thodonal - stock.adobe.com
Dark Data aufspüren, verarbeiten und verwalten
Bevor ein Unternehmen Dark Data verwenden kann, muss es die Daten finden. Welche Herausforderungen man bei der Arbeit mit Dark Data bewältigen muss.
Daten sind das Lebenselixier der modernen Wirtschaft. Unternehmen sammeln routinemäßig riesige Datenmengen, die für eine Reihe von Aufgaben verwendet werden, wie zum Beispiel Geschäftsanalysen. Aber nicht alle gesammelten und gespeicherten Daten werden zum Nutzen des Unternehmens verwendet.
Stattdessen werden einige Daten von Unternehmen übersehen, ignoriert, vergessen oder einfach nicht ausreichend genutzt. Diese Daten werden als Dark Data (dunkle Daten) bezeichnet. Es ist wichtig, dass IT- und Unternehmensleiter die Bedeutung von Dark Data verstehen, die Herausforderungen und Risiken erkennen, die sie für das Unternehmen darstellen, und eine sinnvolle Strategie für den Umgang mit dunklen Daten im gesamten Unternehmen formulieren.
Was sind Dark Data?
Einfach ausgedrückt, sind Dark Data Informationen, die ein Unternehmen sammelt und speichert, aber selten – wenn überhaupt – für geschäftliche Zwecke verwendet. Dark Data sind in der Regel unstrukturiert und sammeln sich aus einer Vielzahl von Gründen an, zum Beispiel
- Ein Unternehmensprojekt oder eine Initiative, die für die Nutzung der Daten vorgesehen ist, wird verworfen, kommt nie zum Tragen oder verliert die finanzielle oder Managementunterstützung.
- Anwendungen oder Geräte, wie zum Beispiel das Internet der Dinge (Internet of Things, IoT), sammeln die Daten standardmäßig, ohne dass das Unternehmen einen Einblick in die Daten erhält oder sich der Existenz der Daten bewusst ist.
- Nützliche Daten werden gesammelt, sind aber veraltet, weil dem Unternehmen die Tools und Prozesse fehlen, um alle verfügbaren Daten zeitnah zu analysieren oder zu nutzen.
Dark Data umfassen ein breites Spektrum an Datentypen und -inhalten, darunter Daten ehemaliger Mitarbeiter und Protokolldateien wie System-, Server- und Kundentransaktionen, Kundenprofilinformationen wie Geolokalisierungsdaten, Jahresabschlüsse, E-Mails, Überwachungs- und andere Videos sowie alte Dokument- oder Präsentationsentwürfe.
In allen Fällen bleiben die Daten im Dunkeln, wenn sie weiterhin gesammelt, gespeichert und ungenutzt gelassen werden. Das Vorhandensein und die Zunahme von Dark Data stellen Unternehmen vor einige Herausforderungen:
- Kosten für die Speicherung. Wenn die Daten ungenutzt bleiben, werden die Speicherressourcen und die Energie, die zu ihrer Unterstützung benötigt werden, verschwendet.
- Sicherheits- und Compliance-Verpflichtungen. IT-Organisationen müssen alle Geschäftsdaten sichern und aufbewahren, um die gesetzlichen Vorgaben zu erfüllen. Dark Data, die nicht ordnungsgemäß gesichert oder von einer Datenaufbewahrungs- und -löschungsrichtlinie ausgenommen sind, können die Datensicherheit des Unternehmens oder die Einhaltung von Vorschriften gefährden.
- Verlorene Chancen. Dark Data können zu entgangenen Einnahmen oder anderen nicht realisierten Geschäftsmöglichkeiten führen, was gemeinhin als Opportunitätskosten bezeichnet wird.
Diese Faktoren bedeuten in der Regel, dass Dark Data mehr Risiken und Kosten für das Unternehmen bedeuten als sie einen Wert darstellen. Wenn Sie sich jedoch die Mühe machen, Dark Data zu finden und zu nutzen, können Sie diese Risiken wieder in Geschäftswert umwandeln.
Da Unternehmen mit immer größeren Mengen an Geschäftsdaten konfrontiert sind, werden die Herausforderungen im Zusammenhang mit Dark Data im Laufe der Zeit immer größer. Daher ist der Umgang mit Dark Data von entscheidender Bedeutung und umfasst drei wichtige Maßnahmen:
- Die Unternehmensleitung muss Dark Data entdecken und identifizieren.
- Das Unternehmen muss Wege finden, um die Daten produktiv zu nutzen.
- Das Unternehmen muss fortlaufend Maßnahmen ergreifen, um Dark Data zu verwalten und zu entschärfen.
Wo sind Dark Data?
Der erste Schritt ist die Erkennung von Dark Data. Dies kann der schwierigste Schritt des Prozesses sein, da Daten sich in fast jedem Storage Repository befinden können. Sie können auf Festplatten in einzelnen Servern, auf Storage Arrays oder Subsystemen, auf gehosteten oder kollokierten Remote-Systemen und sogar in Storage-Instanzen in Public Clouds und bei SaaS-Anbietern vorhanden sein. Folglich geben sich Dark Data nur selten zu erkennen. Sie erfordern eine bewusste – und oft manuelle – Anstrengung, um sie zu finden, zu identifizieren und zu bereinigen.
