Big Data, Big Data Security

Clive Humby, ein britischer Unternehmer im Bereich Data Commercialisation, prägte Anno 2006 den klingenden Satz „Daten sind das neue Öl“. Ein populärer Spruch der viel Wahrheit in sich trägt. Denn: Wie auch Ölfelder,so müssen auch Daten geschützt werden.

Wie schon das schwarze Gold in seiner Anfangs- und Blütezeit zeigt sich auch die Masse an sammel- und vor allem verwertbaren Daten heute als ständig wachsender Quell an Wertschöpfungspotenzial. Die immer effizienter werdenden Techniken rund global produzierter Peta-, Exa- und Zettabytes an Information und die essentiellen Insights daraus, versprechen Großes. du-50-fold-growth-lg

In Zeiten wo Datenpools und daraus gewonnene Informationen bares Geld sind, sollte es natürlich im Interesse eines jeden Besitzers sein, solcher Schätze auch wirksam zu schützen. Doch altgediente Systeme sind hier zahnlos. Mit den neuen, technischen Lösungen, mit denen wir den wachsenden Strom an Daten horten und verarbeiten, haben sich auch die Technologien und Möglichkeiten der Angreifer verändert.

Sicherheit passend zu Big Data

Data Security-Ansätze müssen also angepasst werden. Real Time Monitoring, das dank intelligenter Systeme Angriffe anhand der Aktionen eines vermeintlichen Users noch während seiner Attacke erkennen und gleich vereiteln kann, sind hier eine der interessantesten Errungenschaften (siehe unser Blog-Beitrag von voriger Woche zum Thema Silver Tail). Aber auch einfache Dinge, wie die regelmäßige Sensibilisierung für Gefahren der eigenen Arbeitskräfte reduziert das Risiko. Und selbst wenn alle Vorsicht einen Angriff nicht verhindern konnte, ist noch Raum für sinnvolle Maßnahmen. Immerhin kann eine bewusste Auseinandersetzung mit dem Vorfall-Management viele interessante Learnings bereithalten. rsa_bike

Einen Schritt voraus

Ultimatives Ziel sollte es aber in jedem Fall sein, seinen Widersachern immer einen Schritt voraus zu sein. Ein hoch gestecktes Ziel, doch zumindest eines, das durchaus erreichbar ist – wenn man sich nicht allein auf reaktive Maßnahmen verlässt. IT Security Risk Management ist dabei das große Schlagwort, das Schwachstellen-Erkennung ebenso in sich vereint wie Gefahren-Bewertung.

Mehr zu dem spannenden Thema findet sich in der dazupassenden Blog-Serie von Steve Schlarman (eGRC Solution Manager for RSA).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.