Immer mehr Unternehmen führen ILM-Richtlinien (Information Lifecycle Management) ein. Damit soll festgelegt werden, wann welche Daten wo in der Storage-Umgebung abgelegt werden. Derzeit haben rund 60 Prozent der Unternehmen solche Regeln aufgestellt und 16 Prozent wollen in der Zukunft solche Richtlinien einführen. Das hat das Wirtschaftsforschungsinstitut Lünendonk in der Anwenderstudie ‘ILM 2004’ gezeigt. Unter dem Schlagwort ILM werden Konzepte für Prozesse und Technologien für die Verwaltung von Daten über die gesamte Lebensdauer zusammengefasst.
Über die Hälfte der Unternehmen haben dabei jedoch gesetzliche Bestimmungen für Datenspeicherung als erste Priorität. Doch, so die Marktforscher, gewinnt auch der finanzielle Aspekt immer mehr an Bedeutung. 38 Prozent der befragten Unternehmen gaben an, auch finanzielle Gesichtspunkte für ihr Regelwerk zu berücksichtigen. Von 190 untersuchten Organisationen werden künftig 9 Prozent ihre Richtlinien auch nach finanziellen Gesichtspunkten ausrichten.
“In vielen Unternehmen wird teurer Speicherplatz auf hochverfügbaren Systemen durch Daten belegt, die objektiv betrachtet auf günstigeren Speicher-Plattformen vorgehalten werden sollten”, stellt Geschäftsführer Hartmut Lüerßen fest. Unternehmen, die Kostenbetrachtungen in die Richtlinien zu Datenspeicherung aufnehmen wollten, müssten diese Regelwerke oft verfeinern und ihre Daten umfangreicher bewerten und klassifizieren, so Lüerßen. “Das betrifft insbesondere unstrukturierte Daten.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…