In der Regel beinhaltet ein solcher bewusster Aufwand formale Bewertungen. Obwohl externe Berater das Projekt anführen können, wird ein Unternehmen in der Regel intern mit IT-Mitarbeitern vorgehen, um den Speicherinhalt des Unternehmens zu prüfen. Ein Audit kann Daten mit Anwendungen und Geräten korrelieren, wodurch man sich ein Bild von den verfügbaren Datentypen und -mengen und den Anwendungen oder Geräten machen kann, die diese Daten produzieren.
Es gibt keine sofort verfügbaren Tools zur Automatisierung der Erkennung und Identifizierung von Dark Data. Um eine Bewertung zu beschleunigen, müssen IT-Administratoren:
- die im Unternehmen vorhandenen Anwendungen und anderen Datenquellen kennen;
- die Speicherressourcen erkennen, die für diese Datenquellen bereitgestellt werden, und
- sich zu Beginn auf die Bewertung dieser Ressourcen konzentrieren.
Um sekundäre Daten ausfindig zu machen, führen Sie eine umfassende Suche nach gängigen Inhaltstypen wie Protokolldateien, Dokumenten, Bildern, Videos und PDFs durch.
IT-Teams müssen auch berücksichtigen, wie viel des gesamten Dateninhalts für Analysen oder andere identifizierbare Geschäftszwecke verwendet wird. Darüber hinaus sollten IT- und Unternehmensleiter die Prüfung nutzen, um die Sicherheits-, Aufbewahrungs- und Compliance-Maßnahmen für die neu entdeckten Datenbestände zu bewerten.
Letztlich beantwortet eine Bewertung eine Reihe von Geschäftsfragen:
- Wie viele Daten besitzt das Unternehmen insgesamt?
- Woher kommen diese Daten, zum Beispiel Anwendungen, Systeme oder Benutzer?
- Wo werden diese Daten gespeichert, zum Beispiel auf Servern, in Storage Arrays oder in der Cloud?
- Wie viele dieser Daten werden für Analysen oder zur Monetarisierung verwendet?
- Wie viele dieser Daten werden nicht genutzt?
- Wie werden alle entdeckten Daten gesichert beziehungsweise wie wird ihr Zugriff überwacht?
- Wie viele Dark Data sind für geschäftliche Zwecke, zum Beispiel die Einhaltung von Vorschriften, erforderlich?
- Fallen Dark Data unter die Richtlinien zur Datenaufbewahrung und -löschung?
Wenn das Unternehmen diese Bewertung regelmäßig wiederholt, lassen sich Datentrends leichter erkennen, zum Beispiel das gesamte Datenwachstum und die Kosten, das Wachstum und die Lücken in Sicherheits- oder Compliance-Richtlinien.
Wie man Dark Data nutzt
Im Idealfall deckt eine Datenbewertung das Vorhandensein von Dark Data auf, die sich auf Speicherressourcen im gesamten Unternehmen und in der Cloud befinden. Sobald ein Unternehmen Dark Data identifiziert und ihre Quellen kennt, können die Führungskräfte zum zweiten wichtigen Schritt im Umgang mit Dark Data übergehen: umsichtige Entscheidungen über die Verwendung der Daten zu treffen.
Oftmals werden Dark Data gespeichert, weil das Unternehmen nicht über die erforderlichen Tools, internen Mitarbeiter oder Fähigkeiten verfügt, um sie zu verarbeiten. IT-Führungskräfte speichern die Daten, weil sie vorhanden sind, und die Geschäftsleitung hofft, die Daten in Zukunft nutzen zu können, aber diese Pläne werden aufgrund technologischer, fachlicher oder budgetärer Einschränkungen nicht verwirklicht.
Ein erster Schritt zur Nutzung der entdeckten Dark Data ist die Integration dieser Daten in die täglichen Geschäftsprozesse. Geschäfts- und IT-Verantwortliche können Dark Data unter den Gesichtspunkten Geschäftsprozesse, Sicherheit, Datenschutz und Compliance untersuchen. Wenn Dark Data nicht ordnungsgemäß gesichert sind, können IT-Führungskräfte Schritte unternehmen, um geeignete Sicherheits- und Zugriffsmaßnahmen zu implementieren.
Die Aufbewahrungsrichtlinien des Unternehmens können auch Dark Data umfassen. Bedenken Sie, dass die Daten von IoT-Geräten möglicherweise nur wenige Tage lang nützlich sind. Wenn die Daten sechs Monate lang dunkel waren, gibt es wenig – wenn überhaupt – einen sinnvollen Grund, diese Daten zu speichern oder zu verwenden, und sie können gemäß den geltenden Datenvernichtungsrichtlinien sicher gelöscht werden, so dass das Unternehmen die betreffenden Speicherressourcen zurückgewinnen kann.
