Storage – die Fehler der IT-Manager

Unternehmen kämpfen heutzutage damit, der Unmenge von zu speichernden Daten Herr zu werden. Daher haben IT-Manager, die nicht länger mit Notlösungen arbeiten wollen, nun damit begonnen, umfassender zu planen, um die Speicheranforderungen offensiv anzugehen.

Natürlich ist das präzise Festlegen des tatsächlichen Speicherbedarfs für viele CIOs und IT-Manager keine angenehme Aufgabe. Ein Marktforscher der Meta Group drückt es so aus: „Die Kalkulation der Gesamtbetriebskosten für Speichersysteme ist eine komplexe buchhalterische Aufgabe, die von den meisten IT-Abteilungen nur so weit ausgeführt wird, dass es zur Rechtfertigung der Anschaffung neuer Geräte reicht.“

Kompliziert oder nicht, die Planung des Speicherbedarfs ist doch eine unvermeidliche Aufgabe für IT-Abteilungen. Phil Sargeant, Research Director for Servers and Storage bei Gartner Asia-Pacific, schlägt vor den Speicherbedarf für jede Anwendung einzeln zu bewerten, und empfiehlt IT-Abteilungen dabei auf drei Aspekte zu achten:

  • die Performance-Anforderungen der Storage-Technologie,
  • die erforderliche Aufbewahrungszeit der Daten,
  • die Zeit für die Wiederherstellung nach einem Ausfall.

Doch damit nicht genug. Manson Yip, Technical Trainer bei Adaptec Asia-Pacific, ist der Ansicht, dass IT-Abteilungen erst kalkulieren sollten, was die Daten tatsächlich wert sind, bevor sie in Storage-Lösungen investieren.

„Im Rahmen des Bewertungsprozesses sollten Unternehmen ihren Speicherbedarf auch in einem hierarchischen Modell planen: strategisch, taktisch und operativ“, sagt Yip. „Man sollte die Art der benötigten Daten – ob sie zentralisiert oder verteilt sind – sowie deren Wert klassifizieren und dann die richtigen Schlüsse ziehen.“

Yip empfiehlt, dass IT-Manager und CIOs eine Reihe von Faktoren berücksichtigen sollten, ehe sie sich Hals über Kopf in Investitionen stürzen. Dazu zählen die eigene Branche, Anforderungen an historische Daten und der Informationsbedarf des Unternehmens insgesamt. IT-Abteilungen sollten daher noch vier weitere Punkte im Blick haben:

  • unmittelbare Speicheranforderungen berücksichtigen,
  • aktuelle und zukünftige Speichermuster analysieren,
  • alle verfügbaren Optionen in Betracht ziehen,
  • sicherstellen, dass klare Verantwortlichkeiten bestehen, wenn Entscheidungen in Bezug auf Storage gefällt und überprüft werden.

„Ein strukturiertes Herangehen an die Datenspeicherung zahlt sich für Unternehmen langfristig aus“, so Yip.

Woran genau orientiert sich also solch ein Planungsprozess? Branchenbeobachter sagen, dass es häufig externe Anlässe gibt, die IT-Manager dazu bringen, die Planungsprozesse für den Speicherbedarf ihres Unternehmens genauer unter die Lupe zu nehmen.

Nach Aussage von Grant Smith, Tivoli Software Storage Group Manager bei IBM Australia, ist die Kostenkontrolle ein typischer Anlass für IT-Manager, sich sorgfältiger um die Planung zu kümmern.

„Üblicherweise erleben stocken die Kunden ihre Storage-Kapazitäten jedes Jahr um 50 bis 100 Prozent auf“, erklärt Smith.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago