Zu den beliebtesten Marketingtechniken der IT-Branche gehört das Erfinden von hochtrabend klingenden Fachtermini, die dann typischerweise als Drei-Buchstaben-Kürzel in das Gedächtnis möglicher Kunden eingebrannt werden. Um ihre Festplatten besser verkaufen zu können haben EMC, Hitachi Data Systems und Co. rasch Speichersysteme daraus gemacht. So richtig ging die Post aber erst ab, als sie die Festplatten aus dem Rechner holten und ins Netz stellten. Seit Jahren boomen Storage Area Network (SAN) und Network Applied Storage (NAS) bei der Ablösung von Direct Attached Storage (DAS).
Doch das Rezept, Hardware über Lösungsversprechen zu verkaufen, stößt inzwischen an seine Grenzen. So scheinen die Speicher-Marketiers mit den Begriffen Business Continuity und Information Lifecycle Management (ILM) das Abstraktionsverständnis ihrer (potenziellen) Kunden ein wenig zu sehr zu strapazieren. Zwar ist – gerade in Streikzeiten – intuitiv eingängig, dass das Geschäft weiter gehen muss, aber was hat das mit Speichersystemen zu tun? Und, wie verwaltet man den Lebenszyklus von Informationen? Schließlich versorgen selbst tote Autoren wie Adam Smith und Niccolò Machiavelli die Wirtschaft nach wie vor mit wertvollen Informationen. Meint ILM etwa eine Art Bibliothekswesen? Typische Verkäufer-Antwort: Ja, auch.
Experton-Group-Analyst Wolfram Funk, hat ILM etwas branchengerechter definiert: „Es geht darum, Daten und Informationen auf Basis ihres Geschäftswerts in geeignete Infrastrukturen einzubinden.“ Aus diesem Grund sei „Klassifizierung der Kern von ILM“. Schließlich bestimmt der Wert der Information, ob man sie wegwirft, sie in Schweinsleder gebunden auf den Tisch legt, sie auf dem Rechner im ständigen Zugriff hält oder irgendwo auf Band archiviert verstauben lässt. So weit die Theorie.
Die Anwender verstehen die ILM-Anbieter EMC/Documentum, Symantec/Veritas, Hitachi Data Systems und Co. besser. Den Herstellern geht es um den Einsatz von Speichersystemen, oder wie Hermann Wedlich, der bei Symantec für das Thema zuständige Marketier, es formuliert: „Speichertechnik ist die Nabe von ILM“, sprich, der Punkt auf den alle ILM-Strategien zulaufen sollen.
Page: 1 2
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.