- Anzeigen -


Hadoop als Grundpfeiler für die Datenrettung


Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet
Enormer Entwicklungsaufwand bei der Implementierung in den Datenrettungsprozess

(22.05.15) - Kuert Datenrettung hat ihre hausinternen Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet. Im Verbund mit den bereits etablierten Big Data Plattformen zur IT-Forensik "LogDrill" und "PetaPylon" wurden diese den Bedürfnissen der logischen Datenrettung angepasst. Innerhalb der logischen Datenrettung, die sich bei Kuert im Express und Notfall-Service im Zusammenspiel mit vorerst max. 120 CPU-Cores abspielt, ergibt sich somit eine Gesamtverkürzung des zeitlichen Rettungsaufwands von min. 30 Prozent.

Wie schon bei LogDrill / PetaPylon dient ein modifiziertes Hadoop als Grundgerüst für das verteilte berechnen und die Datenrekonstruktion, bei dem die beiden Kuert Applikationen eine Layer-Funktionalität innehaben und das Zusammenspiel zwischen den hausinternen Datenrettungstools und der Analyse des zu rettenden und verteilten Speicherabbilds regeln.

"Kunden die unsere Dienstleistungen im Notfall- oder im Express Service in Anspruch nehmen, stehen zeitlich stark unter Druck. Durch die Unterstützung von Big Data Technologie in diesem Segment, verkürzen wir den zeitlichen Gesamtaufwand der Datenrettung um ca. 30 %. Vorteilhaft ist hierbei die Tatsache, dass wir mit unseren existierenden Big Data Analyse-Tools LogDrill und PetaPylon bereits entsprechende Applikationen entwickelt haben, die wir nunmehr auf die Belange der Datenrettung speziell umprogrammieren mussten. Da es sich um eine junge Technologie handelt, beschränken wir den Einsatz zunächst auf Kunden, bei denen die Geschwindigkeit der Datenrettung klar im Fokus steht. ", sagt Martin Eschenberg, Marketingleiter der Kuert Datenrettung Deutschland GmbH.

Die entsprechende Technologie für die IT-Forensische Analyse von strukturierten und unstrukturierten Daten wurde seitens Kuert schon seit dem Jahr 2013 entwickelt und ausgeliefert. Im Zuge der Portierung dieser Forensischen Echtzeit Analyse-Tools, hin zu einem technischen An- und Einsatz bei der Datenrettung, sahen sich die Bochumer mit einigen Problemen konfrontiert, denn für eine reibungslose Funktionalität war es zusätzlich erforderlich sämtliche im Einsatz befindlichen eigenen Anwendungen und Programme zur Datenrettung entsprechend um- oder neu zu programmieren.

"Da es sich bei Hadoop um ein HDFS-Dateisystem handelt fiel die Option, auf existente und kommerzielle Datenrettungsprogramme zurückzugreifen, komplett weg. Dies ist der Tatsache geschuldet, dass dieser Anwendungsbereich schlichtweg Neuland ist und somit keine Software existiert, die dieses Segment adäquat praxistauglich adressieren kann. Insofern mussten wir einen zeitlichen Umweg gehen und unsere eigenen Tools lösungstauglich an HDFS anpassen. Der nächste logische Schritt in dieser Entwicklung ist der Austausch von HDFS mit unserem eigenen Dateisystem, was eine weitere Steigerung der Möglichkeiten und Effizienz im Produktivbetrieb mit sich bringen wird. Einen Abschluss der Implementierung erwarten wir Ende 2015 bis Mitte 2016", erläutert Eschenberg. (Kuert Datenrettung: ra)

Kuert Datenrettung: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Neue Dienstleistung zur Bedrohungsüberwachung

    Bitdefender bietet Hilfe durch hauseigene Security-Spezialisten: Das Unternehmen startete den Dienst "Bitdefender GravityZone Managed Endpoint Detection and Response" (MEDR). Im Rahmen dieses neuen Services überwacht ein hochqualifiziertes Team Unternehmensumgebungen, um diese vor schwer erkennbarer Malware zu schützen und IT- und Sicherheitsteams über potenzielle Risiken zu informieren. Darüber hinaus empfiehlt es geeignete Präventions- und Abwehrmaßnahmen. Bitdefender MEDR bietet Bedrohungsüberwachung, automatisierte Alarmierung und Alarmanalyse. Unternehmen erhalten so einen erweiterten Schutz und höchste Transparenz hinsichtlich ihrer aktuellen Bedrohungslage.

  • MSP-Optionen für One-Click Orchestrated Recovery

    StorageCraft stellt ihre erweiterten Disaster Recovery-as-a-Service (DRaaS) Cloud-Dienste für Managed Service Provider (MSP) vor. "StorageCraft DRaaS" für MSPs beinhaltet jetzt zudem Cloud-Pooling, One-Click Orchestrated Recovery und eine 30 Tage kostenlose Replikation von virtualisierten Infrastrukturen. MSPs bietet dies zusätzliche Umsatzmöglichkeiten, bessere Margen und ein erweitertes Marktpotenzial. Die StorageCraft Cloud Services wurden speziell für Notfallwiederherstellung und eine gesicherte Geschäftskontinuität entwickelt und werden in Tier-3-Rechenzentren gehostet, die Sicherheit der Enterprise-Klasse sowie 99,999prozentige Verfügbarkeit bieten.

  • Gegen Malware und Ransomware

    Mit "Threat 360", einem neuen "Cyber Threat Intelligence (CTI) Assessment Service", stellt Fujitsu eine Lösung vor, die Unternehmen vor Lücken in ihren Sicherheitssystemen und damit vor besonderer Anfälligkeit gegenüber Cyber-Angriffen schützen soll. Der "Threat 360 Service" von Fujitsu versetzt die Nutzer in die Lage, die Lücken zu schließen und damit auch besonders raffinierten Angreifern zu widerstehen. Das bedeutet mehr als "nur" die unmittelbare Sicherheit der Systeme - auch vor den Folgekosten, regulatorischen Strafen oder einem Imageschaden brauchen sich die Unternehmen nicht mehr zu fürchten. Threat 360 hilft entscheidend beim Kampf gegen Malware, Ransomware und Datenverlust.

  • Service erkennt Malware

    Angriffe auf Unternehmen und sensible Geschäftsdaten gehören mittlerweile zur Tagesordnung. Dabei gehen die Cyberkriminellen immer professioneller und gezielter vor. So lassen sich Spam-Mails aufgrund korrekter Sprache und einem glaubwürdigen Design oftmals nicht sofort als solche identifizieren. Erst auf den zweiten Blick erkennt man, dass es sich hierbei um eine manipulierte E-Mail mit bösartigem Anhang handelt. Die Hacker nutzen Dateien wie Microsoft Word-Dokumente als Mittel, um Malware einzuschleusen. Dabei kann schon eine einzige, mit einer Schadsoftware infizierte, Datei ein ganzes Unternehmen lahmlegen.

  • IT-Sicherheitsteams sind unterbesetzt & überlastet

    Trend Micro erweitert ihr Portfolio um einen neuen Dienst für Managed Detection & Response. Die IT-Sicherheitsanbieterin setzt dabei auf künstliche Intelligenz (KI) und eine umfassende Datenbank mit Bedrohungsinformationen. Trend Micro kündigt einen neuen Dienst für Managed Detection and Response (MDR) an. Zusätzlich wird das gesamte Lösungsportfolio um neue KI-gestützte Fähigkeiten erweitert. Dadurch können Security Operations Center (SOCs) kritische Bedrohungsmeldungen noch besser selektieren und priorisieren.