Probleme mit kleinen Datenmengen vermeiden

Little Data statt Big Data - das müssen Sie beachten

21.11.2014 von Lawrence Garvin und Thomas LaRock
Ist Big Data schon wieder out? Immer mehr Unternehmen und Experten geben "Little Data" den Vorzug, also geringen Datenmengen, die auf eine bestimmte Person, ein bestimmtes Unternehmen oder ein bestimmtes Gerät beschränkt sind. Wir erörtern, was Sie dabei beachten müssen.

Es gibt die Meinung, dass damit die persönliche Produktivität schnell gesteigert werden kann. Andere wiederum glauben, dass sie dieselben Erkenntnisse wie große Datenmengen liefern, jedoch in geringerem Umfang (oder "gezielter", falls Sie ein Optimist sind). Beide Gruppen haben - bis zu einem gewissen Grad - Recht.

Beide Standpunkte lassen die Tatsache unberücksichtigt, dass kleine Datenmengen Bestandteil großer Datenmengen sind, nicht das Gegenteil davon. Dies bedeutet, dass die Leitsätze für den intelligenten, effizienten Umgang mit großen Datenmengen - Automatisierung, klare Unternehmensziele und die untrennbar miteinander verbundenen Aspekte des Datenschutzes und der Sicherheit - auch für Little Data gelten. Tatsächlich erfassen bereits viele Personen und Unternehmen kleine Datenmengen. Es stellt sich jedoch die Frage, ob und warum sie das tun sollten.

