- Anzeigen -


Hadoop als Grundpfeiler für die Datenrettung


Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet
Enormer Entwicklungsaufwand bei der Implementierung in den Datenrettungsprozess

(22.05.15) - Kuert Datenrettung hat ihre hausinternen Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet. Im Verbund mit den bereits etablierten Big Data Plattformen zur IT-Forensik "LogDrill" und "PetaPylon" wurden diese den Bedürfnissen der logischen Datenrettung angepasst. Innerhalb der logischen Datenrettung, die sich bei Kuert im Express und Notfall-Service im Zusammenspiel mit vorerst max. 120 CPU-Cores abspielt, ergibt sich somit eine Gesamtverkürzung des zeitlichen Rettungsaufwands von min. 30 Prozent.

Wie schon bei LogDrill / PetaPylon dient ein modifiziertes Hadoop als Grundgerüst für das verteilte berechnen und die Datenrekonstruktion, bei dem die beiden Kuert Applikationen eine Layer-Funktionalität innehaben und das Zusammenspiel zwischen den hausinternen Datenrettungstools und der Analyse des zu rettenden und verteilten Speicherabbilds regeln.

"Kunden die unsere Dienstleistungen im Notfall- oder im Express Service in Anspruch nehmen, stehen zeitlich stark unter Druck. Durch die Unterstützung von Big Data Technologie in diesem Segment, verkürzen wir den zeitlichen Gesamtaufwand der Datenrettung um ca. 30 %. Vorteilhaft ist hierbei die Tatsache, dass wir mit unseren existierenden Big Data Analyse-Tools LogDrill und PetaPylon bereits entsprechende Applikationen entwickelt haben, die wir nunmehr auf die Belange der Datenrettung speziell umprogrammieren mussten. Da es sich um eine junge Technologie handelt, beschränken wir den Einsatz zunächst auf Kunden, bei denen die Geschwindigkeit der Datenrettung klar im Fokus steht. ", sagt Martin Eschenberg, Marketingleiter der Kuert Datenrettung Deutschland GmbH.

Die entsprechende Technologie für die IT-Forensische Analyse von strukturierten und unstrukturierten Daten wurde seitens Kuert schon seit dem Jahr 2013 entwickelt und ausgeliefert. Im Zuge der Portierung dieser Forensischen Echtzeit Analyse-Tools, hin zu einem technischen An- und Einsatz bei der Datenrettung, sahen sich die Bochumer mit einigen Problemen konfrontiert, denn für eine reibungslose Funktionalität war es zusätzlich erforderlich sämtliche im Einsatz befindlichen eigenen Anwendungen und Programme zur Datenrettung entsprechend um- oder neu zu programmieren.

"Da es sich bei Hadoop um ein HDFS-Dateisystem handelt fiel die Option, auf existente und kommerzielle Datenrettungsprogramme zurückzugreifen, komplett weg. Dies ist der Tatsache geschuldet, dass dieser Anwendungsbereich schlichtweg Neuland ist und somit keine Software existiert, die dieses Segment adäquat praxistauglich adressieren kann. Insofern mussten wir einen zeitlichen Umweg gehen und unsere eigenen Tools lösungstauglich an HDFS anpassen. Der nächste logische Schritt in dieser Entwicklung ist der Austausch von HDFS mit unserem eigenen Dateisystem, was eine weitere Steigerung der Möglichkeiten und Effizienz im Produktivbetrieb mit sich bringen wird. Einen Abschluss der Implementierung erwarten wir Ende 2015 bis Mitte 2016", erläutert Eschenberg. (Kuert Datenrettung: ra)

Kuert Datenrettung: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?

  • Bedrohungsabwehr für den Endpoint

    "Kleinunternehmen sind nicht immun gegen die 500.000 neuen und einzigartigen Bedrohungen, die jeden Tag entstehen. So hat Trend Micro im Jahr 2016 bei neuen Ransomware-Familien einen Anstieg von 752 Prozent beobachtet, die weltweit Schäden in Höhe von etwa einer Milliarde US-Dollar verursacht haben", sagt Richard Werner, Business Consultant bei Trend Micro. "Diese Bedrohungen und Angriffe können den Betrieb lahmlegen und Schäden verursachen, die zu hohen Kosten wieder behoben werden müssen. Deshalb ist es auch für kleine Unternehmen wichtig, sich mit fortschrittlichen Methoden gegen aktuelle und zukünftige Cyber-Angriffe zu schützen.

  • Rasant entwickelnde Bedrohungslage

    Viele kleine und mittelständische Unternehmen haben nur begrenztes oder gar kein eigenes IT-Personal; ihre Ausstattung reicht oft nicht aus, um mit der sich rasant entwickelnden Bedrohungslage mithalten zu können. In der vor kurzem erschienenen Data-Security-Studie von Dell sagen 69 Prozent aller kleineren und mittleren Unternehmen, Datensicherheit sei eine große Belastung für ihr Budget und ihre Zeit. Zudem halten 65 Prozent wegen Sicherheitsbedenken Pläne zurück, ihre Mitarbeiter mobiler zu machen.

  • Security-Trainings allerdings alles als langweilig

    Untersuchungen zeigen, dass computergestütztes, interaktives Training zu einer mehr als 93-prozentigen Wahrscheinlichkeit führt, dass das vermittelte Cybersicherheitswissen in der täglichen Arbeit angewendet wird. Die Anzahl von Sicherheitsvorfällen kann so bis zu 90 Prozent reduziert werden. Laut einer Kaspersky-Untersuchung muss ein großes Unternehmen durchschnittlich 551.000 US-Dollar in Folge eines IT-Sicherheitsvorfalles aufbringen. Bei mittelständischen Unternehmen betragen die Kosten im Schnitt 38.000 US-Dollar.