Legacy-Daten sollen laut dem IT-Marktforschungs- und Beratungsunternehmen Gartner für die Unternehmen immer wertvoller werden. Doch die Firmen setzen vor allem auf Erweiterungen des Speichers. Damit wollen sie die Daten vor Rechtstreitigkeiten und gesetzlichen Anordnungen schützen. Auch die Sorge um den Verlust wichtiger Daten treibt die Firmen zum Speicherkauf.
Viele CIOs argumentieren in diesem Zusammenhang mit fallenden Speicherkosten. Doch das allein ist nach Meinung der Analysten der falsche Ansatz. Vielmehr muss eine Entschlackung der Daten zunächst für Ordnung sorgen. “Der Vorteil des Preisverfalls bei Storagelösungen wird durch die momentane Informationsexplosion zunichte gemacht, noch bevor man die Kosten für Archivierung bestehender Daten überhaupt in Betracht zieht,” gibt Whit Andrews, Vice President and Distinguished Analyst bei Gartner zu Bedenken. “Deshalb ist es höchste Zeit, dass Unternehmen ihre Informationen und Zugangssysteme durch das Ausfiltern wichtiger Daten in Einklang bringen und modernisieren. Redundante Informationen und Anwendungen, die unnötig Daten speichern, sollten entfernt werden.”
Diese Aufräumarbeiten könnten Information-Access-Technologien besonders gut unterstützen. Das reduziert die Datenmenge und macht die anschließende Speicherung billiger. Außerdem kann ein solcher Ansatz bei der Identifikation von Informationen unterstützen. Diese müssen ja aus primärer Speicherung sicher auf sekundäre Speicher verschoben werden. Mit Information Access Technologies können die Nutzer zudem Informationen ohne weiteren Nutzen anzeigen und ausfiltern.
Die Lösungen sind zwar teuer. Aber der Nutzen ist auf mittlere und lange Sicht gegeben. Aus Sicht der Analysten können die Lösungen auch für Content-Bewertungen verwendet werden. Und diese werden schließlich für verschiedene Optimierungen gebraucht.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…