Bildergalerie: McAfee 2014
Platz 10: Xirrus Wi-Fi Inspector
Der Xirrus WiFi Insproctor ist ein Tool, das das drahtlose LAN des Nutzers auf verschiedenen Ebenen analysiert. Auf der obersten Schicht zeigt es die in den meisten WLAN-Managern verfügbaren Daten an, so etwa Netzwerknamen, Kanäle, Signalstärken und Verschlüsselungsverfahren. Die numerischen Werte werden außerdem in Zeitverlaufsgrafiken dargestellt, wobei die Daten gleich mehrerer Netzwerke zum Vergleich in einer Statistik Platz finden. Vermutet der Nutzer hier Probleme, so lässt sich die Performance der einzelnen Netzwerkbestandteile tiefer analysieren. Hierfür stehen Tests zu Verfügung, die Qualität und Geschwindigkeit der kabellosen Verbindung analysieren und detaillierte Berichte über den momentanen Netzwerkzustand zur Verfügung stellen. Ergibt sich ein Hardware-Problem mit einem der Geräte, so hilft der Xirrus WiFi Inspector außerdem, die Standorte der einzelnen Geräte besser einschätzen zu können. Dabei ist das Programm hauptsächlich auf den Consumer-Markt ausgelegt, wie das mitgelieferte Gadget zeigt. Mittels diesem schick aufgemachten 'WLAN-Radar' behält der Anwender allzeit einen grafischen Überblick über verfügbare Netzwerke, Geräte und Verbindungen. Die Bedienung von Xirrus WiFi Inspector fällt daher auch dem unbedarften Nutzer leicht: Das Interface ist übersichtlich gestaltet, die Menüs intuitiv zugänglich und alle Informationen auch im Hauptprogramm hübsch grafisch aufbereitet. Der Xirrus WiFi Inspector ist kotenlos und kann auf Microsoft Windows ab der Version XP verwendet werden.
Platz 9: SoftPerfect NetWorx
SoftPerfect NetWorx ist ein Netzwerk-Überwachungstool mit vielen verschiedenen Features. In der einfachsten Verwendung eignet sich die Freeware, um mittels des integrierten Zählers auf einem Laptop den mobilen UMTS-Datenverbrauch im Auge zu behalten. Des Weiteren zeichnet NetWorx Up- und Download-Geschwindigkeiten auf. In einem Diagramm kann der User Bandbreitenengpässe direkt erkennen. Zur Verwaltung von Netzwerkverbindungen integriert die Software alle Funktionen des Konsolenbefehls netstat in einer grafischen Oberfläche. So wird die Auswertung der sonst gar zu umfangreichen Messdaten des Befehls deutlich übersichtlicher. In der Art einer Personal Firewall werden außerdem als verdächtig empfundene Aktivitäten auf dem eigenen PC überwacht, um die Auffindung von Trojanern zu ermöglichen. NetWorx kann entweder alle Netzwerkverbindungen gemeinsam überwachen oder separiert sie nach Netzwerkadapter. Das ist besonders nützlich, wenn man beispielsweise den WLAN-Traffic gesondert betrachten möchte. Die grafische Oberfläche ist übersichtlich gestaltet und bietet schnellen Zugriff auf alle wichtigen Tools. Um einfache Netzwerk-Tests wie Ping oder TraceRT auszuführen, genügt ein simpler Mausklick. Ein Bandbreitenmonitor gibt Aufschluss über die zur Verfügung stehende Bandbreite und deren Entwicklung im Laufe des Tages. Auf diesem Wege können etwa die Angaben des ISP über Ihre Internetverbindung geprüft werden. Die analysierten Daten lassen sich für die spätere Verwendung archivieren oder als Log exportieren. NetWorx ist kostenlos als Freeware erhältlich und unter allen aktuellen Versionen von Microsoft Windows verwendbar.
Platz 8: Netstumbler
Das bekannte Tool Netstumbler trägt alle Daten zu den Drahtlosnetzwerken in der Umgebung zusammen. Das kann zum einen bei der Fehlersuche eine Hilfe sein, wenn der Verdacht besteht, dass Interferenzen die Netzwerkkomunikation stören. Auch beim Entwurf eines neuen Netzwerks hilft das Programm, wenn etwa ein freier Funkkanal gesucht wird oder eine Richtantenne auf einen Zielpunkt ausgerichtet werden soll. Dafür protokolliert Network Stumbler unter anderem die Signalqualität für die detaillierte Analyse. Über den Zeitverlauf lassen sich Schwankungen der WLAN-Leistung erkennen. Bislang werden Funknetzwerke der Standards 802.11a, 802.11b sowie 802.11g unterstützt. Für das Einsatzgebiet Wardriving besonders interessant ist die GPS-Aufzeichnung von NetStumbler. Diese setzt einen aktiven GPS-Empfänger auf dem PC voraus. Die Benutzeroberfläche ist aufgeräumt und präsentiert die Ergebnisse übersichtlich in tabellarischer Form.
Platz 7: Total Network Monitor
Mit dem Total Network Monitor kann der Benutzer ein Netzwerk kontinuierlich überwachen, um dessen Funktionsfähigkeit zu gewährleisten. Alle Komponenten, die über einen Hostnamen oder eine IP-Adresse verfügen, wie Clients, Server, Router oder Drucker, lassen sich einbeziehen. Mithilfe von Überwachungsaufgaben kann man verschiedene Parameter der einzelnen Geräte prüfen. Zum Beispiel lässt sich feststellen, ob ein Server auf eine Ping-Anfrage reagiert, oder ob bestimmte Ports und Dienste erreichbar sind. Auch deren korrekte Funktion lässt sich mit sogenannten Sonden prüfen, die verschiedene Protokolle wie FTP oder POP3 anwenden, um Zugriff auf den Serverdienst zu erhalten. Besitzt der Anwender des Programms Administratorrechte auf dem entfernten Gerät, so kann er auch dessen Ereignisprotokoll untersuchen oder den Wert eines Registry-Schlüssels überprüfen. Auch der Zustand von Dateien und die verbleibenden Kapazitäten auf Festplatten lassen sich so überwachen. Das Tool lässt sich durch den klaren Aufbau einfach bedienen, selbst eine übersichtliche grafische Darstellung des Netzwerks kann erstellt werden. Total Network Monitor ist als Freeware lizenziert und nach Angaben des Herstellers für alle Versionen von Microsoft Windows verwendbar.
