Categories: NetzwerkeUnternehmen

Alles Compliance, oder was?

Welcher ITler hätte je daran gedacht, dass einmal nicht Innovationen die Technik vorantreiben, sondern der Gesetzgeber? Das war in diesem Jahr so, denn mit den Revisionsregeln für viele Bereiche wie Banken oder Gesundheitswesen musste sich auch so manches Speicherkonzept eine Überarbeitung gefallen lassen.

Die Pflichten zur Langzeitarchivierung brauchen funktionierende Konzepte und sichere Speichermedien. Zwei Modelle hatten in diesem Jahr besonders zu kämpfen und man kann ihnen nur alles Gute für 2006 wünschen.

Information Lifecycle Management

“Was für ein ILM-Jahr!” Zu dieser Aussage fühlte sich die Autorin im letzten Jahr hingerissen, weil alles und jedes mit dem Prädikat ‘Information Lifecycle Management’ gestempelt worden war. Nicht unerwähnt blieb aber auch, dass mangels Verständnisses für das Konzept und aufgrund des Tohuwabohu bei den Herstellerangeboten, ILM mit Nichtachtung gestraft wurde.

Daran hat sich 2005 nichts geändert. Braucht es auch nicht. Denn hatte 2004 ILM noch die rechtliche Grundlage Compliance im Schlepptau, haben die Revisionsregeln 2005 die technische Speicherstrategie einfach überrollt. Anders formuliert: Wenn Compliance die Schwerkraft ist, dann ist ILM der Albatros bei Disneys Bernhard und Bianca. Der Vogel rannte und hechelte, mühte und quälte sich, doch am Ende kam Orville, das Federvieh, nicht vom Boden weg.

Auch wenn Compliance und ILM zweifelsohne miteinander verbunden sind, es bleiben zwei Bereiche. Die ILM-Idee war gut, ist gut und hat durchaus ihre Berechtigung. Daten von der Wiege bis zur Bahre zu begleiten, sich im richtigen Moment auf dem richtigen Speichermedium abzulegen, damit das Finanzamt oder der Wirtschaftsprüfer nicht wie Knecht Rupprecht die Rute erheben müssen, würde der Einhaltung der Compliance-Regeln maßgeblich helfen. Die finale Umsetzung bleibt aber schwer.

Lesen Sie auch : KI-Bluff bei AIOps erkennen

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago