5 häufige Fragen zu Big Data

Die Analysten von Forrester die wichtigsten Antworten zu Big Data zusammengestellt. Und Anwälte von Oppenhoff & Partner geben Ratschläge zur Sicherheit. [...]

  • IN WELCHER BEZIEHUNG ZUEINANDER STEHEN BIG DATA- UND CLOUD-TECHNOLOGIEN?
    Das Zusammenwachsen von Big Data- und Cloud-Lösungen hat bereits 2011 begonnen, und dieser Trend hält bis heute an. Allerdings sollten IT-Verantwortliche beachten, dass mit einem „Cloud-Etikett“ auf Big Data-Lösungen ganz unterschiedliche Dinge gemeint sein können.

    Zum Beispiel erstens das Migrieren einer lokalen Hadoop-Plattform in eine Private Cloud. Zweitens das Nutzen einer Public Cloud-Infrastruktur, um auf dieser Big Data-Anwendungen laufen zu lassen. Drittens schließlich kann eine Kombination aus Big Data- und Cloud-Technologie auch darin bestehen, dass Unternehmen Big Data-as-a-Service nutzen. Microsoft zum Beispiel bietet eine solche Lösung an.

  • WELCHE SICHERHEITS- UND COMPLIANCE-ASPEKTE SIND WICHTIG?
    Viele Unternehmen stellen sich diese Frage. Nach Ansicht von Forrester sollten sich die Verantwortlichen intensiv damit beschäftigen, weil hier eine Menge Fallstricke lauern.

    Erster wichtiger Bereich ist die Frage der Zugangsberechtigung zu großen Datensammlungen und den dazugehörigen Auswertungen.

    Zweitens spielt natürlich das Thema Datenschutz eine Rolle, wobei sich Forrester dazu nur sehr allgemein äußert. Wenn die regulatorischen und die Datenschutz-Anforderungen hoch seien, so die Analysten, sollten die IT-Verantwortlichen viel Zeit dafür einplanen, entsprechende Strukturen aufzubauen.

    In Deutschland spielt dieser Bereich traditionell eine deutlich größere Rolle, und Datenschutzfragen sind bei Big Data besonders vertrackt.

    Nach Ansicht von Marc Hilber, Datenschutzexperte und Anwalt der Kanzlei Oppenhoff & Partner aus Köln stellt sich zunächst die Frage, ob es ich bei den Informationen, die man auswerten möchte, um personenbezogene Daten handelt.

    Das ist öfter der Fall, als IT-Verantwortliche gemeinhin annehmen, weil die Zusammenführung mehrerer, für sich genommen anonymisierter Datenbasen meist Rückschlüsse auf dahinter stehende Personen zulassen.

    „Natürlich kann es ein berechtigtes Interesse von Unternehmen geben, Profile zu erstellen“, so Hilber. Dies darf in Deutschland aber nicht grundlos und in hemmungslosem Umfang geschehen.“


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*