Auch die großen Storage-Anbieter wie EMC müssen um ihre Pfründe kämpfen. Deshalb entdecken sie nun die Kaufkraft des Mittelstands. Doch dieser sitzt auf den IT-Budgets und sieht ohnehin keinen Bedarf. Das könnte jedoch fatal enden.
Rainer Hilsenbeck, Vorstand des Distributors TIM AG, Wiesbaden, versucht die Bedeutung von Storage anhand von E-Mail-Beispielen zu erläutern. So hat ein Gericht ein amerikanisches Unternehmen aufgefordert, jede E-Mail, die den Namen eines früheren Mitarbeiters enthält, auszuhändigen. Es gab 20.000 Datensicherungsbänder, die hätten durchsucht werden müssen. Pro Band wären Kosten von 1.000 Dollar angefallen. Bei den drohenden Gesamtkosten von 20 Millionen Dollar einigten sich Ex-Mitarbeiter und Unternehmen außergerichtlich.
Obwohl das Exempel aus den USA stammt, ist die Verwahrung und Verwaltung von E-Mails auch hierzulande von Belang. Immerhin gehört der E-Mail-Verkehr in immer stärkerem Maße zum normalen Geschäftsverkehr. Doch noch gelten für diese Art des Schriftverkehrs gesonderte Regeln. So organisiert jeder Mitarbeiter für sich die Ablage, in oft stark verschachtelten Hierarchien. Darin liegt sowohl Belangloses als auch für das Unternehmen Relevantes. Nur hat das Unternehmen darüber keine Kontrolle.
Auch hier verweist Hilsenbeck auf ein Beispiel: Ein mittelständisches Autohaus und Vertragshändler erhält während einer Hersteller-Rückrufaktion unter anderem auch eine Mail von einem Autobesitzer der betroffenen Marke, der das Auto beim Nachbarn, nicht jedoch beim Händler gekauft hat. Ignoriert der Sachbearbeiter die Mail, weil sie ihn nichts angeht, und der Absender hat einen Unfall mit dem schadhaften Auto, muss der Händler vielleicht für den Schaden aufkommen. Antwortet der Sachbearbeiter korrekt, seine Mail bleibt aber undokumentiert, ist das Autohaus unter Umständen wiederum regresspflichtig, da es den Nachweise, korrekt gehandelt zu haben, nicht führen kann – wenn der Autokäufer den Rückruf nicht ernst genug nimmt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…