Categories: NetzwerkeUnternehmen

2004: Ein Buzzword macht die Runde – ILM

An den Ursprung des Begriffs kann sich kaum einer erinnern, außer Storagetek, die ‘Information Lifecycle Management’, kurz ILM für sich beanspruchen. Die Querelen um die Bezeichnung ist aber mit Abstand das geringste Problem, mit dem sich ILM seit seiner Entstehung herumschlagen muss. Es fehlt das Konzept zum Konzept, denn das es eines ist, darüber sind sich alle einig.
Alle, das sind wirklich alle. Jeder erhofft sich ein Stück vom ILM-Kuchen. Viele Hersteller glauben sich in der ILM-Gemeinde, weil das Konzept derart vielfältig ist und Komponenten wie Speicher, Server und Anwendungen benötigt, um zu funktionieren. Die Idee, Daten von ihrer Entstehung bis zu ihrer Löschung zu begleiten, sie zu kreieren, zu kopieren, zu speichern, zu sichern und zu verschieben hat viele in diesem Jahr so sehr getrieben, dass man ILM schon als Buzzword bezeichnet hat. Anwender konnten es schon fast kaum mehr hören.

Und doch blieb es eines der beherrschenden Themen, aus einem einfachen Grund: Wenn man es schafft, die Einzelteile von ILM, die es durchaus schon gibt und die realexistierend in Unternehmen arbeiten, zusammen zu führen –  wenn es also gelingt, aus diesem Puzzle ein Ganzes zu machen, dann ist das Konzept eines der wichtigsten Neustrukturierungen der gesamten Speicherbranche.

Das wissen auch die Hersteller. Darum versuchen sie fieberhaft, neue Tools zu entwickeln, die in ihr Portfolio und dann irgendwann einmal in ihr ILM-Konzept passen sollen. Hewlett-Packard war vorgeprescht, musste aber aufgrund fehlender Umsetzungsmöglichkeit schnell einen Rückzieher machen und ließ wissen, dass man doch in ein paar Monaten noch einmal nachfragen sollte.

Andere kämpfen ebenfalls noch mit ihrer Identität als ILM-Anbieter. Hart am Image hat 2003 EMC gearbeitet. Als selbst ernannter ILM-Allround-Provider wollte man sich positionieren und hat auch alles daran gesetzt, es zu werden. Fertig ist der Hersteller freilich noch nicht, doch in diesem Jahr sicherlich ein gutes Stück vorangekommen. Mit eigenen Lösungen wie CAS (Content Addressed Storage), einem Tool zur Onlinesicherung von fixen Inhalten, machte das Unternehmen den Anfang. Es folgten die Akquisitionen von Legato, einem Backup-Spezialisten, Documentum, marktschwer im Bereich des Dokumentenmanagements und zuletzt Outerbay, die Archivierungslösungen für Datenbanken herstellen. Das Portfolio ist demnach schon weit verzweigt und kaum ein anderer Anbieter kann dieser Angebotspalette derzeit viel entgegen setzen.

Das soll sich aber ändern. Hitachi Data Systems (HDS) hat schon in diesem Jahr jedem neuen Tool den ILM-Stempel aufgedrückt. Und auch andere Speicherspezialisten, egal ob aus der Hardware- oder Software-Ecke mischen mit, so IBM, Sun, Veritas, …

Unter dem Konzeptdach Produkte zu präsentieren reicht aber nicht aus. Es müssen noch viele Hürden genommen werden bis ILM wirklich läuft und Administratoren bei der Arbeit mit der Datenflut unterstützt. Regeln, wann welche Daten wohin abgelegt oder verschoben werden, lassen sich leicht aufsetzen, doch wie es technisch umgesetzt werden soll ist noch nicht klar. Nur nach Zugriffshäufigkeit oder Alter der Informationen zu differenzieren wird nicht genügen, aber schon selbst diese Klassifizierung lässt die Entwickler vor einem Berg von Problemen stehen.

Man kann für das kommende Jahr gespannt sein. Das Puzzle wird sich trotz EMC voraussichtlich nicht aus dem Portfolio eines Herstellers zusammensetzen lassen. Die interessierten Unternehmen werden sich immer mit Lösungen verschiedener Hersteller anfreunden müssen. Das ist auch in Ordnung, solange die Anbieter als Partner auftreten, die an einem Strang ziehen zur Umsetzung eines Konzepts in der jeweiligen Firma.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago