Die HP-Tochter Autonomy hat auf der Kundenveranstaltung Discover 2011 in Wien erste Ergebnisse der Zusammenarbeit mit der Mutterfirma vorgestellt. Es handelt sich um drei Appliances und die Plattform IDOL 10. Auf dieser basieren sowohl die für den Mittelstand konzipierten Appliances als auch die Autonomy-Enterprise-Lösungen.
Die Abkürzung steht für Intelligent Data Operating Layer. Die Technologie soll Autonomy-Kunden ab dem 1. Dezember zur Verfügung stehen. Sie bietet eine einheitliche Verarbeitungsschicht, über die Firmen die Bedeutung von Informationen sowohl aus sogenannten unstrukturierten Daten, also Texten, Audio- und Videodateien, Social Media, E-Mails und Webinalten, als auch aus strukturierten Datenquellen wie Log-Dateien und maschinengenerierten Sensordaten erschließen können. Sie verbindet dazu Autonomys Software zur Bearbeitung unstrukturierter Daten mit der Analyseengine der ebenfalls in diesem Jahr von HP aufgekauften Firma Vertica.
Mike Lynch, Executive Vice President Information Management bei HP und früherer CEO bei Autonomy, hält die Ankündigung für einen Meilenstein in der Firmengeschichte: Sie sei nicht nur ein gutes Beispiel für die Vorteile, die die Verbindung von Autonomy und HP Kunden biete, sondern auch der Schritt in das Zeitalter der „menschengerechten Information“: Schon oft habe das T in IT einen Bedeutungswandel erfahren, diesmal sei es das I, das neu definiert werde.
Die voraussichtlich ab März 2012 lieferbaren Autonomy-Appliances bestehen aus ProLiant-Servern von HP, Storage von HP und der IDOL-Plattform. Die Preise sind abhängig von der Zahl der genutzten Datenquellen und der Datenmenge. Selbst auf Nachfrage wollten HP-Verantwortliche keine Richtwerte für den Preis nennen. Das nährt Zweifel daran, ob sie sich wirklich wie beworben für „Firmen jeder Größe“ eignen werden.
Für bestimmte Einsatzszenarien könnten sie sich jedoch für größere mittelständische Firmen durchaus als nützlich erweisen. Die Archivierungs-Appliance nimmt automatisch Daten auf, dedupliziert sie, indexiert sie und extrahiert Metadaten von allen Datentypen – einschließlich, Audio- und Videodateien, Social Media, E-Mail, Webinhalten und SharePoint-Dateien. Das kann zum Beispiel für Firmen, die in einem stark regulierten Umfeld agieren, für den Nachweis hilfreich sein, Auflagen eingehalten zu haben.
Die E-Discovery-Appliance identifiziert, schützt, sammelt, bearbeitet, analysiert und prüft Daten. Sie kann zum Beispiel für Firmen nützlich sein, die in zahlreiche Rechtstreitigkeiten verwickelt sind oder werden, indem sie die für die Fälle relevanten Daten beschafft. Ein Dashboard gewährt Einsicht in den Erfassungsvorgang und erlaubt die Analyse aufgespürter Daten. Eine HP-Mitarbeiterin sprach davon, dass sich die Appliance je nach Komplexität bei 200 bis 500 Rechtsfällen pro Jahr lohne.
Die Enterprise Search Appliance schafft einen Überblick über die im Unternehmen vorhandenen Daten, sowohl strukturierte als auch unstrukturierte. Sie kategorisiert, taggt und verlinkt Daten automatisch, die sie aus unterschiedlichen Datenquellen beschafft. Damit sollen sich große Mengen vorhandener aber ungenutzter Informationen erschließen lassen.
HP geht unter Berufung auf Marktforschungsunternehmen davon aus, dass in Firmen 85 Prozent aller Daten in unstrukturierter Form – also nicht in relationalen Datenbanken – vorliegen. Außerdem ist Mike Lynch zufolge mit einer hohen Dunkelziffer „unordentlich strukturierter Daten“ zu rechnen. Die Menge unstrukturierter Daten nähme zudem dreimal so schnell zu wie die strukturierter.
„Viel zu lange haben Firmen strukturierte Daten relationalen Datenbanken anvertraut und unstrukturierte Daten mit einfachsten Technologien zur Abgleichung von Schlüsselbegriffen erschlossen“, sagte Lynch. Die Verknüpfung beider Welten erlaube es nun, neuartige Anwendungen zu entwickeln, um die in den „menschengerechten Daten“ vorliegenden Informationen zu erschließen und zu nutzen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…