Enorme Datenflut in der Multi-Cloud-Welt

Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen

Künstliche Intelligenz als Innovationstreiber in komplexen IT-Infrastrukturen



Künstliche Intelligenz (KI) ist zweifellos ein wegweisender Meilenstein für die Technologiebranche. Während das volle Potenzial erst nach und nach erkennbar wird, zeichnet sich bereits jetzt ab, dass KI-Anwendungen eine intensive Datennutzung erfordern. Die Folge: Effektives und verantwortungsvolles Datenmanagement wird zum entscheidenden Faktor für eine Vielzahl von Use Cases.

Unternehmen stehen schon heute vor der Herausforderung, die enorme Datenflut in der Multi-Cloud-Welt zu bewältigen. Die meisten herkömmlichen Datenmanagement-Konzepte erweisen sich aufgrund mangelnder Skalierbarkeit, Geschwindigkeit und Transparenz als unzureichend. Um die Effizienz zu steigern, müssen Unternehmen ihre Geschäftsprozesse überdenken und analysieren, wie sie KI in ihre Datenmanagement-Strategie integrieren können. Richtig umgesetzt, kann die KI-Strategie zum regulären Bestandteil des gesamten Datenmanagements eines Unternehmens avancieren.

"Wie in zahlreichen anderen Feldern ermöglicht der Einsatz von KI auch im Datenmanagement immer anspruchsvollere automatisierte Prozesse. Mithilfe von KI können Entscheidungen getroffen, Warnungen vor potenziellen Situationen ausgesprochen und Lösungsvorschläge gemacht werden, basierend auf menschlichem Verhalten und menschlichen Entscheidungen", erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies. "Diese Abläufe erfolgen mit einer Effizienz, die herkömmliche Technologien und menschliches Denken übertrifft. Parallel zur Anwendung von KI kommen Technologien des maschinellen Lernens zum Einsatz, um die vorhandenen Informationsbestände automatisch zu bereichern. Diese angereicherten Daten bilden die Grundlage, auf der die KI ihre Entscheidungen trifft."

In puncto Datenmanagement erweist sich KI als besonders relevant für drei Hauptaktivitäten:

1. Anomalien erkennen

In komplexen, hybriden Multi-Cloud-Umgebungen hat sich der Einsatz eines autonomen, KI-gestützten Datenmanagements (ADM) als bewährte Best Practice herausgestellt. Mittels KI-basierter Malware-Scans und Anomalieerkennung können Unternehmen beispielsweise die Verwaltung ihrer Daten optimieren und den Schutz vor Cyberbedrohungen wie Ransomware automatisieren. Die Integration von KI ermöglicht zudem die Automatisierung von Datenverwaltungsprozessen, reduziert manuelle Eingriffe und steigert somit betriebliche Effizienz, Service-Levels sowie Datenarchivierung – mit dem Ergebnis einer beschleunigten Entscheidungsfindung.

2. Prädiktive Wartung

Basierend auf Erkenntnissen über Hardware- und Softwaresysteme sowie der laufenden Systemüberwachung sind KI-Technologien in der Lage, potenzielle Störungen oder Ausfälle frühzeitig zu prognostizieren. Sie können eigenständig Maßnahmen zur Korrektur oder Reparatur ergreifen oder alternativ diese Handlungsoptionen den IT-Teams unterbreiten.

3. Governance und Compliance

KI besitzt die Fähigkeit, Daten anhand ihres Inhalts automatisch zu klassifizieren. Sie kann Filter oder hochentwickelte Automatisierungen nutzen, um Entscheidungen bezüglich der Klassifizierung, Speicherung und Archivierung von Daten zu treffen – inklusive Standortbestimmung, Zugriffsrechten, Sicherheitsstufen und Ähnlichem. Ferner vermag KI Echtzeitdaten und die Nutzerinformationen anhand erkannter Muster zu sortieren. Die Kombination aller drei Aktivitäten markiert einen entscheidenden Schritt in Richtung einer vollständig automatisierten Datenverwaltung.

Allerdings sind KI-Technologien trotz bedeutender Fortschritte noch nicht in allen Aspekten ausgereift. Falsch positive Ergebnisse stellen nach wie vor eine Herausforderung bei der Integration von KI in Datenmanagementlösungen dar. Eingesetzte Systeme müssen eine Balance zwischen Automatisierung und menschlicher Interaktion finden. Notwendig ist menschliches Zutun, um Auswahl und Entscheidungen der KI zumindest zu überprüfen, selbst wenn das bedeutet, dass ihre Rolle auf die eines Warnenden beschränkt ist. Kurzum: Vollständige Automatisierung von Entscheidungen sollte vermieden werden, um potenziell kostspielige Fehlentscheidungen zu verhindern. Daher ist es von großer Bedeutung, dass IT-Teams KI bewusst und kontrolliert einsetzen, um sicherzustellen, dass sie im Einklang mit den Unternehmenszielen steht.

