Smartphones, Sensoren, Videokameras und andere Geräte erzeugen riesige Datenmengen. Unternehmen sammeln und analysieren diese Daten, haben aber Probleme, die daraus gewonnenen Kenntnisse in Geschäftsmodelle umzumünzen.
Smartphones, Sensoren, Videokameras und andere mit dem Internet verbundene Geräte erzeugen riesige Datenmengen - eine potenzielle Goldgrube, aus der sich wertvolle Einsichten in die Kundenwünsche gewinnen lassen könnten. Viele Unternehmen sammeln und analysieren zwar diese Daten, haben aber Probleme, die daraus gewonnenen Erkenntnisse in Geschäftsmodelle umzumünzen. Das ergab die jüngste Cisco-Studie, bei der IT-Experten aus 18 Ländern zu den Herausforderungen, Technologien und dem strategischen Mehrwert von Big-Data-Projekten befragt wurden.
Die größte Herausforderung beim Thema Big Data sehen die Umfrageteilnehmer darin, strategischen Mehrwert aus diesen Daten zu ziehen und diese effizient zu managen.
Wie deutsche Unternehmen mit Big Data umgehen
Die Mehrheit der Befragten hierzulande (68%) misst dem Thema Big Data in den nächsten fünf Jahren einen hohen Stellenwert bei. 76 Prozent sind auch der Meinung, dass der intelligente Umgang mit Big Data die Wettbewerbsfähigkeit erhöht. Lediglich 26 Prozent aber ziehen bereits strategischen Mehrwert aus Daten. Bei der Einführung von Big-Data-Lösungen hapert es aber gleich an mehreren Stellen: Hürden erkennen die befragten IT-Experten hierzulande vor allem bei der Datensicherheit (24%). Hinderlich für die Einführung seien außerdem Personalmangel in den IT-Abteilungen (20%) oder fehlendes Budget (17%). Allerdings geht fast die Hälfte der Studienteilnehmer (46%) davon aus, dass die IT-Budgets noch in diesem Jahr steigen werden, 52 Prozent erwarten in den kommenden drei Jahren eine Erhöhung der Budgets.
72 Prozent der IT-Experten in Deutschland gehen davon aus, dass einige oder alle Big Data-Projekte Cloud Computing erfordern. Für 78 Prozent der Befragten wird hauptsächlich die IT-Abteilung die Big-Data-Strategie vorantreiben.
Die Mehrheit der Befragten (60 %) erwartet, dass sich die Netzwerklast in den nächsten zwei Jahren verdoppelt, 19 Prozent dass sie sich verdreifacht. Jedoch sind nur 37 Prozent der Netzwerke auf dieses Datenwachstum vorbereitet, 21 Prozent benötigen bessere Richtlinien und Sicherheit, 26 Prozent höhere Bandbreiten.
"Unternehmen müssen sich schon heute auf eine weitere Datenexplosion sowie die zunehmende Verwendung von Cloud Computing, Collaboration und Unified Communications einstellen", erklärt Michael Ganser, Senior Vice President Central Theatre, EMEAR, bei Cisco. "Dazu benötigen sie eine umfassende, validierte und standardbasierte Netzwerk-Infrastruktur, die beliebig skalierbar ist und sich flexibel an neue Anwendungen und Technologien anpassen lässt. Nur auf dieser Basis können sie aus Big Data wertvolle Erkenntnisse für ihr Business ziehen."
Oracle Audit Vault Oracle hat neben den in der Datenbank integrierten Sicherheitsfunktionen mit „Audit Vault and Database Firewall“ eine Security-Suite im Programm, die zunehmend als produkt- und herstellerübergreifende Lösung positioniert wird. Die im vergangenen Dezember als Software-Appliance vorgestellte Kombination sammelt Audit- und Log-Daten von verschiedenen Datenbanken. Neben den Oracle-Produkten werden auch IBM DB2, Microsofts SQL Server, SAPs Sybase ASE und MySQL unterstützt.
IBM InfoSphere Guardium Mit „InfoSphere Guardium“ verspricht der IBM seinen Kunden Echtzeit-Monitoring sowie ein automatisiertes Compliance-Reporting für Hadoop-basierte Systeme wie Cloudera und das IBM-eigene "InfoSphere BigInsights".
Hewlett-Packard ArcSight Als zentrale Komponente liefert der "Arc- Sight Enterprise Security Manager" (ESM) ein komplettes Set an Überwachungsfunktionen. Mit dem "Application Security Monitor" sollen sich auch Anwendungen in die Sicherheitsarchitektur einbinden lassen.
