Operational Intelligence statt Daten-Irrfahrt

Die zunehmende Digitalisierung beeinflusst den Bedarf nach Datenanalysen. Einblicke in maschinengenerierte Daten verleihen Unternehmen durchaus erhebliche Vorteile. Operational Intelligence bildet die Basis zahlreicher unternehmensweiter Lösungen. [...]

Maschinengenerierte Daten gehören zum komplexesten und am schnellsten wachsenden Bereich von Big Data. Lückenlose Aufzeichnungen über getätigte Käufe, Kunden- Nutzer- und Maschinenverhalten, Sicherheitsbedrohungen und betrügerischen Aktivitäten verleihen ihnen zudem einen sehr großen Wert. Mit Hilfe von maschinengenerierten Daten bietet Operational Intelligence die Möglichkeit, genau zu verstehen, was in IT-Systemen und der firmeneigenen Technologieinfrastruktur geschieht – in Echtzeit.

Big-Data-Plattformen können täglich mehr als 100 Terabyte an Maschinendaten verarbeiten – ohne SQL-Datenspeicher und Schemabindung. Hierauf basierend lassen sich fundierte Entscheidungen treffen: Entwickler können Applikationen und Services über Mobile und Cloud schneller am Markt einführen. Anwendungsmanager können die Verfügbarkeit und Performance ihrer Applikation verbessern. Und Sales Teams haben die Möglichkeit, sich das Nutzerverhalten genauestens anzuschauen und ihre Services und Produkte entsprechend zu optimieren.

Des Weiteren bildet Operational Intelligence die Grundlage von Big-Data-Sicherheitslösungen, die sich an moderne Bedrohungen und sich verändernde Geschäftsanforderungen anpassen. Das passive Beobachten von potenziellen Sicherheitsverletzungen genügt nicht mehr. In der vernetzten Welt von heute ist jedes Datenbündel eine mögliche Schwachstelle. Viele Unternehmen beschränken sich zudem darauf, nur vorgefilterte und vorab definierte Daten genauer zu analysieren. Diese stellen jedoch nur Bruchteile des Ganzen dar und sind deshalb nicht ausreichend für eine umfassende Sicherheitsstrategie. Für IT-Verantwortliche sind deshalb fast alle Daten interessant, die ihre Systeme generieren. Es sollten also alle Sicherheitskomponenten, wie Firewalls, Anti-Malware-Anwendungen und IDS-Systeme, sowie nicht sicherheitsrelevante Quellen wie Windows-Protokolle, DNS-Dienste, Web- und E-Mail-Protokolle aufgezeichnet werden. Durch fortwährendes Monitoring und schnelle Reaktionszeit ermöglicht Operational Intelligence Unternehmen, bekannte, sowie neue und hochentwickelte Bedrohungen zu identifizieren und auf sie zu reagieren.

Vielen Unternehmen entgehen wertvolle Einsichten aus ihren Daten, da sie auf traditionelle Ansätze im Datenmanagement setzen. Altbewährte Vorgehen sind gut geeignet, um bereits Bekanntes zu identifizieren. Neue Zusammenhänge oder unbekannte Bedrohungen entdecken Firmen dabei nicht.

Moderne Analyseverfahren sammeln die Daten aus den verschiedensten Quellen und in ganz unterschiedlichen Formaten zentral. Sie erlauben es den Nutzern, Fragen an das „Datenmeer“ zu stellen und Ergebnisse in Echtzeit zu untersuchen. Einblicke, die nach einer Stunde geliefert werden, sind möglicherweise schon zu spät; das Unternehmen hat eine Gelegenheit verpasst. Dementsprechend steigt auf Unternehmensseite das Interesse an Datenanalysen in Echtzeit, um schneller und besser reagieren zu können.

Die Herausforderung besteht darin, die gewonnenen Daten so nutzbar zu machen, dass sie Unternehmen neue, gewinnbringende Einsichten liefern. IT-Strategen sollten eine Kombination aus bewährten Methoden und neuen Datenanalyseverfahren heranziehen, um Cyber-Attacken und Datenmissbrauch zu verhindern und das Kundenerlebnis zu optimieren.

* Der Autor Olav Strand ist Director Central EMEA bei Splunk.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*