Storage-Differenzierung, Business Analytics, Security
Trend 6: Storage differenziert sich weiter aus
Gleichzeitig mit dem Trend zu Open-Konzepten kontern die Hersteller von Speicherhardware mit ausdifferenzierten Konzepten für spezielle Zwecke. Einige Beispiele aus der letzten Zeit: EMC bringt eine VSPEX-Lösung eigens für Sharepoint auf den Markt. Es gibt plötzlich nicht mehr nur Systeme für „unstrukturierte Daten“, sondern wiederum andere, in denen „Object Storage“ gespeichert werden soll. Ein weiteres Beispiel liefern Grid- oder Scale-out-Storage-Konzepte. Damit sollen sich, so jedenfalls das Ziel der meisten Anbieter, irgendwann weiträumige, flexibel erweiterbare Speichersysteme aus Standardkomponenten aufbauen lassen.
Trend 7: Datenmassen revolutionieren Business Analytics
Die Unmengen von Daten, die heute ausgewertet werden können, erfordern andere Analysemethoden. Denn einerseits eröffnen sie ungleich größere Einsichtspotentiale, andererseits ist es umso leichter, wichtige Informationen im Datenberg zu übersehen. Das wird zunehmend erkannt, und nicht immer heißt die Lösung für neuartige Analysemethoden Hadoop.
Zwei Beispiele für andere Ansätze: Hypercube, das Verfahren des von BearingPoint im vergangenen Jahr eingekauften französischen Startups Effiscience. Das Analyseverfahren ist das Resultat aus 15 Jahren universitärer Entwicklungsarbeit. Es analysiert Datenberge ohne Hypothesen und jenseits der klassischen statistischen Methoden und kommt so auf Zusammenhänge, die vorher niemand vermutet hätte. Das Münchner Startup Celonis analysiert umfassend und in Echtzeit die Geschäftsprozesse von Unternehmen, wobei Terabytes von Daten in die Auswertung einfließen können. Grundlage ist hier eine über spezielle Mechanismen mit den Analysewerkzeugen verknüpfte SQL-Datenbank und nicht etwa Hadoop.
Trend 8: Schwarzes Loch Sicherheit
Die Compliance-Anforderungen steigen. Doch gleichzeitig sind die stetig wachsenden Datenmassen aus diversen Quellen nicht ausreichend abgesichert. Laut IDC trifft das auf rund die Hälfte der Daten zu. Besonders unsicher ist die Situation bei neuartigen unstrukturierten Daten aus der Echtzeit- oder M2M-Kommunikation (Machine-to-Machine). Häufig ist ungeklärt, inwieweit solche Daten überhaupt zu schützen sind.
Muss man die Kommunikation zwischen Maschinen in einer Produktionshalle etwa in das Backup einbeziehen? Was geschieht mit Social-Media-Mitteilungen von Mitarbeitern an Kunden oder untereinander? Was mit in SMS übersetzten Mitteilungen am Telefon? Und was mit den drahtlos versandten Mitteilungen medizinischer Geräte an die Arztpraxis oder die heimische Festplatte im Stunden- oder gar Minutentakt, wenn man einen Herzpatienten aus der Ferne überwacht?
Eine Fülle ungeklärter Fragen also, die auf Antwort warten. Die Anbieter von Sicherheitslösungen dürfte das Chaos eher freuen, denn auf sie warten große Umsatzchancen. Konjunktur haben derzeit übergreifende Lösungen (SIEM, Security Information and Event Management), die verschiedene Sicherheitsebenen zusammenfassen und so einen Überblick bieten; doch lösen sie neuartige Probleme wie die oben angesprochenen nicht unbedingt.