Daten in Bewegung

SaaS-Daten, Formen und Grafiken über dem Bild einer Frau in der Technologiebranche

Der Begriff "Daten in Bewegung" bezieht sich auf Daten, die aktiv verarbeitet oder umgewandelt werden oder sich von einem Quellgerät, Sensor, Speichergerät oder Datenkommunikationsknoten zu einem Zielort bewegen. Der Zielort kann ein Zwischenknoten oder ein Zielort sein, wo sie zu "Data-at-Rest" werden können.

Verwendete Daten

Wenn Daten erstellt, bearbeitet, umgewandelt oder verarbeitet werden, gelten sie als "in Gebrauch". Übliche Quellen für die Datenerstellung sind Transaktionssysteme wie Kassenterminals, Banken oder Börsentransaktionen. IoT erzeugen Daten auf der Grundlage von Ereignissen wie Fahrzeugtelemetrie, Bewegungserkennung oder Spannungsschwankungen. ereigniszentriert Datenerzeugung, die große Datenmengen erzeugt, ist nicht auf Geschäftsanwendungen beschränkt. Gestreamte Daten aus Spielen, social media und Sportereignissen erzeugen massenhaft Daten, die von Marketingsystemen zur Steuerung von Multikanal-Werbekampagnen genutzt werden.

Datenverarbeitung

Cloud gehen oft davon aus, dass Daten in Bewegung sind, wenn sie von einer Anwendung aktiv verarbeitet werden. Beispiele hierfür sind Daten von einem IoT zur Aktualisierung einer Wetterkarte, in einer E-Mail gesendete Daten oder Daten, die zum Schutz der Daten an einem entfernten Standort repliziert werden. Damit Daten verarbeitet werden können, müssen sie vom nichtflüchtigen Sekundärspeicher in den flüchtigen RAM oder CPU verschoben werden. Wenn Daten von einer Anwendung geändert werden, müssen sie auf den Sekundärspeicher geschrieben werden, damit sie auch bei Serverabschaltungen und ungeplanten Stromausfällen erhalten bleiben. Daten, die auf nichtflüchtigen Sekundärspeichern wie Festplatten und SSD gespeichert sind, werden als "Data-at-Rest" bezeichnet.

Drei Zustände von Daten?

Die drei Zustände der Daten sind:

  1. Data-at-Rest - auf sekundären Speichermedien.
  2. Daten in Bewegung - zwischen Medien, Anwendungen oder Standorten.
  3. Verwendete Daten - werden von Anwendungen verwendet oder erstellt.

Datenverschlüsselung und Daten in Bewegung

Wenn Daten in Bewegung sind, können sie von jedem gehackt werden, der die Kommunikation zwischen den Endpunkten abfangen kann. Wenn diese Daten für Menschen lesbar sind, können sie gestohlen oder für den Zugang zu sicheren Servern verwendet werden. Aus diesem Grund müssen die Daten mit einem Kryptoschlüssel und Verschlüsselungstechniken wie AES und Rivest-Shamir-Adleman (RSA) verschlüsselt werden. Die AES-Verschlüsselung wird für die Verschlüsselung während des Transports und im Ruhezustand verwendet. Die RSA-Verschlüsselung wird in der Regel zum Schutz von Daten verwendet, die zwischen den Endpunkten eines Weitverkehrsnetzes (WAN) übertragen werden. Datenblöcke können mit unterschiedlichen Schlüssellängen verschlüsselt werden. Längere Schlüssel benötigen mehr Zeit, um geknackt zu werden. Welche Schlüssellänge verwendet wird, hängt in der Regel von der Empfindlichkeit der übertragenen Daten ab. Beispiele für verfügbare Schlüssel sind AES-128-Bit-, AES-192-Bit- und AES-256-Bit-Schlüssel. ActianProdukte können Daten in Ruhe oder in Bewegung mit einem 256-Bit-AES-Schlüssel verschlüsseln.

Wege zum Schutz von Daten in Bewegung

Datenschutz lässt sich am besten erreichen, wenn er proaktiv umgesetzt wird. Die Verschlüsselung ist nicht die einzige Möglichkeit für Unternehmen, ihre Daten zu schützen. Firewalls können wirksam eingesetzt werden, um Außenstehende vom Eindringen in private Netzwerke abzuhalten. Mit starken Passwörtern und Zugangsrichtlinien lassen sich sensible Daten vor internen und externen Bedrohungen schützen. Daten sollten immer verschlüsselt werden, wenn sie externe oder interne Netzwerke durchqueren.

Transiente Daten in einem Data Warehouse

Datenbanken, die Data Warehouses zugrunde liegen, werden von einem relational database management system RDBMS) verwaltet. Um sicherzustellen, dass jede Datenbanktransaktion rechtzeitig abgeschlossen wird, benötigt eine Datenbank vier Eigenschaften: Atomizität, Beständigkeit, isolation und Langlebigkeit. Wenn Datenbanken über diese Eigenschaften verfügen, werden sie als ACID-konform bezeichnet.

Um die ACID-Konformität zu gewährleisten, muss ein RDBMS in der Lage sein, transaktionale Daten zu schützen, um die Datenintegrität zu wahren. Zu diesem Zweck wird jede Erstellung, Aktualisierung oder Löschung Nutzer in einem Transaktionsprotokoll aufgezeichnet, das immer in den Sekundärspeicher geschrieben wird. Transiente Daten im Arbeitsspeicher gewährleisten Beständigkeit , indem sie nur von einem Nutzer oder Anwendungsprogramm geändert werden können, indem sie gesperrt werden, bis die Transaktion entweder bestätigt oder zurückgesetzt wird. Wenn ein Datenbankserver ungeplant heruntergefahren wird, führt er beim Neustart ein Rollback des Transaktionsprotokolls zum letzten Prüfpunkt durch. Anschließend wird das Transaktionsprotokoll vorwärts gerollt, wobei alle Datenänderungen seit dem Checkpoint übernommen werden. Bei einem geordneten Herunterfahren wird ein Transaktionsprotokoll-Checkpoint durchgeführt, um die Startzeiten zu minimieren.