Platz 6: Wireshark
Wireshark ist ein Netzwerk-Sniffer, der früher als Ethereal bekannt war. Wie auch andere Programme dieser Klasse fängt er Pakete ab, um diese dem Nutzer für die nähere Analyse zur Verfügung zu stellen. Das Hauptaugenmerk liegt dabei auf der Beobachtung von Netzwerk-Datenverkehr. So lassen sich mit der passenden Netzwerkkonfiguration sämtliche Pakete im lokalen Netz über Wireshark leiten und darstellen. Dies eignet sich besonders zur Analyse von Protokollfehlern und Problemen innerhalb der Netzwerkinfrastruktur. Wireshark ist allerdings nicht auf Traffic im Ethernet beschränkt. Durch die Verwendung von libpcap als Datenquelle ist es mit dem Programm beispielsweise auch möglich, USB-Pakete oder den Verkehr im Token Ring auf ähnliche Weise zu analysieren. Besonders bemerkenswert dürfte die umfangreiche Unterstützung von VoIP-Inspektion sein. Den Konfigurationsmöglichkeiten bei einer Abhöraktion sind dabei kaum Grenzen gesetzt. Mit äußerst umfangreichen Filtermöglichkeiten, verschiedenen Aufnahmemodi und eine lange Liste an Import- und Exportoptionen lassen keine Wünsche offen. Auch die Paketanalyse selbst gestaltet sich gemäß des Projektmottos "Go deep." Sämtliche relevanten und irrelevanten Anteile der Pakete können im menschenlesbaren oder im Hexadezimalformat ausgewertet werden, und auch diverse Entschlüsselungsmethoden werden unterstützt. Die Vielzahl der Möglichkeiten allerdings macht den Einstieg in Wireshark wenigstens für Unbedarfte alles andere als leicht. Glücklicherweise bringt das Programm neben dem klassischen Kommandozeilenmodus auch eine grafische Oberfläche mit, die die Funktionsfülle in wenigstens teilweise übersichtliche Formen presst. Wireshark ist Open Source und auf sehr vielen verschiedenen Plattformen lauffähig.
Platz 5: Microsoft Network Monitor
Verglichen mit Wireshark bietet der Microsoft Network Monitor an manchen Stellen eine deutlich übersichtlichere Benutzeroberfläche. Besonders praktisch sind die direkte Analyse des Netzwerkflusses sowie die Zuordnung zu den verschiedenen Programmen. Damit erkennt selbst ein ungeübter Anwender schnell, ob eine Applikation unerwünschten Kontakt mit der Außenwelt aufnimmt.
Platz 4: inSSIDer
inSSIDer 2 ist ein kostenloser WLAN-Scanner, der nicht nur aktive Access-Points aufspüren kann, sondern die Daten auch grafisch ansprechend aufbereitet, auf Wunsch sgar mit GPS-Daten. Netstumbler ist möglicherweise noch der am meisten genutzte WLAN-Scanner sein, inSSIDer ist ihm aber mittlerweile überlegen. inSSIDer 2 läuft ab Windows XP und ist auch für Linux verfügbar. Nicht nur arbeitet die Software einwandfrei auf modernen Betriebssystemen, sie steht zudem unter der Apache Open Source Lizenz und wird aktiv weiterentwickelt. Auch bei der Aufbereitung der Daten muss sich inSSIDer nicht hinter Netstumbler verstecken.
Platz 2: Angry IP Scanner
Angry IP Scanner ist ein Tool, das nach aktiven Geräten in einem frei definierbaren Bereich von IP-Adressen sucht. So gewinnt man auch als Neuankömmling einen Überblick über komplexe Netzwerkstrukturen und kann einordnen, wo welche Dienste angeboten werden. Denn nicht nur die IP und das Vorhandensein selbst werden angezeigt, sondern auch diverse andere Parameter. So kann dem Angry IP Scanner auch ein automatischer Portscan befohlen werden, der empfangsbereite Server am Zielrechner identifiziert. Die Ports oder Ranges für diesen Scan können manuell festgelegt werden. Damit lässt sich beispielsweise ein Netz schnell nach DNS-Servern oder Proxies durchsuchen. Mit dem Kontextmenü können dann verschiedene Clients auf die jeweiligen Services angesetzt werden. Weitere Analysen können auch durch den Aufruf von Netzwerktools ausgelöst werden. Über eine umgekehrte DNS- oder WINS-Auflösung wird außerdem der Hostname der gefundenen Interfaces ermittelt. Da das Programm mit mehreren Threads arbeitet, läuft auch ein Scan über breite Adressbereiche recht schnell durch. Schließlich können die angehäuften Daten auch zur Weiterverarbeitung oder Archivierung exportiert werden. Der Angry IP Scanner ist eine hilfreiches Netzwerk-Software, die zur schnellen Diagnose eines Netzwerks herangezogen werden kann. Das Programm muss nicht installiert werden, ist einfach zu bedienen und kann dank Java-Code plattformübegreifend auf unterschiedlichen Betriebssystemen eingesetzt werden. Es ist kostenlos und wurde unter der GPL veröffentlicht.
Platz 1: Virtual Router Manager
Das Open-Source-Programm Virtual Router Manager verwandelt jeden Rechner mit installiertem Windows 7 oder Windows Server 2008 R2 in einen WLAN Hotspot. Hierzu greift der Virtual Router Manager auf die Windows-eigene Funktion 'Wireless Hosted Network' zurück, die sich über das Gratis-Tool nun besonders leicht steuern lässt. Standardmäßig wird die WLAN-Verbindung mittels WPA2 verschlüsselt, was sich aus Sicherheitsgründen nicht deaktivieren lässt.

