Vorgefertigte und -konfigurierte Lösungen nicht zu verachten

Informationen bestmöglich archivieren

27. September 2007, 11:21 Uhr |

Die Sicherheit sensibler Geschäftsinformationen hängt von vielen Faktoren ab: IT-Infrastruktur, Personal, physische Umgebung das Betriebsmanagements. Dadurch entstehen zwangsläufig gefährliche Sicherheitslücken. Ein konsequentes Information-Security-Management hilft, sie weitgehend zu schließen.

Mehr als 90 Prozent aller Informationen werden heute in Unternehmen digital erzeugt. Sie sind Ergebnisse von E-Mail-, Warenwirtschafts-, Customer-Relationship-Management- sowie elektronischen Bestell- und Liefersystemen. Damit besteht die Herausforderung, mit einer angemessenen Informationshaltung und schnellen, gezielte Zugriffen auf die steigende Datenflut zu reagieren.

Von Bedeutung sind hier sowohl effizientere und beschleunigte Bearbeitungsprozesse als auch immer mehr rechtliche Anforderungen. Dabei sind es längst nicht nur größere Unternehmen, die die Folgen des Daten- und E-Mail-Wachstums und parallel dazu die wachsenden Informationsansprüche zu spüren bekommen. Selbst mittelständische Firmen bewegen sich auf Volumina von 1 bis 3 Terrabyte zu, die sie in den Griff bekommen müssen. Doch wie eine angemessene Informationsvorhaltung und transparente -zugriffe effizient umsetzen?

Der Ausbau der Speichersysteme ist kein Problem. Primärspeicher von 1 Gigabyte inklusive sämtlicher Betriebskosten sind für 60 Euro zu haben. Auf externen Nearline-Festplatten kostet das Gigabyte etwa 40, auf Band rund 15 Euro. Die Kunst besteht darin, die Preisdifferenzen zwischen den einzelnen Speichermedien Kosten sparend auszuschöpfen. Dazu muss klar sein, wie schnell die Mitarbeiter, das Controlling, das Management und der Revisoren Zugriff auf die Informationen haben müssen. Positiver Effekt dieser Recherche: Nicht zeitkritische oder weniger nachgefragte Datenbestände lassen sich auf kostengünstigere Speicherstufen auslagern. Das erhöht die Stabilität des Gesamtsystems und hält die Betriebskosten im Zaum.

Um herauszufinden, was wie wichtig für das Geschäft oder Compliance ist, führt nichts an einer gründlichen Analyse der gesamten Informationshaltung einschließlich der abgelegten E-Mails mit ihren Attachments vorbei. Die Erkenntnis, welche Informationen auf welchen Speichermedien liegen und von wem sie gebraucht werden, schafft die Voraussetzung dafür, Mehrfachablagen zu beseitigen, inaktuelle Informationen zu identifizieren und zu bereinigen sowie die gesamte Informationsvorhaltung Kosten sparend zu konsolidieren.

Ein Storage-Area-Network-System eröffnet über ein effizientes Speichermanagement und per Speichervirtualisierung eine Informationshaltung und -bereitstellung nach Maß, indem es die starren Server-/Speicherbindungen aufhebt. Sämtliche Speichersysteme können dadurch bestmöglich reorganisiert und konsolidiert werden, weil ihre Informationen von jedem Applikations-Server nach Bedarf angesprochen werden können. Dieses flexible Konzept vereinfacht auch die Organisation und Durchführung von Backup- und Restore-Prozessen auf beziehungsweise von Band und verkürzt Datensicherungszeiten. Im Kern des SAN-Systems wächst mit iSCSI eine Technologie heran, die sich wesentlich kostengünstiger als die Fiber-Channel-Technologie realisieren lässt.

Für eine Gesamtlösung ist es notwendig, die Informationsbereitstellung auf Prozessebene gemäß den geschäftlichen und rechtlichen Anforderungen umzusetzen. Information-Lifecycle-Management (ILM) verbindet dazu die Informations- mit der Speichersicht. Um einen Informationsfluss innerhalb der Storage-Architektur sowie anschließend ILM ohne großen Zeit- und Kostenaufwand umzusetzen und effizient zu betreiben, werden wirkungsvolle Unterstützungswerkzeuge gebraucht. Ihr Spektrum reicht von Enterprise-Content-, Data-Lifecycle- über Storage-Ressource-, Hierarchical-Storage-Management bis hin zu Backup und Restore. Alle diese Werkzeuge haben mittlerweile einen hohen Reifegrad erreicht, der ihren Einsatz auch in mittelständischen Firmen empfiehlt.

Trotzdem bleiben – gerade ohne den notwendigen Background zu allen involvierten Konzepten und Technologien – Projektrisiken. Sie können besonders mittelständische Firmen, oft ohne starkes Finanzpolster, stark treffen. Ein in Speichermanagement und ILM kompetenter Realisierungspartner zahlt sich deshalb in der Regel bald aus. Zumal die Effizienz der Gesamtlösung und damit der Amortisierungszeitraum der Gesamtinvestition von einem nahtlosen Zusammenspiel aller beteiligten Technologien und Werkzeuge abhängt. Oder das mittelständische Unternehmen greift auf eine vorgefertigte und vorkonfigurierte Speicher- und Informationslösung zurück, die lediglich an sein spezifisches Anforderungsprofil angepasst werden muss. Denn auch solche Information-Lifecycle-Service-Boxen gibt es bereits, beispielsweise für eine effiziente E-Mail-Archivierung und -Recherche.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+