Altdaten besser im Griff mit Zugangskontrolle

Legacy-Daten sollen laut dem IT-Marktforschungs- und Beratungsunternehmen Gartner für die Unternehmen immer wertvoller werden. Doch die Firmen setzen vor allem auf Erweiterungen des Speichers. Damit wollen sie die Daten vor Rechtstreitigkeiten und gesetzlichen Anordnungen schützen. Auch die Sorge um den Verlust wichtiger Daten treibt die Firmen zum Speicherkauf.

Viele CIOs argumentieren in diesem Zusammenhang mit fallenden Speicherkosten. Doch das allein ist nach Meinung der Analysten der falsche Ansatz. Vielmehr muss eine Entschlackung der Daten zunächst für Ordnung sorgen. “Der Vorteil des Preisverfalls bei Storagelösungen wird durch die momentane Informationsexplosion zunichte gemacht, noch bevor man die Kosten für Archivierung bestehender Daten überhaupt in Betracht zieht,” gibt Whit Andrews, Vice President and Distinguished Analyst bei Gartner zu Bedenken. “Deshalb ist es höchste Zeit, dass Unternehmen ihre Informationen und Zugangssysteme durch das Ausfiltern wichtiger Daten in Einklang bringen und modernisieren. Redundante Informationen und Anwendungen, die unnötig Daten speichern, sollten entfernt werden.”

Diese Aufräumarbeiten könnten Information-Access-Technologien besonders gut unterstützen. Das reduziert die Datenmenge und macht die anschließende Speicherung billiger. Außerdem kann ein solcher Ansatz bei der Identifikation von Informationen unterstützen. Diese müssen ja aus primärer Speicherung sicher auf sekundäre Speicher verschoben werden. Mit Information Access Technologies können die Nutzer zudem Informationen ohne weiteren Nutzen anzeigen und ausfiltern.

Die Lösungen sind zwar teuer. Aber der Nutzen ist auf mittlere und lange Sicht gegeben. Aus Sicht der Analysten können die Lösungen auch für Content-Bewertungen verwendet werden. Und diese werden schließlich für verschiedene Optimierungen gebraucht.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago