Meldung

Datenmanagement stellt Unternehmen vor Herausforderung

Eine neue Studie von IDC zeigt, dass fast die Hälfte der Unternehmen mit Mängeln im Datenmanagement zu kämpfen haben. Die Ergebnisse offenbaren, dass 80 Prozent der IT-Führungskräfte die Datenzersiedelung als eines der kritischsten Probleme sehen, mit denen sich ihre Unternehmen heute auseinandersetzen müssen.
Viele Unternehmen sind laut der IDC-Studie nicht darauf vorbereitet, das Datenwachstum zu bewältigen.
Rubrik [1] wollte mit der Studie die Auswirkungen der mit der Zersiedelung von Daten verbundenen Herausforderungen ermitteln. Ebenso ging es der Firma darum, die kritischen Schritte zu identifizieren, die nötig sind, um mehr Wert aus den Daten zu ziehen. Darüber hinaus galt es, die geschäftlichen Auswirkungen von Neuerungen im Datenmanagement zu quantifizieren. Ergebnis war ein Whitepaper der Martktforscher der IDC. Angesichts der Tatsache, dass sich das von Unternehmen zu bewältigende Datenvolumen alle zwei Jahre voraussichtlich mehr als verdoppeln soll, prognostizieren die Analysten von IDC, dass die Herausforderung, die Datenzersiedelung zu bewältigen, künftig noch komplizierter werden wird.

"Wertvolle Daten sind heutzutage häufig über mehrere physische Standorte und verschiedene Repository-Typen verteilt", erklärte Phil Goodwin, Research Director bei IDC. Dies führt laut dem Experten zu einem Problem der Zersiedelung und Fragmentierung von Daten. Daraus resultiert wiederum, dass die Nutzer keinen Zugang zu den richtigen Daten haben oder nicht wissen, wo sie diese finden können, um fundierte Geschäftsentscheidungen zu treffen. Infolgedessen seien sie nicht in der Lage, von ihren Daten bestmöglich zu profitieren. Außerdem behindere dies den Einsatz effizienter KI-, maschineller Lern-, Analyse- und Compliance-Lösungen, die unternehmensweiten Einblick in die Daten benötigen, um optimal arbeiten zu können.

Die Untersuchungen haben gezeigt, dass 70 Prozent der CIOs eine Cloud-first-Strategie für die Anwendungsbereitstellung verfolgen. Nur wenige Unternehmen verfügen jedoch über eine effektive und effiziente unternehmensweite Datenmanagementstrategie und -plattform, um das volle Potenzial ihrer Daten auszuschöpfen. Diese Herausforderungen werden laut den Analysten weiter zunehmen, da wertvolle Daten häufig über Rechenzentren, Private Clouds und Public-Cloud-Standorte wie SaaS-Anwendungen und am Edge, einschließlich Remote-Standorten, Endpunktgeräten und speziellen IoT-Geräten, verteilt sind.

Das nun fertig gestellte White Paper mit dem Titel "The Data-Forward Enterprise: How to Maximize Data Leverage for Better Business Outcomes." ist unter [2] verfügbar.
30.06.2020/jm

Tipps & Tools

Kalender in Outlook anpassen [27.09.2020]

Um anstehende Termine stets im Blick zu behalten, ist es sinnvoll mit Kalendernummern wie KW 39 oder KW 40 zu arbeiten. Das verhindert außerdem Missverständnisse bei der Terminplanung mit Kollegen oder Kunden. Leider zeigt Outlook die Kalenderwochen standardmäßig nicht an. Wir zeigen, wie Sie die wichtige Angabe in den Einstellungen aktivieren. [mehr]

Download der Woche: Vysor [23.09.2020]

Smartphones vereinen mehrere Anwendungen auf einem Gerät und sind sehr handlich. Doch gerade weil sie so klein sind, kann es herausfordernd sein Nachrichten auf dem Display zu tippen. Das kostenfreie Tool "Vysor" hilft hier weiter, indem es Ihren Android-Screen auf den Desktop holt. Somit können Sie Ihr Smartphone vom PC aus steuern und die Tastatur als Eingabegerät verwenden. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen