Zu den beliebtesten Marketingtechniken der IT-Branche gehört das Erfinden von hochtrabend klingenden Fachtermini, die dann typischerweise als Drei-Buchstaben-Kürzel in das Gedächtnis möglicher Kunden eingebrannt werden. Um ihre Festplatten besser verkaufen zu können haben EMC, Hitachi Data Systems und Co. rasch Speichersysteme daraus gemacht. So richtig ging die Post aber erst ab, als sie die Festplatten aus dem Rechner holten und ins Netz stellten. Seit Jahren boomen Storage Area Network (SAN) und Network Applied Storage (NAS) bei der Ablösung von Direct Attached Storage (DAS).
Doch das Rezept, Hardware über Lösungsversprechen zu verkaufen, stößt inzwischen an seine Grenzen. So scheinen die Speicher-Marketiers mit den Begriffen Business Continuity und Information Lifecycle Management (ILM) das Abstraktionsverständnis ihrer (potenziellen) Kunden ein wenig zu sehr zu strapazieren. Zwar ist – gerade in Streikzeiten – intuitiv eingängig, dass das Geschäft weiter gehen muss, aber was hat das mit Speichersystemen zu tun? Und, wie verwaltet man den Lebenszyklus von Informationen? Schließlich versorgen selbst tote Autoren wie Adam Smith und Niccolò Machiavelli die Wirtschaft nach wie vor mit wertvollen Informationen. Meint ILM etwa eine Art Bibliothekswesen? Typische Verkäufer-Antwort: Ja, auch.
Experton-Group-Analyst Wolfram Funk, hat ILM etwas branchengerechter definiert: „Es geht darum, Daten und Informationen auf Basis ihres Geschäftswerts in geeignete Infrastrukturen einzubinden.“ Aus diesem Grund sei „Klassifizierung der Kern von ILM“. Schließlich bestimmt der Wert der Information, ob man sie wegwirft, sie in Schweinsleder gebunden auf den Tisch legt, sie auf dem Rechner im ständigen Zugriff hält oder irgendwo auf Band archiviert verstauben lässt. So weit die Theorie.
Die Anwender verstehen die ILM-Anbieter EMC/Documentum, Symantec/Veritas, Hitachi Data Systems und Co. besser. Den Herstellern geht es um den Einsatz von Speichersystemen, oder wie Hermann Wedlich, der bei Symantec für das Thema zuständige Marketier, es formuliert: „Speichertechnik ist die Nabe von ILM“, sprich, der Punkt auf den alle ILM-Strategien zulaufen sollen.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…