Dark Data: Heben bisher ungenutzter Datenschätze

Langzeitarchivierung ist längst mehr als das bloße Speichern von Daten in einem Storage. Mit dem Heben bisher ungenutzter Datenschätze aus alten Tape-Archiven – Dark Data – stehen Verantwortliche vor ganz neuen Anforderungen. Hier lesen Sie, was dabei zu beachten ist. [...]

Big Data ist in aller Munde. Dabei wird derzeit der Begriff Big Data im Wesentlichen mit dem Zusammentragen riesiger Datenmengen beispielsweise durch Banken, Versicherungen, Handelskonzerne oder Finanzdienstleister im Rahmen ihrer Kundenbeziehungen in Zusammenhang gebracht. Doch allen Befürchtungen über die massenhafte Sammelleidenschaft zum Trotz: Big Data-Material mittels ausgereifter Business Intelligence- oder Customer Relationship-Lösungen gezielt auszuwerten und für neues Geschäft gewinnbringend einzusetzen, ist mittlerweile zu einem gängigen Instrument moderner Unternehmensprozesse geworden.

Der Begriff Dark Data dagegen ist noch relativ unbekannt, aber nicht minder interessant für Unternehmen. Mit Dark Data wird vorhandenes, aber noch unstrukturiertes Datenmaterial bezeichnet, das bisher nicht analysiert und für weiteres Geschäft genutzt worden ist. Dabei kann unter diesen Begriff so unterschiedliches Material fallen wie alte Kunden- oder E-Mail-Datenbanken, aber auch Konstruktionspläne und Projektinformationen ehemaliger Mitarbeiter. All diese Daten bergen Potenzial und können unter Umständen für das Neugeschäft verwendet, erfasst und verarbeitet werden.

Allerdings stehen gerade die Verantwortlichen eines Unternehmensarchivs beim Auswerten von Dark Data vor bisher ungeahnten Herausforderungen. Waren bislang die Archive normalerweise regelrecht „versiegelt“, klopfen heute Abteilungen an die Tür und fragen nach alten Dokumenten, Dateien oder ganzen Datenbanken. Datenmaterial, das eigentlich schon an das Ende seines Lebenszyklus gelangt war und aus dem aktiven Dokumenten- oder Wissensmanagementsystem bereits vor langer Zeit ins digitale Archiv ausgelagert wurde, muss jetzt wiederhergestellt und in aktuelle Prozesse eingepflegt werden.


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*