammlungen überhaupt erst schnell und effizient verarbeiten. Gleichzeitig aber wächst mit jedem Server, der beteiligt ist, das IT-Sicherheitsrisiko: „Zwar steigt das Tempo, mit dem sich Daten verarbeiten lassen. Aber jeder Server, der an der Daten-Sammlung beteiligt ist, stellt auch ein mögliches Einfallstor für Gefahren dar“, so Data Science Central. Weiterer Knackpunkt: die Datenspeicherung. Stehen Informationsmengen einmal gesammelt zur Analyse bereit, liegt im Gegenzug oft der Schutz brach. Sicherheitsmechanismen, die ungewünschte Zugriffe auf große Datenspeicher beobachten und – im Falle des Falles – auch unterbinden, fehlten häufig, so das Expertenportal weiter.

Verschlüsselung und Zertifikate: Dritte müssen draußen bleiben

Für IT-Verantwortliche ist es deshalb ratsam, insbesondere alle Zugriffsmöglichkeiten auf das eigene Unternehmensnetzwerk abzusichern. Die Lösung: Verschlüsselungen für den Datenstrom und Zertifikate. Über die Zertifikate lassen sich zum Beispiel Nutzer und ihre Endgeräte identifizieren und verifizieren sowie Rollen und Rechte managen. Dritte, die unerlaubt auf die Datensammlungen zugreifen möchten, bleiben hier außen vor.

Aber auch beim Sammeln der Daten lauern Gefahren vor allem an den Endpunkten, an denen Informationen abgeholt und in die eigene Datensammlung überführt werden sollen. Sind diese Endpunkte nicht ausreichend geschützt, können Angreifer auf die Daten nicht nur zugreifen, sondern diese gar bewusst manipulieren. „Gibt es beim Datentransport im Netzwerk ein Sicherheitsproblem”, schreibt Data Science Central, „kann ein Dritter die Daten zu einem anderen Endpunkt umleiten, sodass sie gar nicht im eigenen Datenpool ankommen. Daher müssen IT-Verantwortlich zum einen verifizieren, dass ihre Daten auch an dem Endpunkt ankommen, an dem sie erwartet werden. Und zum anderen verhindern, das sich Dritten die Möglichkeit eines solchen Zugriffs überhaupt bietet.“

zurück zur Startseite

Kommentar

Wenn Sie die E-Mail-Adresse eingeben, die Sie bei Twitter oder Gravatar verwenden, erscheint Ihr Bild neben dem Kommentar.

mit * gekennzeichnete Felder sind Pflichtfelder. Sie erhalten zur Freischaltung ihres Kommentars eine E-Mail. Ihre E-Mail-Adresse wird nicht veröffentlicht.