Sponsored Post Was ist das?

Data-Science: Warum Anomalieerkennung eine der wichtigsten Strategien ist

Daten: Anomalieerkennung

(Grafik: Dataiku)

Anzeige

Werden Anomalien rechtzeitig erkannt und analysiert, können IT- und Devops-Teams Ausfallzeiten reduzieren und die Systemsicherheit erhöhen.

In allen Branchen, Technologien und Anwendungsfällen weltweit gibt es vielleicht keine andere Strategie der Datenwissenschaft, die wichtiger zu verstehen und zu nutzen ist als die Erkennung von Anomalien. Ein Anwendungsfall hebt sich von den anderen besonders ab: die Anomalieerkennung für IT- und Devops-Teams.

Das Big Picture

Dataiku
Dataiku

Dataiku entwickelt eine kollaborative Data-Science-Plattform, die die erfolgreiche Projekt-Zusammenarbeit zwischen Business-Usern, Data-Scientists und Data-Engineers ermöglicht.

Anomalieerkennung ist die Fähigkeit, interessante Muster (Ausreißer, Ausnahmen, Besonderheiten und so weiter) zu finden, die vom erwarteten Verhalten in Datensätzen abweichen. Das mag (relativ) einfach klingen, wenn du an einen einfachen Anwendungsfall denkst – zum Beispiel an deine Bank, die feststellt, dass ein außergewöhnlicher Kauf tatsächlich betrügerisch war. Aber in der Praxis ist die Anomalieerkennung viel nuancierter und komplexer, was erst einmal abschreckend wirken kann – dennoch ist es wichtig, sich mit dem Thema auseinanderzusetzen.

Du willst dir erstmal eine größere Menge an Anwendungsfällen anschauen, um dir ein Bild zu machen? Dann lade dir doch das Guidebook von Dataiku herunter. Dort erhältst du eine ausführliche Anleitung zur Umsetzung der Anomalieerkennung.

Die IT- und Devops-Perspektive

Tatsächlich ist einer der wichtigsten Anwendungsfälle für die Anomalieerkennung heute die Kontrolle durch IT- und Devops- Teams – für die Erkennung von Eindringlingen (Systemsicherheit, Malware), die Überwachung von Produktionssystemen oder die Überprüfung von Über- oder Unterlastung des Netzwerkverkehrs. Kurz gefasst: Das Ziel ist die Erhöhung der Uptime und Reduzierung von Ausfallzeiten durch Prävention, aber auch die schnelle Identifikation von Problemen, sobald sie auftreten.

Dieser Anwendungsfall reicht ziemlich weit: Er tritt branchenübergreifend auf, fast jedes Unternehmen – egal, welche Dienstleistung oder welches Produkt es anbietet – muss sich damit auseinandersetzen. Aber das bedeutet leider nicht, dass das einfach ist.

Zu den Herausforderungen gehört die Notwendigkeit einer Echtzeit-Pipeline, um flink reagieren zu können. Das ist nicht immer realisierbar. Darüber hinaus beinhaltet dieser Use-Case große Datenmengen. Auch die mangelnde Verfügbarkeit von „beschrifteten“ Daten stellt ein Problem dar und kann das Training und die Tests erschweren. Aber gerade diese Herausforderungen machen die Entwicklung eines skalierbaren Anomalie-Erkennungssystems so entscheidend.

Anomalie Daten

(Grafik: Dataiku)

Die Umsetzung

Wenn du mit den sieben grundlegenden Schritten zum Aufbau eines Datenprojekts vertraut bist, hast du schon eine gute Grundlage, um mit der Anomalieerkennung zu starten. Aber es gibt auch einige Besonderheiten, die du beachten solltest, wenn du mit der Anomalieerkennung arbeitest.

Eine Schritt-für-Schritt-Anleitung zur Erkennung von Anomalien findest du im Guidebook. Für diejenigen, die mit Datenwissenschaft und Anomalieerkennung noch nichts am Hut hatten, bietet dieses Guidebook eine kurze Einführung in das Thema. Dort wirst du zunächst durch die Kernaspekte geführt. Für Fortgeschrittene hält der Leitfaden einige Codes und praktische Beispiele bereit.

Worauf wartest du noch?

Hier das Guidebook herunterladen!
Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung