Datenvirtualisierung – Schlüssel für zentrale IT-Trends

IT-Sicherheit, Cloud Computing, Industrie 4.0, Big Data und Internet der Dinge sind laut einer Umfrage von Bitkom die fünf wichtigsten IT-Trends in Unternehmen 2016 – Actifio sieht Copy-Data-Virtualisierung als Schlüssel, um die Herausforderungen zu bewältigen. [...]

Der deutsche Digitalverband Bitkom wollte genauer wissen, was Unternehmen in Sachen IT aktuell antreibt. Die von der Organisation präsentierten Ergebnisse der Umfrage: IT-Sicherheit (59 Prozent), Cloud Computing (58 Prozent), Industrie 4.0 (54 Prozent), Big Data (51 Prozent) und Internet der Dinge (47 Prozent). Gibt es nun eine Technologie, die Unternehmen dabei unterstützt, Projekte in allen diesen Bereichen zu bewältigen? Actifio meint: Ja, die Virtualisierung von Datenkopien.

Alle von Bitkom identifizierten IT-Trends stellen die Unternehmen teils vor große Herausforderungen. Wie können günstige Voraussetzungen geschaffen werden, um die gesteckten Ziele auf möglichst effiziente und elegante Weise zu erreichen?

Da Daten der Kern der fünf genannten IT-Trends sind, lohnt ein genauerer Blick auf die Datenverwaltung, wie Thorsten Eckert, Sales Director DACH bei Actifio, verdeutlicht: „Daten liegen sämtlichen IT-Prozessen und -Trends zugrunde. Mit der Virtualisierung ihrer Daten bzw. der Datenkopien können Unternehmen einen erheblichen Schritt in Richtung Investitionssicherheit für die kommenden Jahre gehen – und gleich alle wichtigen aktuellen Trends in ihrem Rechenzentrum auf einmal adressieren.“

IT-SICHERHEIT

In der Entwicklung ebenso wie in der Produktion sollten alle Daten idealerweise gut und flexibel zugänglich, aber gleichzeitig sicher gespeichert sein. Dies ist eine schwierige Gratwanderung, die umso schwieriger wird, angesichts des Wachstums der Anzahl redundanter Datenkopien. Bei herkömmlichen Storage-Konzepten ergeben sich separate „Datensilos“ für typische Einsatzzwecke wie Analyse, Backup, Entwicklung, Tests etc. Dies bedeutet, es gibt mehrfache physische Kopien der Produktionsdaten. Jede weitere physische Datenkopie erhöht aber die „Angriffsfläche“. Kontrolle über sensible Daten zu bewahren beginnt also mit dem Abbau und der Vermeidung überzähliger physischer Datenkopien, um potenzielle Schwachstellen in den Griff zu bekommen.

CLOUD COMPUTING

Copy-Data-Virtualisierung entkoppelt Daten von der Infrastruktur, um eine bessere Ausfallsicherheit und Agilität der Daten zu liefern. Die Daten werden virtualisiert und können im gesamten IT-Spektrum – vom traditionellen Rechenzentrum bis hin zu privaten oder öffentlichen Cloud-, SaaS- oder Hybrid-Cloud-Strukturen – nahtlos zur Verfügung gestellt werden. Kosten und Komplexität werden dabei erheblich reduziert, durch inkrementelle Datenerfassung und der Verwaltung einer einzigen physische Kopie, von der unbegrenzt virtuelle Kopien an jedem Ort für den sofortigen Zugriff verfügbar gemacht werden können. Eine fein abgestimmte zentrale SLA-Überwachung definiert pro Anwendung präzise Zugriffs-, Wiederherstellungs- und Aufbewahrungsrichtlinien.

INDUSTRIE 4.0

Fertigungsunternehmen konzentrieren sich bereits darauf, die wachsenden Datenberge, die durch vernetzte Maschinen generiert werden, überhaupt zu bewältigen. Weit seltener wird der eigentlichen Ursache für die Vervielfältigung von Datenkopien auf den Grund gegangen, nämlich beabsichtigtes oder unbeabsichtigtes Kopieren von traditionellen Einzelsystemen. Ungebremstes und unkontrolliertes Datenwachstum im Ansatz zu vermeiden, sollte jedoch vorderste Priorität haben, um maximalen Nutzen aus dem Potenzial der Daten zu generieren. Je eher Unternehmen die Menge ihrer überflüssigen physischen Datenkopien reduzieren, desto eher können sie von effizienter Datenverwaltung und Analyse für Industrie 4.0 profitieren.

BIG DATA

Unternehmen sammeln so viele Daten wie möglich. Big Data ist das Mantra. Doch unter dem Strich handelt es sich bei dem Großteil um keine Primärdaten, sondern lediglich um mehrfach redundante physische Datenkopien, die für Anwendungsentwicklung, Datensicherung, Compliance und Geschäftsanalyse vorgehalten werden. IDC berichtet, dass in Unternehmen 60 Prozent des Speichervolumens auf Festplatten lediglich für Kopien von Primärdaten verschwendet wird. Gleichzeitig fordern anspruchsvolle Regulierungsvorschriften schnellen Zugriff auf aktuelle und historische Daten. Die Virtualisierung von Datenkopien sorgt für effizientere Datenverwaltung, ohne überflüssige Kopien, wird den Compliance-Anforderungen gerecht und ermöglicht so das Potential von Big Data voll auszuschöpfen.

INTERNET DER DINGE

Die Analyse gewaltiger Datenmengen aus IoT-Quellen könnte in den nächsten Jahren zur großen Herausforderung werden. Die erforderliche Bandbreite kostet Geld und die Analyse Anforderung rückt immer näher in Richtung Echtzeit. Genau an dieser Stelle kann Copy-Data-Virtualisierung ihre Stärken ausspielen. Die Virtualisierung von Datenkopien im Rechenzentrum und in der Cloud erweist sich als effektive Maßnahme um die Datenverwaltung deutlich effizienter und schneller zu gestalten. Anstatt physische IoT-Daten in der Cloud vorzuhalten, stehen bei Bedarf jederzeit virtuelle Kopien für die Datenanalyse, Tests und Entwicklung sowie zur Datensicherung zur Verfügung.

„Die von Bitkom identifizierten Trends zeigen auch, dass lokale Infrastrukturen, also Netze, Speicher, Server und so weiter nicht die Themen sind, auf die es den Unternehmen ankommt. Viel mehr rücken Daten in den Mittelpunkt des Interesses“, fasst Thorsten Eckert zusammen. „Mit der Datenvirtualisierung steht seit einiger Zeit ein Ansatz zur Verfügung, der seinen Praxisnutzen bewiesen hat und sich Schritt für Schritt in immer mehr Unternehmen etabliert.“ (pi)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*