Big Data

Von Sammlern, Jägern und Gejagten

Von Karl-Heinz Möller · 2015

In jedem Unternehmen schlummern je nach Größe einige Tausend bis mehrere Millionen Informationen. Sie sollten sicher vor unerwünschten Einblicken, vor Weitergabe und gegen Hackerangriffe geschützt sein. Vor allem Fabriken, die in komplett digitalisierten Wertschöpfungsketten operieren, müssen wasserdichte Sicherheitskonzepte entworfen und implementiert werden.

Terabytes beschreiben das Volumen von gestern, heute geht es um Petabytes, Zettabytes und darüber hinaus. Milliarden von Internetnutzern und Maschine-zu-Maschine-Vernetzungen täglich führen zu explosionsartigem Datenwachstum. Welche Chancen und Risiken verbergen sich hinter dem Konvolut Big Data? Ob seiner riesigen Datenvielfalt und mit Unterstützung neuer Technologien bietet Big Data Unternehmen jedenfalls eine ausgezeichnete Gelegenheit, Informationen zu sammeln, zu dokumentieren und auszuwerten (Business Intelligence). Werden die Ergebnisse strategisch genutzt, steckt in ihnen Potenzial für zukünftige Entscheidungen mit höherer Prognosequalität (Business Analytics). Mit Big Data sind den Verantwortlichen eine Menge neuer nützlicher Werkzeuge an die Hand gegeben worden. Die it-Abteilungen und Fachbereiche können damit einen Schatz im Meer der Informationen heben. Aber das Bad in der Datenflut ist nicht ohne Gefahren. Auf Bits und Bytes programmierte Jäger und Datenfischer ohne Lizenz versuchen ebenfalls die Schatzkiste zu leeren.

Leckagen im System können existenzielle Folgen haben

Die Fabrik der Zukunft ist besonders gefährdet. Bei ihr liegen viele relevante Informationen in digitaler Form vor, in der Regel alles Dinge, die den Wertschöpfungsprozess betreffen. Ein Angriff, beispielsweise auf geheime Konstruktionspatente oder neue Produktdetails, kann geschäftskritisch sein. Sind Informationen aus dem Risiko-Management betroffen, und gelangen bei einem Angriff eventuelle Unternehmensrisiken mit Börsenrelevanz an die Öffentlichkeit, könnten Kursstürze oder Umsatzeinbrüche Millionenschäden verursachen. Ein sensibler Bereich sind die im Betrieb gespeicherten Daten der Mitarbeiter, Informationen von Kunden und Lieferanten. Datenschutz ist gefragt. Was ist erlaubt? Was ist durchsetzbar und vertretbar? Welchen Rahmen stecken geltende und zukünftige, nationale und internationale rechtliche, Regelungen wie beispielweise das Bundesdatenschutz-Gesetz bdsg, die eu Datenschutzverordnung?

Verschlüsselung von Daten aus Geräten und Maschinen sind Pflicht

Präventive Maßnahmen erfordern ein durchgängiges Gesamtkonzept für das Unternehmen. Arbeitsbasis für die Abwehr von Bedrohungen ist das Prinzip „Security by Design“. Sicherheitsanforderungen müssen bereits zu Beginn der Produktentwicklung integriert werden. Prozeduren wären beispielsweise die Authentifizierung von Mitarbeitern und Geräten sowie das absolut sichere Speichern. In der Fabrik der Zukunft entstehen neue Kategorien von Daten. Mit neuen Risikopotentialen: Wie viel Wissen über die Produkte eines Unternehmens steckt beispielsweise in den Service- und Sensordaten, die Fahrzeuge und Maschinen sammeln?

Verschlüsselung der Daten ist dabei Pflicht. So werden oft Gefahren unterschätzt, die in kleineren Geräten lauern. byod (Bring Your Own Device) hat sich im alltäglichen Geschäftsleben etabliert. Eine Kaspersky-Studie von Ende des Jahres 2014 zeigt: 62 Prozent der Geschäftsführer und Mitarbeiter der befragten Unternehmen setzen bei ihrer Arbeit persönliche Smartphones und Tablets ein. Vor allem im Mittelstand würden diese möglichen it-Schwachstellen noch verharmlost. So sehen 32 Prozent der befragten kleinen Unternehmen in BYOD-Konzepten absolut keine Gefahr, etwa für kritische Firmendaten. Etwa drei Viertel der befragten Unternehmen verschlüsseln Daten bei der Speicherung auf ihren Storage-Systemen und nahezu zwei Drittel haben Software zur Verschlüsselung von E-Mails im Einsatz. Im Durchschnitt verschicken Mitarbeiter pro Tag rund 600 Megabyte Daten an Geschäftspartner, Kunden oder Lieferanten. Zwei Drittel dieser Daten werden von den Firmen als unternehmenskritisch eingestuft und müssten demnach ebenfalls verschlüsselt übertragen werden.