Sie sind hier: Startseite » Fachartikel » Grundlagen

KI-gestütztes Datenmanagement


Datenstrategie im Zeitalter der Künstlichen Intelligenz
Drei Schlüssel zur KI-gestützten Cyber-Datenresilienz


Von Uli Simon, Director Sales Engineering bei Commvault

Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt. Hinsichtlich der Sicherheit und Verfügbarkeit müssen die neuen Zugriffsmöglichkeiten auf Informationen ebenso berücksichtigt werden, wie die zunehmenden Gefahren durch KI-gestützte Cyberangriffe.

Die in der Folge beschriebenen drei Aspekte sind Schlüssel für den Aufbau einer modernen Datenstrategie. Unternehmen sollten sie berücksichtigen, um den Möglichkeiten, Anforderungen und Gefahren durch Künstliche Intelligenz gerecht zu werden:

1. Hybride IT verwalten
Während IT-Entscheidungsträger Prozesse immer schneller und selbstverständlicher in die Cloud verlagern, halten sie weiterhin große Teile ihrer Daten vor Ort gespeichert, darunter oft ihre sensibelsten Unternehmensdaten. Um alle Informationen in hybriden Umgebungen optimal nutzen und gleichzeitig absichern zu können, bedarf es daher Tools, die die gesamte IT-Infrastruktur miteinander verbinden können, einschließlich öffentlicher und privater Clouds sowie Legacy Hardware wie Mainframes.

Ein KI-gestütztes Datenmanagement bietet fortschrittliche Orchestrierungs- und Automatisierungsfunktionen, um das Bewegen von Workloads zwischen On-Premises-, Private- und Public-Cloud zu optimieren und einen robusten Wiederherstellungsprozess zu unterstützen. Recovery-Prozesse laufen damit automatisiert und rationalisiert ab. Eine Datenmanagement-Plattform definiert zudem die damit einhergehenden Workflows, priorisiert die anstehenden Aufgaben und orchestriert anfällige Failover- und Failback-Vorgänge. Dies gewährleistet konsistente und zuverlässige Wiederherstellungsprozesse selbst in komplexen hybriden IT-Umgebungen.

Darüber hinaus unterstützt modernes Datenmanagement dabei, Legacy-Mainframe-Systeme, welche oft über etablierte Compliance-Maßnahmen verfügen, effektiv zu verwalten, zu optimieren und abzusichern. Die Integration dieser Systeme in die gegenwärtige IT unterstützt das konsequente Einhalten gesetzlicher Standards im gesamten Unternehmen. Das spielt insbesondere für stark regulierte Branchen wie das Finanz- und Gesundheitswesen eine große Rolle.

2. Kosteneffizienz
Das Datenmanagement und das damit einhergehende Erfassen und Speichern von Daten verursacht hohe Kosten. Mit modernen Tools können Unternehmen ihre Storage-Kosten senken, indem sie unter anderem den Speicherort ihrer Daten entsprechend den Kriterien der Verfügbarkeit und Zugriffshäufigkeit auswählen. Während etwa die sensibelsten Unternehmensdaten in einem Repository mit höchster Sicherheitsstufe hinreichend gut aufgehoben sind, ist es wahrscheinlich, dass dort auch andere Daten aufbewahrt werden, die keinen solch hohen Schutz erfordern. Diese können die IT-Verantwortlichen an einen kostengünstigeren Speicherort verschieben. Gleiches gilt für Archivdaten auf teurem Hochleistungsspeicher, auf die nur selten zugegriffen wird. Auch kann der Umfang an Speicherressourcen für Daten mit geringer Priorität optimiert werden. Eine KI-gestützte Datenmanagement-Plattform kann Faktoren wie Speicherkapazität, Performance- und Sicherheitsvorgaben sowie Preismodelle von Anbietern analysieren, um die kostengünstigsten Speicheroptionen für verschiedene Datentypen zu ermitteln.

Die KI-basierte Klassifikation von Daten erfolgt dabei auf Grundlage von Kriterien wie Sensibilität, gesetzlichen Vorgaben, der Relevanz für den Geschäftserfolg sowie notwendige Schutzmaßnahmen, die durch spezifische Richtlinien gesteuert werden. Mithilfe von Machine-Learning-Algorithmen kann eine Datensicherungsplattform große Mengen an Informationen automatisiert und optimiert klassifizieren. Hier erkennt sie Zugriffsmuster, die ein menschlicher Admin oder CIO möglicherweise übersieht. KI kann sich zudem effizienter an sich verändernde Datentypen und Klassifizierungskriterien anpassen. Das Gewichten der Kriterien erfolgt auf Basis der Prioritäten und Datenmanagement-Richtlinien der jeweiligen Organisation. So kann etwa ein Finanzinstitut die Compliance mit gesetzlichen Vorschriften über den häufigen und einfachen Datenzugriff stellen, während ein Forschungsinstitut der Datensensibilität den Vorrang gibt.