Netzwerk- und Datenanalyse gehört zum Standard

Die Daten, die wir zum Überwachen der Leistung und Produktivität benötigen, stehen uns in den meisten Fällen bereits zur Verfügung. Angenommen, Sie sind im Vertrieb tätig und möchten feststellen, wie effizient Ihre "Cold-Call-Routine" ist. Wie bei einer Strategie für große Datenmengen würden Sie eine Hypothese aufstellen (zum Beispiel dass die angerufenen Personen Ihnen vielleicht zu bestimmten Tageszeiten länger zuhören) und feststellen, welche Daten dies belegen beziehungsweise widerlegen (die durchschnittliche Anrufdauer für unterschiedliche Uhrzeiten).

Im Gegensatz zu großen Datenmengen sind diese Informationen jedoch leicht zugänglich. Denn viele Unternehmen setzten Netzwerkanalyse-Tools ein, die zum Beispiel den Netzwerk-Traffic oder den VoiP-Datenverkehr und die Leistung der Übertragungsstrecken nachverfolgen können.

Diese "Plattformen" für kleine Datenmengen sind in das gesamte durchschnittliche Unternehmens-IT-Setup eingebettet. Wenn Sie die Zeiten mit der höchsten Wahrscheinlichkeit für Verzögerungen nachverfolgen möchten, kann ein Network Traffic Analyser feststellen, welche Apps Sie zu den unterschiedlichen Tageszeiten verwenden. Mit einem User Device Tracker können Sie ermitteln, wie oft Sie während einer dieser ungemein spannenden Montagsbesprechungen nach neuen Nachrichten auf Ihrem Telefon sehen. Die Informationen sind also vorhanden. Es geht lediglich darum, wie und warum Sie diese Informationen analysieren.

Datensicherheit im Unternehmen beachten

In diesem Zusammenhang spielt die Frage des Datenschutzes beziehungsweise der Sicherheit eine wichtige Rolle, insbesondere wenn es um Anwendungen mit großen Datenmengen im Unternehmensbereich geht.

