Categories: NetzwerkeUnternehmen

Storage-Konzept ist “prinzipiell und punktuell möglich”

ILM in fünf Phasen – Am Ende kommt die Erklärungsnot

Laut Experton Group, die aus der deutschen Niederlassung der früheren Meta Group hervorging und als letztere vom Konkurrenten Garnter aufgekauft wurde, unterteilt sich die Umsetzung des ILM-Prozesses in insgesamt fünf Phasen. Phase 1 beinhaltet Storage-Konsolidierung, Virtualisierung und Storage Resource Management (SRM) und ist bei den befragten Unternehmen bereits zu 50 Prozent umgesetzt. Fast jeder zweite verfügt über ein SAN (Storage Area Network), jeder dritte hat NAS-Komponenten (Network Attached Storage) implementiert.

Immerhin schon 10 Prozent haben die zweite Phase abgeschlossen. Dazu zählt die Standardisierung von Storage-Diensten, das heißt die Daten zu klassifizieren und mit Service Level Agreements abzugleichen. Der dritte Schritt setzt sich unter anderem mit der punktuellen Umsetzung eines ILM-Konzepts auseinander, will heißen, ILM wird für eine Applikation, zum Beispiel E-Mail, realisiert. Das können schon 5 Prozent der an der Studie Beteiligten sein. Ab nächstes Jahr erwarten die Marktforscher erste automatisierte ILM-Inseln, die das händische Zutun zum großen Teil überflüssig machen (Phase 4). Als Vision bezeichnet Experton die letzte Phase. Dann nämlich sollen komplette Rechenzentren automatisiert ihre ILM-Arbeit tun, weil es dann Standards gibt und heterogene Landschaften, denen zudem geografische Distanzen egal sind.

Sieht man einmal davon ab, dass ILM an sich kaum zu definieren ist, wird es bei einem Kernelement besonders knifflig. Die Klassifizierung von Daten hat immer noch kein Hersteller im Griff und nicht zuletzt deshalb ist die als Phase 5 beschriebene ILM-Ebene eine Vision, die sich nicht so schnell in die Realität wird umsetzen lassen.

Zwar lassen sich Daten aufgrund äußerlicher Faktoren wie der Endung eines Dokuments einordnen, auch kann der Admin einrichten, welche Daten wo rückgesichert werden sollen, wann sie auf kostengünstigere Medien verschoben werden können oder wie schnell sie im Idealfall wiederherstellbar sein müssen. Das kann aber noch nicht alles sein, wenn es um eine echte Klassifizierung gehen soll. Es fehlt der Blick nach innen, der Content wird in manchen Fällen entscheidend dafür sein, was mit dem Datensatz zu geschehen hat.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

7 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Woche ago