McAfee NitroSecurity Security-Spezialist McAfee hat sein Portfolio mit dem Kauf von NitroSecurity Ende 2011 in Richtung SIEM ausgebaut. In der "Enterprise- Security-Manager-Appliance"-Linie werden die SIEM-Funktionen mit dem klassischen Security-Portfolio verknüpft. Dazu gehören beispielsweise ein Network Monitor, Deep-Packet-Inspection-Funktionen für die Einbindung von Daten und Anwendungen sowie ein Database Activity Monitoring (DAM).
RSA (EMC) enVision/NetWitness Das SIEM-Portfolio EMCs besteht im Wesentlichen aus zwei Komponenten. "enVision" bietet Werkzeuge für das Information- und Event-Management sowie die Verwaltung von Log- Daten. Mit Hilfe von "NetWitness" erhalten Anwender Funktionen an die Hand, mit deren Hilfe sie ihren Security-Status analysieren können.
Symantec SSIM Wie McAfee kann auch Symantec mit der Kombination seiner klassischen Sicherheits-Tools punkten. Mit integriert sind Werkzeuge wie Security Endpoint Protection (SEP), Governance, Risk and Compliance Management (GRCM) sowie Data-Leakage-Protection-(DLP-)Techniken. Außerdem erhält das System laufend Threat- und Vulnerability-Daten.
Splunk Der Anbieter baut seine gleichnamige Lösung mehr und mehr vom Log-Management zu einer kompletten SIEM-Suite aus. Die Lösung soll sich flexibel an verschiedene Analyse-Anforderungen anpassen lassen, erfordert allerdings einigen Customizing-Aufwand. Anwender können vordefinierte Suchen, Reports und Dashboards für ein Echtzeit- Monitoring einrichten.
Packetloop Packetloop hat eine Hadoop- und NoSQL-basierte Plattform gebaut, auf der sich laufend große Mengen an Log-Daten zügig verarbeiten lassen sollen, um schädliche Aktivitäten zu erkennen.
Zettaset Zettaset bietet mit seinem "Security Data Warehouse" (SDW) eine Ergänzung für SIEM-Systeme an. Das Warehouse basiert auf Hadoop und soll ebenfalls große Mengen von Security-Daten in kurzer Zeit verarbeiten können, um Unregelmäßigkeiten aufzuspüren.
Daten in Bewegung
Ein wichtiger, aber noch weitgehend ungenutzter Datentyp ist die Echtzeitinformation aus mobilen Datenquellen. Cisco nennt diesen Typ "Daten in Bewegung" (Data in Motion). Das Netzwerk kann nützliche kontextbezogene Informationen liefern wie Aufenthaltsort, Identität und Erreichbarkeit sowie es ermöglichen, dass diese in Echtzeit ausgewertet werden. Anwendungen können diese Daten nutzen, um Entscheidungen oder Aktionen durchzuführen, die sofort relevant sind oder sogar künftige Ereignisse voraussagen.
Die Maschine-zu-Maschine-Kommunikation (M2M) in automatisierten Fabriken ist ein Beispiel für das große Potential von "Daten in Bewegung". Sie können hier einen sehr hohen Mehrwert durch die Optimierung der Produktionsprozesse erzeugen. Gemäß dem aktuellen Cisco Visual Networking Index wird es bis 2017 mehr als 1,7 Milliarden M2M-Verbindungen geben.
66 Prozent der Befragten aus Deutschland planen, Daten aus digitalen Sensoren, intelligenten Stromzählern, Videokameras und anderen neuen Netzwerkgeräten in ihren Big Data-Strategien zu berücksichtigen. Die Einführung ist jedoch noch in einer sehr frühen Phase. Nur 22 Prozent haben bereits einen Plan, wie sie von diesen neuen Datenquellen profitieren. (rb)
4 Kriterien, die für Big Data kennzeichnend sind (Quelle: IDC, 10/2012)
Big Data Technologie-Stack (Quelle: IDC, 10/2012)
Permanentes Datenwachstum (Quelle: IDC, 10/2012)
Datenwachstum aus unterschiedlichsten Quellen (Quelle: IDC, 10/2012)
Einschätzungen der Anwender zum Datenwachstum (Quelle: IDC, 10/2012)
Herausforderung bei Datenmanagement und Datenhaltung (Quelle: IDC, 10/2012)
Technologische Herausforderungen beim Datenmanagement(Quelle: IDC, 10/2012)
Was ist neu an der Big-Data-Technologie? (Quelle: IDC, 10/2012)
Neue Generation von Technologien und Architekturen(Quelle: IDC, 10/2012)
Big Data: Lösungen und Technologie (Quelle: IDC 10/2012)
Big Data - Herausforderungen aus Sicht der IT-Entscheider(Quelle: IDC, 10/2012)
Potenzial von Big Data aus Business-Sicht (Quelle: IDC, 10/2012)