Kleine Datenmengen bestehen laut Definition aus einer begrenzten Anzahl von Datensätzen, die meist in Zusammenhang mit der individuellen Leistung stehen, weshalb das Potenzial für sehr gezielte Verstöße gegen die Vertraulichkeit, die einen großen Schaden verursachen, sehr hoch ist. Die oben erwähnten Systeme erfassen zwar keine Details dieser persönlichen Informationen (z. B. was Sie bei einem VoIP-Anruf sagen), aber es kann dennoch für Einzelpersonen oder Unternehmen peinlich oder sogar diffamierend sein, wenn diese Informationen in die falschen Hände geraten.

Es gibt zahlreiche Sicherheits- und De-Identifikationsmethoden, die diese Gefahr verringern können, darunter auch viele Methoden, mit denen System- und Netzwerkadministratoren bereits vertraut sind. Die De-Identifikation ist bereits ein wichtiger Bestandteil in Unternehmen, die in sensiblen Bereichen tätig sind, wie beispielsweise der Rechts- und die Finanzdienstleistungsbranche. Die Unternehmen sollten sich allerdings fragen, ob dieses Risiko wirklich eingegangen werden muss? Kleine Datenmengen können natürlich auch zur Optimierung von Bereichen wie etwa der CRM-Analyse oder der Überwachung interner Prozesse beitragen. In diesem Fall handelt es sich jedoch um Probleme, die große Datenmengen oder Lösungen für Computerdaten erfordern, wobei durch die Begrenzung des Analyseumfangs auch Ihre Möglichkeiten für effektive Lösungen eingeschränkt werden.

Bildergalerie: Datensicherheit
Datenschutz und Datensicherheit
Saugatuck hat einen Fragenkatalog zur Security im Cloud Computing zusammen gestellt, den Interessenten Ihrem potenziellen Cloud-Provider vorlegen sollten.
Fachliche Anforderungen
Wie kann der Kunde auf seine Daten zugreifen oder diese wiederherzustellen?
Fachliche Anforderungen
Wie wird Sicherung der Daten einschließlich Disaster Recovery gewährleistet?
Fachliche Anforderungen
Wie, in welchem Format und nach welchen Umständen oder Bedingungen werden bei Vertragsende die Daten des Kunden an ihn übergeben?
Die Technik für Datenschutz und -sicherheit
Sind die Rechenzentren uneingeschränkt, rund um die Uhr, physikalisch und auch nach Mehr-Personen-Prinzip gesichert?
Die Technik für Datenschutz und -sicherheit
Ist es sichergestellt, dass das Personal des Providers weder Zugang zu den Benutzerpasswörtern und Berechtigungen des Anwenders hat noch diese einsehen kann?
Die Technik für Datenschutz und -sicherheit
Werden die Vorschriften zu Passwortrichtlinien, Zugriffsbeschränkungen, Anmeldeprotokollierungen, Datenzugriffsmodellen sowie zum Feldebenenzugriff dokumentiert?
Die Technik für Datenschutz und -sicherheit
Werden alle Passwörter verschlüsselt übertragen?
Die Technik für Datenschutz und -sicherheit
Gibt es ein sicheres Session-Key-Management und besteht eine Multi-Tenant-Datenzugriffskontrolle?
Die Technik für Datenschutz und -sicherheit
Werden Sicherheitsverstöße überwacht? Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Transaktionen im Internet
Gibt es eine 128-bit SSL-Verschlüsselung für jede Transaktion?
Transaktionen im Internet
Liegen Verisign-Zertifikate vor?
Transaktionen im Internet
Werden Perimeter und Firewalls ständig überwacht? Sind Intrusion Detection sowie vorausschauendes Log-File-Monitoring Standardverfahren?
Sicherheitsmonitoring
Werden erfolgreiche und fehlgeschlagene Logins dokumentiert?
Sicherheitsmonitoring
Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Interoperabilität mit On-Premise-Anwendungen
Welchen Einfluss haben Security-Architekturen und -Praktiken des Cloud-Providers auf die lokalen Installationen des Anwenders?
Interoperabilität mit On-Premise-Anwendungen
Legt der Betreiber der Multi-Tenancy- und Cloud-Plattform die verwendeten Techniken und Abläufe für das Data-Partitioning offen und dokumentiert sie?
Gesetzliche Anforderungen
Ist bei Speicherung von personenbezogenen Daten außerhalb der Grenzen des Europäischen Wirtschaftsraumes ein angemessenes Schutzniveau gewährleistet, wie es das Bundesdatenschutzgesetz vorschreibt (Paragraf 4b Absatz 2 Satz 2 BDSG)?
Gesetzliche Anforderungen
Ist es sichergestellt, dass ausschließlich solche Anwender auf Anwendung und deren Daten zugreifen können, die auch dazu berechtigt sind?
Gesetzliche Anforderungen
Können personenbezogenen Daten bei der Verarbeitung, Nutzung und nach Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden?
Gesetzliche Anforderungen
Lässt sich nachträglich prüfen und feststellen, ob und von wem personenbezogene Daten in Anwendungssystemen eingegeben, verändert oder entfernt worden sind?
Gesetzliche Anforderungen
Können zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden?