Letztendlich sind die Einsatzmöglichkeiten von Dark Data vielfältig, aber sie konzentrieren sich auf die Anwendung von Big-Data-Analysen und künstliche Intelligenz (KI), um das Unternehmen bei der Entwicklung und Verfeinerung seiner Strategien zu unterstützen. Fügen Sie Dark Data zu bestehenden Analysen hinzu, um die Erkenntnisse zu verfeinern oder sogar neue Erkenntnisse oder Möglichkeiten für das Unternehmen zu erschließen.
Ein Beispiel: Ein Unternehmen sammelt Betriebsdaten von IoT-Geräten, die sich in den Maschinen einer Produktionshalle befinden, aber diese IoT-Daten bleiben ungenutzt. Ein Unternehmen kann diese IoT-Daten nutzen, um den Fertigungsprozess für eine vorausschauende Anlagenwartung zu analysieren und dann diese Ergebnisse nutzen, um präventive Wartungsstillstände zu günstigeren und kosteneffektiveren Zeiträumen zu implementieren – dies spart dem Unternehmen Geld für verlorene Zeit und Produktmaterialien.
In ähnlicher Weise produziert die IT-Infrastruktur enorme Datenmengen von Servern, Firewalls, Netzwerküberwachungs-Tools und anderen Quellen im gesamten Rechenzentrum. Viele dieser Daten bleiben im Dunkeln, weil niemand sie überprüft, es sei denn, es liegt ein spezifisches Problem oder eine Warnung vor. Durch die Analyse dieser Daten können Unternehmen jedoch die Auslastung der Infrastruktur, Arbeitslasten, häufige Probleme und Trends erkennen, um die Ausfallsicherheit und Leistung der Infrastruktur zu verbessern.
Wie man Dark Data verwaltet
Die dritte Herausforderung beim Umgang mit Dark Data ist die Schadensbegrenzung. Dark Data sind ein Meer von unzusammenhängenden und unstrukturierten Daten, die auf Daten zurückgehen, die von zahllosen Anwendungen, Geräteprotokollen und anderen Quellen im gesamten Unternehmen erzeugt werden. Die Kunst für moderne Unternehmen besteht darin, umsichtige Entscheidungen über aktuelle und zukünftige Datenbestände zu treffen. Es gibt vier allgemeine Schritte zur Eindämmung von Dark Data:
Verstehen der Quellen. Alle Dark Data sollten auf eine Quelle zurückgeführt werden können. Die Prüfung, die zur Entdeckung von Dark Data verwendet wird, sollte ihre Quellen offenlegen, bei denen es sich um Kundentransaktionsdatensätze, System- und Netzwerkprotokolle oder IoT-Geräteströme handeln kann.
Bestimmen Sie die Wichtigkeit. Offen gesagt, sind nicht alle Daten für das Unternehmen nützlich. Selbst Daten, die nützlich sind, haben eine begrenzte Lebensdauer. Es ist nicht sinnvoll, alle Daten für immer aufzubewahren, wenn es um Sicherheit, Compliance oder Infrastruktur geht. Daher müssen Geschäfts- und IT-Verantwortliche festlegen, welche Datensätze aufbewahrt werden sollen und wie lange.
Festlegung von Aufbewahrungs- und Löschverfahren. Unternehmen verwenden Tools zur Datenaufbewahrung, um Speicher- und Sicherheitsrichtlinien für vorgeschriebene Zeiträume zu erstellen und durchzusetzen und Daten nach Ablauf der Aufbewahrungsfristen sicher zu löschen. Solche Tools sollten Dark Data und ihre Quellen einbeziehen, um Speicherkosten zu sparen, um sicherzustellen, dass Analyse-Tools nur aktuelle und relevante Daten verarbeiten, und um die Sicherheit und Konformität des Unternehmens zu gewährleisten, indem abgelaufene Daten nach einer einheitlichen Richtlinie vernichtet werden.
Schalten Sie unerwünschte Quellen aus. Nur weil ein Gerät oder eine Anwendung Daten produziert, bedeutet das nicht, dass das Unternehmen diese Daten braucht oder haben möchte. Das Sammeln und Speichern von Daten, weil sie eines Tages benötigt werden könnten, ist keine kluge Strategie für die Einhaltung von Vorschriften, die Sicherheit oder die Infrastruktur. Wenn das Unternehmen einen bestimmten Datensatz nicht benötigt, sollten Sie die entsprechende Datenquelle deaktivieren. Anwendungen und IoT-Geräte verfügen beispielsweise über Konfigurationsoptionen zur Deaktivierung bestimmter Aktionen, wie zum Beispiel der Protokollierung.
Dark Data werden eine Tatsache bleiben, da die Geschäftsdatenmengen wachsen, aber Unternehmen und IT-Führungskräfte müssen konstruktive Maßnahmen ergreifen, um Dark Data jetzt und in absehbarer Zukunft zu finden, zu nutzen und zu verwalten.