3. Schutz der Unternehmens-Assets
Die Flut neuer digitaler Anwendungen verschafft Unternehmen einen nie dagewesenen Einblick in ihre Geschäftsabläufe. Der dafür notwendige größere IT-Fußabdruck von Daten, Anwendungen und der dazugehörigen IT-Infrastruktur bedeutet aber auch eine größere Angriffsfläche, insbesondere vor dem Hintergrund steigender KI-gestützter Bedrohungen.

Eine KI-gestützte Datenmanagement-Lösung kann Netzwerkverkehrsmuster, Systemprotokolle und Verhaltensanomalien analysieren, um Anzeichen für einen Cyberangriff zu erkennen. Mithilfe fortschrittlicher Algorithmen und Machine Learning analysiert sie Daten auf Dateiebene und erkennt Anomalien, die auf potenzielle Cybergefahren oder Probleme mit der Datenintegrität hinweisen können, wie zum Beispiel eine plötzliche Zunahme der Dateigröße, ungewöhnliche Zugriffsmuster oder einen veränderten Dateiinhalt. Das System kann auch so konfiguriert werden, dass Alarme bei Anomalien ausgelöst werden, die vordefinierte Schwellenwerte oder Risikostufen überschreiten. So können Administratoren proaktiv auf potenzielle Sicherheitsvorfälle oder Datenintegritätsprobleme reagieren und entsprechende Gegenmaßnahmen ergreifen.

Durch den Einsatz von Deception-Technologien können zudem Ransomware-Attacken frühzeitig erkannt und eingedämmt werden, indem intelligente Köder-Sensoren in der Nähe wertvoller Assets abgelegt werden. Diese sind in der Lage, jedes beliebige Asset zu imitieren. Durch diese präzise Simulation sind sie für Angreifer von echten Ressourcen nicht zu unterscheiden und liefern Sicherheitsteams zuverlässige Informationen und Alarme über aktive Angriffe.

Schließlich lässt sich die Plattform auch in SIEM-Systeme integrieren, um ein zentrales Monitoring und die Korrelation von Dateianomalie-Warnungen mit anderen Sicherheitsereignissen und Risikoindikatoren zu ermöglichen.

Zukunftsfähiges Fundament für das Nutzen von Unternehmensdaten
Für moderne Unternehmen ist KI kein so neues Phänomen, wie es der gegenwärtige Trend, ausgelöst durch disruptive Innovationen im Bereich der generativen KI, vermuten lassen könnte. Seit Jahren experimentieren Unternehmen bereits schrittweise mit KI und, um Abläufe zu automatisieren und Daten zu nutzen, um bessere Erkenntnisse zu gewinnen. KI-gestütztes Datenmanagement kann Unternehmen dabei unterstützen, ein zukunftsfähiges Fundament zu schaffen, um ihre Informationen und komplexen Infrastrukturen effektiv zu verwalten und cyberresilient zu sichern sowie zu schützen. (CommVault: ra)

eingetragen: 14.05.24
Newsletterlauf: 17.07.24

CommVault: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

  • Vertrauen gut: Cloud-verwaltete Kontrolle besser

    Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen - oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues; neu war seinerzeit allerdings die Geschwindigkeit, die der bereits angelaufene Trend zum mobilen Arbeiten zwangsläufig aufgenommen hatte. So manche IT-Abteilung war in puncto IT-Security ziemlich überfordert, da eiligst ein zufriedenstellendes Sicherheitsniveau zu gewährleisten war.

  • Mehrwert einer Service-Cloud

    Sprichwörter wie "Der Kunde ist König" oder "Der Kunde hat immer Recht" prägen seit Jahren die Beziehung zwischen Kunden und Unternehmen. Ganz gleich, ob diese Aussagen noch zeitgemäß sind: zumindest wird daraus deutlich, welchen Stellenwert Kundenservice seit jeher genießt. Dabei haben sich die Anforderungen an guten Kundenservice im Laufe der Zeit geändert. Um auch heute noch den Herausforderungen gewachsen zu sein, empfiehlt sich die Implementierung einer SAP Service-Cloud. Dadurch können Unternehmen ihren Kunden nicht nur einen schnellen und personalisierten Service bieten, sondern auch ein einheitliches Serviceerlebnis über alle Kundenkanäle hinweg garantieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen