ILM mag ein wichtiger Meilenstein auf dem Weg zur Dienstleistung Storage Management sein, und sicher werden noch einige Jahre vergehen, um effiziente Systeme umzusetzen, aber auch das kann noch nicht das Ziel sein. „Ich weiß nicht, ob Lifecycle Management schon das Ende der Fahnenstange ist“, erklärt McIsaac von der Meta Group. „Sicher ist es schon einen Schritt weiter als die Speicherung von Rohdaten, aber ich weiß nicht, ob es ausreicht, Storage Management als reine Dienstleistung zu sehen, die mit Hilfe bestimmter Richtlinien verwaltet und durch Virtualisierung erweitert wird.“
„Was wir letztendlich wollen, sind doch anpassungsfähige Prozesse, On-Demand, Grid-Computing, dahin führen doch alle technologischen Bemühungen“, erklärt Selway. „Die Fähigkeit von Unternehmen, ihre Infrastruktur so rasch wie möglich an veränderte Bedingungen anzupassen.“
Die langfristige Vision der großen IT-Hersteller, besonders der mit eigenen Service-Abteilungen, ist es, IT als Gesamtdienstleistung zu betrachten, die entsprechend den jeweiligen Anforderungen virtualisiert und dynamisch bereitgestellt werden kann. Storage ist ein großer Teil dieser Idee, kann aber nicht von allen anderen IT-Bereichen getrennt werden. „Warum Storage als eigene Disziplin betrachten? Warum sollte man es nicht auf dieselbe Weise verwalten wie interne Netzwerke oder Server-Infrastrukturen?“ fragt Selway.
Wenn Storage Management jemals als Dienstleistung betrachtet werden soll, muss es auf eine Weise präsentiert werden, die für ein Unternehmen Sinn macht.
» Ich weiß nicht, ob es ausreicht, Storage Management als reine Dienstleistung zu sehen, die mit Hilfe bestimmter Richtlinien verwaltet und durch Virtualisierung erweitert wird. « |
Kevin McIsaac, Meta Group |
„Betriebsstunden, Ausfallabstände, Wiederherstellungszeiten und Kosten … das sind die Grundlagen in diesem Geschäft: Wie viel Speicher brauchen Sie, welche Qualitätsstufe wollen Sie, und das ist unser Preis.“
Zurücklehnen und entspannen
Im Moment braucht jeder, der sich mit Storage Management befasst, noch ziemlich gute Nerven. Wenn man jedoch der Industrie glauben darf, wird die Arbeit in sechs oder sieben Jahren nur noch darin bestehen, die Füße auf den Tisch zu legen und den lustigen Lämpchen beim Blinken zuzuschauen. Die Roadmap steht und die nötigen Entwicklungsschritte sind bekannt. Aber wird das auch alles so funktionieren, wie man es sich vorstellt? Das wird sich wohl erst in einigen Jahren zeigen.
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…