Jedes Unternehmen, das die Verwendung kleiner Datenmengen zur Leistungsoptimierung der Mitarbeiter in Betracht zieht, sollte dies sehr sorgfältig gegen mögliche Bedenken beim Datenschutz abwägen. Darüber hinaus sollten sie über die so genannte Online-Etikette nachdenken: wenn jemand eine Gefährdung des Datenschutzes vermutet, wird er einfach seine Daten fälschen. Wenn es dann noch wahrscheinlich ist, dass Einzelpersonen oder Gruppen mit den Messdaten "jonglieren", um bei der Bewertung besser dazustehen, ergibt sich ein Datengebräu, das zugleich hochgefährlich und nicht wirklich hilfreich ist.

Gibt es also Situationen, in denen die Vorteile kleiner Datenmengen die Kosten überwiegen?

Kleine Datenmengen richtig Schützen

Die Antwort ist ein klares "vielleicht". Für Einzelpersonen, die ihre eigene Leistung optimieren möchten, kann die Analyse ihrer persönlichen Datenspeicher äußerst hilfreiche Erkenntnisse liefern. Wir erfassen mehr Daten über uns selbst als je zuvor, und der Anstieg bei den sogenannten Wearables, wie beispielsweise FitBit und Google Glass, verspricht ein noch schnelleres Wachstum bei der Erfassung von Daten zu unseren Aktivitäten.

Die Anzahl und die Beliebtheit von Apps zur Nachverfolgung von Daten, die Empfehlungen anhand dieser Daten abgeben können, werden nach unserem Dafürhalten zunehmen, da sich immer mehr Menschen mit "Life-Hacking" beschäftigen. Sie müssen nicht einmal biometrische Daten oder Verhaltensdaten verwenden: eine App, die Ihren Kalender analysieren kann, könnte Ihnen problemlos verschiedene Aufgaben basierend auf der verfügbaren Zeit, die Sie für deren Durchführung haben, zuteilen.

Sicherheit und Datenschutz stellen natürlich auch hier ein Problem dar, aber der große Unterschied besteht darin, dass nicht ein großes Unternehmen, sondern das Individuum selbst die Kontrolle hat - und letztlich für Verstöße verantwortlich ist. Kleine Datenmengen sind wahrscheinlich für jedes Unternehmen in dieser Phase ein zu großes Risiko. Es ist besser, große Datenmengen zu verwenden, insbesondere Datensätze, die von Anfang an keine persönlichen Bezeichner aufweisen (zum Beispiel Computer- und Sensordaten), als einen Datenschutz-GAU im Zusammenhang mit der Nachverfolgung von "Leistungsdaten" der Mitarbeiter zu riskieren.

Angesichts der weiteren Zunahme an persönlichen Daten ist es nur eine Frage der Zeit, bis sich diese Erkenntnis durchsetzt - und kleine Datenmengen hoffentlich nur zur Selbstoptimierung genutzt werden, nicht als Werkzeug für schändlichere Zwecke. (hal)