Sie sind hier: Startseite » Fachartikel » Hintergrund

Cloud-Services für jedermann


Daten, Daten, Daten – Was sich im Umgang mit Daten 2019 ändert
Im Jahr 2019 wird nicht nur die ePrivacy-Verordnung, sondern auch eine weitere Verordnung der EU in Kraft treten, die Daten betrifft, die nicht personenbezogen sind


Autor Olaf Dünnweller
Autor Olaf Dünnweller Dass ein Cloud-Provider Ressourcen "as-a-service" zur Verfügung stellt, daran führt kein Weg vorbei, Bidl: CommVault

Von Olaf Dünnweller, Area Vice President EMEA Central und Geschäftsführer Deutschland bei Commvault

Datenschutz war 2018 ein zentrales Thema in allen Medien. Die EU-Datenschutzgrundverordnung (DSGVO) hat viele Unternehmen vor enorme Herausforderungen gestellt, und diese sind noch lange nicht gemeistert. Zahlreiche Firmen hinken bei der Umsetzung weit hinterher, dabei kommen 2019 bereits neue Richtlinien auf sie zu. Welche weiteren Entwicklungen können wir nächstes Jahr in Bezug auf den Umgang mit Daten erwarten?

(1):Wolkige Aussichten: Cloud-Services für jedermann
Es gibt jetzt schon kaum ein Unternehmen, das nicht in der Cloud ist – ob offiziell oder inoffiziell. Dass ein Cloud-Provider Ressourcen "as-a-service" zur Verfügung stellt, daran führt kein Weg vorbei. Auch Studien der IDC zeigen, dass fast alle neuen Anwendungsimplementierungen ein Cloud Computing-Element haben, so dass das Arbeiten in der Cloud immer wichtiger wird. Insbesondere Microsoft Office 365, Exchange und SharePoint in der Cloud oder auch OneDrive sind stark im Kommen. Die Verantwortung für die Absicherung der Daten und Informationen lässt sich aber nicht einfach abtreten.

Trotz der Nachfrage nach der Public Cloud fehlt es vielen Unternehmen noch an Workload-Tools für Backup, Benutzerzugriff, Sicherheit und Richtlinienmanagement. Gerade für KMU-Kunden mit geringeren IT-Ressourcen sind Public Clouds außerdem (noch) zu komplex. Diese offensichtlichen Lücken werden jedoch schnell gefüllt – "Backup-as-a-Service" anzubieten, um den Bedürfnissen der Anwender gerecht zu werden, ist beispielsweise ein logischer Schritt. Die Sicherung erfolgt entweder in die Cloud, in der Cloud oder aus der Cloud. So können Unternehmen individuell entscheiden, ob sie selektiv Daten nur innerhalb der eigenen Infrastruktur oder extern speichern wollen.

(2): DSGVO als vertrauensbildende Maßnahme
Das Jahr 2018 hat es vorgemacht: Dank neuer Vorgaben wie der DSGVO und dem kalifornischen "Consumer Privacy Act" hat sich die Diskussion um den Datenschutz dramatisch verändert. Diese Vorschriften zum Umgang mit personenbezogenen Daten spiegeln wider, was die Menschen in Bezug auf Datenschutz erwarten. Unternehmen müssen dies mit dem Druck vereinbaren, Daten einerseits zu zentralisieren und gleichzeitig auf verschiedenen Kanälen zu verwalten. Das ist nicht immer leicht umsetzbar. Laut einer aktuellen Studie des Branchenverbandes Bitkom hinken immer noch drei von vier Unternehmen bei der Umsetzung hinterher.

Unternehmen müssen das Gesamtbild betrachten – Maximierung der Tools und Minimierung des Speicherplatzes –, um das Nutzungserlebnis zu verändern und Vertrauen zu schaffen. Mit den Worten von Zig Zigler: "Wenn Sie jemanden mögen, werden Sie ihm zuhören; wenn Sie jemandem vertrauen, werden Sie mit ihm Geschäfte machen." Daran zu arbeiten wird Unternehmen 2019 und darüber hinaus beschäftigen.

(3): Freier Fluss für Daten aus IoT und Industrie 4.0
Im Jahr 2019 wird nicht nur die ePrivacy-Verordnung, sondern auch eine weitere Verordnung der EU in Kraft treten, die Daten betrifft, die nicht personenbezogen sind. Deren Zielsetzung ist es, die Datenökonomie und die Entwicklung neuer Technologien wie etwa grenzüberschreitende autonome Systeme und künstliche Intelligenz zu fördern. Unter nicht personenbezogenen Daten verstehen die Urheber Daten aus dem "Internet der Dinge", von künstlicher Intelligenz und maschinellem Lernen.

Konkrete Beispiele für nicht personenbezogene Daten sind aggregierte und anonymisierte Datensätze, die für die Analyse großer Datenmengen verwendet werden. Auch Daten für "Predictive Maintenance" und andere Fälle von "Advanced Analytics" gehören dazu. Die neue Verordnung soll Entwicklungen vorantreiben, die es den Nutzern von elektronischen Datenverarbeitungsdiensten erleichtern, den Anbieter zu wechseln oder ihre Daten wieder in ihre eigenen IT-Systeme zu übertragen.

(4): Sichere Daten dank künstlicher Intelligenz
Auch die Qualität, Menge und Geschwindigkeit, in der Daten verarbeitet werden, wird Dienstleister und Fertiger im nächsten Jahr beschäftigen. Der Einsatz von künstlicher Intelligenz und maschinellem Lernen zur Analyse und Automatisierung von Datenoperationen ist ein Wendepunkt in unserer Arbeit. Die Menge an Daten, die Software und Managementsysteme erstellen, ist heutzutage immens. Fehlersuche, Leistungsüberwachung und -optimierung, Berichtserstellung und -wartung verlangsamen viele Unternehmen. Zeitmanagement wird immer wichtiger.

Smarte Algorithmen können Muster und Anomalien und beispielsweise Hackerangriffe erkennen und somit die IT-Sicherheits-Verantwortlichen bei ihren Aufgaben unterstützen. Dadurch können Ressourcen eingespart werden und dem Anwender bleibt mehr Raum für wichtigere und komplexere Aufgaben. Um solche Lösungen weiterzuentwickeln, bündeln IT-Anbieter immer häufiger ihre Kräfte. Die verstärkte Kollaboration zwischen Technologie-Unternehmen ist ein Trend, der allen Beteiligten schnellere und bessere Lösungen verspricht, sie aber auch Ziele erreichen lässt, die als Einzelkämpferundenkbar wären.

Fazit
Die neuen Datenschutz-Richtlinien nehmen 2019 eine zentrale Rolle ein. Viele Unternehmen haben den Umsetzungsaufwand der DSGVO deutlich unterschätzt und müssen dringend handeln. Die enormen Datenmengen wiederum zwingen Unternehmen dazu, neue Methoden auszuprobieren und zu verwenden – zu ihrem eigenen Nutzen, wie ich finde. Zur effektiven Umsetzung von Kundenansprüchen und gesetzlichen Vorgaben werden 2019 immer mehr eng gesteckte Anwendungsfelder in den Genuss von maschinellem Lernen und künstlicher Intelligenz kommen.
(CommVault: ra)

eingetragen: 11.01.19
Newsletterlauf: 14.02.19

CommVault: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen