- Anzeigen -


Hadoop als Grundpfeiler für die Datenrettung


Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet
Enormer Entwicklungsaufwand bei der Implementierung in den Datenrettungsprozess

(22.05.15) - Kuert Datenrettung hat ihre hausinternen Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet. Im Verbund mit den bereits etablierten Big Data Plattformen zur IT-Forensik "LogDrill" und "PetaPylon" wurden diese den Bedürfnissen der logischen Datenrettung angepasst. Innerhalb der logischen Datenrettung, die sich bei Kuert im Express und Notfall-Service im Zusammenspiel mit vorerst max. 120 CPU-Cores abspielt, ergibt sich somit eine Gesamtverkürzung des zeitlichen Rettungsaufwands von min. 30 Prozent.

Wie schon bei LogDrill / PetaPylon dient ein modifiziertes Hadoop als Grundgerüst für das verteilte berechnen und die Datenrekonstruktion, bei dem die beiden Kuert Applikationen eine Layer-Funktionalität innehaben und das Zusammenspiel zwischen den hausinternen Datenrettungstools und der Analyse des zu rettenden und verteilten Speicherabbilds regeln.

"Kunden die unsere Dienstleistungen im Notfall- oder im Express Service in Anspruch nehmen, stehen zeitlich stark unter Druck. Durch die Unterstützung von Big Data Technologie in diesem Segment, verkürzen wir den zeitlichen Gesamtaufwand der Datenrettung um ca. 30 %. Vorteilhaft ist hierbei die Tatsache, dass wir mit unseren existierenden Big Data Analyse-Tools LogDrill und PetaPylon bereits entsprechende Applikationen entwickelt haben, die wir nunmehr auf die Belange der Datenrettung speziell umprogrammieren mussten. Da es sich um eine junge Technologie handelt, beschränken wir den Einsatz zunächst auf Kunden, bei denen die Geschwindigkeit der Datenrettung klar im Fokus steht. ", sagt Martin Eschenberg, Marketingleiter der Kuert Datenrettung Deutschland GmbH.

Die entsprechende Technologie für die IT-Forensische Analyse von strukturierten und unstrukturierten Daten wurde seitens Kuert schon seit dem Jahr 2013 entwickelt und ausgeliefert. Im Zuge der Portierung dieser Forensischen Echtzeit Analyse-Tools, hin zu einem technischen An- und Einsatz bei der Datenrettung, sahen sich die Bochumer mit einigen Problemen konfrontiert, denn für eine reibungslose Funktionalität war es zusätzlich erforderlich sämtliche im Einsatz befindlichen eigenen Anwendungen und Programme zur Datenrettung entsprechend um- oder neu zu programmieren.

"Da es sich bei Hadoop um ein HDFS-Dateisystem handelt fiel die Option, auf existente und kommerzielle Datenrettungsprogramme zurückzugreifen, komplett weg. Dies ist der Tatsache geschuldet, dass dieser Anwendungsbereich schlichtweg Neuland ist und somit keine Software existiert, die dieses Segment adäquat praxistauglich adressieren kann. Insofern mussten wir einen zeitlichen Umweg gehen und unsere eigenen Tools lösungstauglich an HDFS anpassen. Der nächste logische Schritt in dieser Entwicklung ist der Austausch von HDFS mit unserem eigenen Dateisystem, was eine weitere Steigerung der Möglichkeiten und Effizienz im Produktivbetrieb mit sich bringen wird. Einen Abschluss der Implementierung erwarten wir Ende 2015 bis Mitte 2016", erläutert Eschenberg. (Kuert Datenrettung: ra)

Kuert Datenrettung: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Service erkennt Malware

    Angriffe auf Unternehmen und sensible Geschäftsdaten gehören mittlerweile zur Tagesordnung. Dabei gehen die Cyberkriminellen immer professioneller und gezielter vor. So lassen sich Spam-Mails aufgrund korrekter Sprache und einem glaubwürdigen Design oftmals nicht sofort als solche identifizieren. Erst auf den zweiten Blick erkennt man, dass es sich hierbei um eine manipulierte E-Mail mit bösartigem Anhang handelt. Die Hacker nutzen Dateien wie Microsoft Word-Dokumente als Mittel, um Malware einzuschleusen. Dabei kann schon eine einzige, mit einer Schadsoftware infizierte, Datei ein ganzes Unternehmen lahmlegen.

  • IT-Sicherheitsteams sind unterbesetzt & überlastet

    Trend Micro erweitert ihr Portfolio um einen neuen Dienst für Managed Detection & Response. Die IT-Sicherheitsanbieterin setzt dabei auf künstliche Intelligenz (KI) und eine umfassende Datenbank mit Bedrohungsinformationen. Trend Micro kündigt einen neuen Dienst für Managed Detection and Response (MDR) an. Zusätzlich wird das gesamte Lösungsportfolio um neue KI-gestützte Fähigkeiten erweitert. Dadurch können Security Operations Center (SOCs) kritische Bedrohungsmeldungen noch besser selektieren und priorisieren.

  • Sicherheitsrisiko von Vorständen

    Technische IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied - dabei geht es nicht nur um neue Technologien und Softwarelösungen, sondern auch um den "Risikofaktor Mensch". Die Minimierung dieser potenziellen Schwachstelle durch die Schulung der Security Awareness und Etablierung unterstützender technischer Lösungen muss immer ein wichtiger Baustein einer präventiven Sicherheitsstrategie sein.

  • Gerichtsverwertbare Handydaten

    CBL Datenrettung stellt ein neues Angebot für IT-Sachverständige und Labors der Computerforensik vor. Als Datenretter im Bereich Smartphone bietet CBL kriminaltechnischen Labors an, die schwierige technische Vorarbeit zur Auswertung von Daten auf Mobilgeräten zu übernehmen, auf denen im Zusammenhang mit Ermittlungen beweiskräftige Informationen vermutet werden. Bisher war CBL überwiegend direkt von Ermittlungsbehörden mit forensischer Datenrettung von Festplatten und anderen Datenträgern beauftragt worden.

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.