Autonome Lösungen durch künstliche Intelligenz

Ein KI-gestütztes, autonomes Datenmanagement ist ein erstrebenswertes Ziel. In immer mehr Unternehmen bewährt sich beispielsweise die Integration von KI-gestützter Anomalieerkennung. Nicht zuletzt ist KI ein integraler Bestandteil diverser Produkte für Data Governance und Compliance, wie etwa Alta Archive, Alta Discovery, Alta Information Classifier und insbesondere Alta Data Insight. In diesem Kontext ist es von großer Bedeutung, das Angebot an Cloudbasierten Lösungen gezielt in Richtung KI-Integration weiterzuentwickeln.

Auch Schulungen für Produkte, die KI-Elemente enthalten, versetzen Partner und Kunden in die Lage, den Funktionsumfang sowohl technisch als auch wirtschaftlich optimal zu nutzen. Sie können beispielsweise von einer Schulungsabteilung verwaltet werden, die je nach Bedarf, Verfügbarkeit und Präferenz der Kunden oder Partner Präsenzschulungen, Videoschulungen oder Online-Schulungen anbietet. Ziel ist es immer, relevante Maßnahmen anzubieten, die auch den strategischen Zielen des jeweiligen Interessenten entsprechen. Wie können sich Unternehmen gegen Cyberbedrohungen schützen?

Die Hauptgefahr durch Cyberbedrohungen für KI-Technologien besteht darin, dass der Quellcode oder die Daten, die zur Schulung der KI dienen, kompromittiert werden. In dem Fall können die von der KI getroffenen Entscheidungen oder Vorschläge an das IT-Team verändert und die Fähigkeit der KI beeinträchtigt werden, ihre ursprüngliche Aufgabe zu erfüllen. Manipulationen wie diese eröffnen Möglichkeiten für verschiedene Arten von Cyberangriffen, die sämtliche Systeme in Mitleidenschaft ziehen können. "Um solche Angriffe abzuwehren, ist es von wesentlicher Bedeutung, die Trainings- und Referenzdaten der KI, den zugrundeliegenden Code und die Lieferkette effektiv abzusichern – eine Herausforderung, insbesondere wenn beide auf Open Source basieren", so Baumann. "Ein weiterer Sicherheitsmechanismus besteht darin, die Autonomie der KI in ihren Entscheidungen zu begrenzen und eng mit den IT- und Geschäftsteams zusammenzuarbeiten, um festzulegen, welche Entscheidungen und Automatisierungen einer menschlichen Überprüfung bedürfen." (Veritas Technologies: ra)

eingetragen: 01.10.23
Newsletterlauf: 06.12.23

Veritas Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Meldungen: Hintergrund

Einsatz von Deep Fakes

Schon im Oktober 2023 hatten die Bitdefender Labs vor dem neuen Trend der Cyberkriminellen gewarnt, hochwertige Streaming-Kanäle zu kapern – mit dem Ziel massenhaften Krypto-Betrugs. Dieser Trend hat nun größere Ausmaße angenommen. Dabei agieren die Täter zielgruppengerecht und greifen vor allem reichweitenstarke Kanäle an, die teilweise über eine Million, in einem Fall sogar 12,5 Millionen Abonnenten haben.

Cyberattacken auf Hotels

Kriminelle nutzen zunehmend den wohlmeinenden Servicegedanken von Hotelmitarbeitenden aus: Sophos X-Ops hat mehrere Fälle einer ungewöhnlichen "Malspam"-Kampagne aufgedeckt, die sich an Hotels auf der ganzen Welt richtet und mit Hilfe einer Social-Engineering-Komponente konkret die Emotionen des Servicepersonals ausnutzt. Die Attacken mit der Schadsoftware RedLine Stealer, die auf das Abschöpfen von Zugangsdaten spezialisiert ist, konnte aktuell in Spanien, Frankreich, Deutschland, der Schweiz, den Vereinigten Arabischen Emiraten sowie in den USA nachgewiesen werden.

Kriminelle übernehmen SSH-Server mit SSH-Tunneling

Aqua Security hat eine seit langem bestehende aber kaum bekannte Bedrohung für SSH-Server näher beleuchtet. Über SSH-Tunneling können Bedrohungsakteure SSH-Server als Slave-Proxy nutzen und Datenverkehr über ihn weiterleiten. Eine mehrmonatige Forschung von Aquas Research-Team "Nautilus" ergab, dass Cyberkriminelle einen Weg gefunden haben, um SSH-Tunneling zu nutzen, um Proxy-Pools zu erstellen.

Ransomware-Banden im Fegefeuer der Eitelkeiten

Cyberkriminalität ist professionalisiert. Dazu gehören aber nicht nur Arbeitsteilung, Recruiting im Darknet und benutzerfreundliche Malware-Baukästen.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.