Categories: Unternehmen

Storage, Daten-Management und der Mittelstand

Auch die großen Storage-Anbieter wie EMC müssen um ihre Pfründe kämpfen. Deshalb entdecken sie nun die Kaufkraft des Mittelstands. Doch dieser sitzt auf den IT-Budgets und sieht ohnehin keinen Bedarf. Das könnte jedoch fatal enden.

Rainer Hilsenbeck, Vorstand des Distributors TIM AG, Wiesbaden, versucht die Bedeutung von Storage anhand von E-Mail-Beispielen zu erläutern. So hat ein Gericht ein amerikanisches Unternehmen aufgefordert, jede E-Mail, die den Namen eines früheren Mitarbeiters enthält, auszuhändigen. Es gab 20.000 Datensicherungsbänder, die hätten durchsucht werden müssen. Pro Band wären Kosten von 1.000 Dollar angefallen. Bei den drohenden Gesamtkosten von 20 Millionen Dollar einigten sich Ex-Mitarbeiter und Unternehmen außergerichtlich.

Obwohl das Exempel aus den USA stammt, ist die Verwahrung und Verwaltung von E-Mails auch hierzulande von Belang. Immerhin gehört der E-Mail-Verkehr in immer stärkerem Maße zum normalen Geschäftsverkehr. Doch noch gelten für diese Art des Schriftverkehrs gesonderte Regeln. So organisiert jeder Mitarbeiter für sich die Ablage, in oft stark verschachtelten Hierarchien. Darin liegt sowohl Belangloses als auch für das Unternehmen Relevantes. Nur hat das Unternehmen darüber keine Kontrolle.

Auch hier verweist Hilsenbeck auf ein Beispiel: Ein mittelständisches Autohaus und Vertragshändler erhält während einer Hersteller-Rückrufaktion unter anderem auch eine Mail von einem Autobesitzer der betroffenen Marke, der das Auto beim Nachbarn, nicht jedoch beim Händler gekauft hat. Ignoriert der Sachbearbeiter die Mail, weil sie ihn nichts angeht, und der Absender hat einen Unfall mit dem schadhaften Auto, muss der Händler vielleicht für den Schaden aufkommen. Antwortet der Sachbearbeiter korrekt, seine Mail bleibt aber undokumentiert, ist das Autohaus unter Umständen wiederum regresspflichtig, da es den Nachweise, korrekt gehandelt zu haben, nicht führen kann – wenn der Autokäufer den Rückruf nicht ernst genug nimmt.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

22 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

22 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

23 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago