- Anzeigen -


Hadoop als Grundpfeiler für die Datenrettung


Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet
Enormer Entwicklungsaufwand bei der Implementierung in den Datenrettungsprozess

(22.05.15) - Kuert Datenrettung hat ihre hausinternen Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet. Im Verbund mit den bereits etablierten Big Data Plattformen zur IT-Forensik "LogDrill" und "PetaPylon" wurden diese den Bedürfnissen der logischen Datenrettung angepasst. Innerhalb der logischen Datenrettung, die sich bei Kuert im Express und Notfall-Service im Zusammenspiel mit vorerst max. 120 CPU-Cores abspielt, ergibt sich somit eine Gesamtverkürzung des zeitlichen Rettungsaufwands von min. 30 Prozent.

Wie schon bei LogDrill / PetaPylon dient ein modifiziertes Hadoop als Grundgerüst für das verteilte berechnen und die Datenrekonstruktion, bei dem die beiden Kuert Applikationen eine Layer-Funktionalität innehaben und das Zusammenspiel zwischen den hausinternen Datenrettungstools und der Analyse des zu rettenden und verteilten Speicherabbilds regeln.

"Kunden die unsere Dienstleistungen im Notfall- oder im Express Service in Anspruch nehmen, stehen zeitlich stark unter Druck. Durch die Unterstützung von Big Data Technologie in diesem Segment, verkürzen wir den zeitlichen Gesamtaufwand der Datenrettung um ca. 30 %. Vorteilhaft ist hierbei die Tatsache, dass wir mit unseren existierenden Big Data Analyse-Tools LogDrill und PetaPylon bereits entsprechende Applikationen entwickelt haben, die wir nunmehr auf die Belange der Datenrettung speziell umprogrammieren mussten. Da es sich um eine junge Technologie handelt, beschränken wir den Einsatz zunächst auf Kunden, bei denen die Geschwindigkeit der Datenrettung klar im Fokus steht. ", sagt Martin Eschenberg, Marketingleiter der Kuert Datenrettung Deutschland GmbH.

Die entsprechende Technologie für die IT-Forensische Analyse von strukturierten und unstrukturierten Daten wurde seitens Kuert schon seit dem Jahr 2013 entwickelt und ausgeliefert. Im Zuge der Portierung dieser Forensischen Echtzeit Analyse-Tools, hin zu einem technischen An- und Einsatz bei der Datenrettung, sahen sich die Bochumer mit einigen Problemen konfrontiert, denn für eine reibungslose Funktionalität war es zusätzlich erforderlich sämtliche im Einsatz befindlichen eigenen Anwendungen und Programme zur Datenrettung entsprechend um- oder neu zu programmieren.

"Da es sich bei Hadoop um ein HDFS-Dateisystem handelt fiel die Option, auf existente und kommerzielle Datenrettungsprogramme zurückzugreifen, komplett weg. Dies ist der Tatsache geschuldet, dass dieser Anwendungsbereich schlichtweg Neuland ist und somit keine Software existiert, die dieses Segment adäquat praxistauglich adressieren kann. Insofern mussten wir einen zeitlichen Umweg gehen und unsere eigenen Tools lösungstauglich an HDFS anpassen. Der nächste logische Schritt in dieser Entwicklung ist der Austausch von HDFS mit unserem eigenen Dateisystem, was eine weitere Steigerung der Möglichkeiten und Effizienz im Produktivbetrieb mit sich bringen wird. Einen Abschluss der Implementierung erwarten wir Ende 2015 bis Mitte 2016", erläutert Eschenberg. (Kuert Datenrettung: ra)

Kuert Datenrettung: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Gerichtsverwertbare Handydaten

    CBL Datenrettung stellt ein neues Angebot für IT-Sachverständige und Labors der Computerforensik vor. Als Datenretter im Bereich Smartphone bietet CBL kriminaltechnischen Labors an, die schwierige technische Vorarbeit zur Auswertung von Daten auf Mobilgeräten zu übernehmen, auf denen im Zusammenhang mit Ermittlungen beweiskräftige Informationen vermutet werden. Bisher war CBL überwiegend direkt von Ermittlungsbehörden mit forensischer Datenrettung von Festplatten und anderen Datenträgern beauftragt worden.

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

  • Warum ist DNS-Sicherheit so wichtig?

    Laut einer aktuellen Umfrage fühlen sich nur 27 Prozent der Verbraucher in Deutschland, Großbritannien, Frankreich und den USA dazu in der Lage, über aktuelle Online-Gefahren informiert zu bleiben. Und nur 14 Prozent von ihnen haben jemals die DNS-Einstellungen (Domain Name System) auf ihrem Computer verändert, obwohl dies zusätzlichen Schutz bieten würde.

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?