Wettbewerbsvorteile durch Big Data

26. November 2015

    Informationen werden immer mehr die Währung der heutigen Geschäftswelt. Ohne gezielte Analysen sind die vielen Terabyte an Daten, die von Webseiten, Applikationen, Servern, Netzwerken und mobilen Endgeräten generiert werden, jedoch wertlos.

    Der Datenanalysemarkt entwickelt deshalb ständig neue Techniken für die Auswertung und Visualisierung von „Big Data“. Auch 2016 wird sich in diesem Bereich wieder viel bewegen. Splunk hat die wichtigsten Entwicklungen für das neue Jahr identifiziert.

    1. Behaviour Analytics:
    Sicherheitsbedrohungen werden immer komplexer. Vor allem Insider Threats sind besonders schwer zu identifizieren. Methoden zur Verhaltensanalyse werden deshalb in Zukunft verstärkt eingesetzt, um Anomalien und damit verbundene Cyberangriffe automatisch und in Echtzeit zu erkennen. Die Software muss dazu vorab den “Normalzustand” definieren. Dazu werden alle Aktivitäten, Prozesse, Anwendungen und Geräte über einen bestimmten Zeitraum analysiert und als Basis verwendet. Dieses komplexe Verfahren bildet die Grundlage für die Erkennung von Anomalien: beispielsweise überdurchschnittliche Download-Mengen oder ein Mitarbeiter, der sich aus einem anderen Land ins Netzwerk einloggt. Sammeln sich solche Anomalien, wird ein Alarm in Echtzeit an das IT-Team gesendet oder direkt eine Aktion wie das Deaktivieren eines Kontos durchgeführt.

    2. Automatisierte Analysen:
    Datenanalysen werden zukünftig viel automatisierter ablaufen können, so dass auch weniger spezialisierte Mitarbeiter wichtige Informationen aus den gesammelten Daten ziehen können. Durch Maschinelles Lernen kann die Analysesoftware beispielsweise erkennen, welche Anomalien in den Informationen einen Systemausfall dargestellt haben. Dadurch lassen sich erste Anzeichen von Systemausfälle zukünftig schneller erkennen oder der Ernstfall verhindern.

    3. Teamarbeit bei der Datenanalyse:
    Durch das visuelle Abbilden von Systemarchitekturen oder IT- und Geschäftsprozessen können Zusammenhänge von allen Mitarbeitern besser und schneller erkannt und verstanden werden. Im Security-Umfeld bietet es sich beispielsweise an, einen Angriffs-Zeitstrahl zu erstellen: Mitglieder von Security-Teams können dort Ereignisse, Aktionen und Anmerkungen eintragen, um ihre Perspektive auf das Szenario mitzuteilen. So können IT-Mitarbeiter Zwischenfälle, Probleme und Sicherheitsverletzungen gemeinsam untersuchen und zu umfassenden Einblicken gelangen.

     

    Soziale Netzwerke

     

    Fractal Verlag GmbH

      +41 61 683 88 76

      Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!