Überwachungs-Aktivitäten befeuern Data-Warehouse-Boom

Kommentar – Jahrelang war Data Warehousing aus den Schlagzeilen verschwunden. Doch inzwischen ist der Rummel wieder groß. Hewlett-Packard will in den Markt einsteigen, und High-End-Anbieter Teradata fühlt sich vom Erfolg zum Börsengang angestachelt. Oracle und IBM ringen sich gegenseitig Marktanteile ab, und selbst Microsoft mischt inzwischen mit. Offensichtlich ist der Boom in der Branche längst eine ausgemachte Sache.

Dass in den vergangenen Jahren so wenig von Data Warehouses (DW) zu hören und lesen war, hat nichts mit mangelndem Erfolg der Anbieter zu tun. Der Markt wird auf einen Wert von 18 Milliarden Dollar geschätzt. Vielmehr galten DWs – zu Recht – als Infrastruktur für Business-Intelligence-Anwendungen. Letztere waren mit Themen wie Risiko-Management oder Business Performance Management (BPM) durchaus präsent. Manchmal versteckten sich Data-Warehouse-Projekte auch hinter Moden wie dem von den Gartner-Analysten propagierten Echtzeitunternehmen oder hinter den Anläufen, die Warenlogistik mit den RFID genannten Funketiketten in den Griff zu bekommen.

Schließlich hatte die Ruhe um DW auch damit zu tun, dass es nicht im Interesse der Anbieter lag, die Big-Brother-Möglichkeiten der Technik zu betonen. Tatsächlich dürften gerade die im Rahmen des so genannten „Kriegs gegen den Terror“ ausgeweiteten Überwachungs-Aktivitäten von Sicherheitsbehörden in den USA und anderswo den derzeitigen DW-Boom gewaltig angeheizt haben. Ob man nun Rasterfahndung oder die Auswertung der persönlichen Daten von Fluggästen für notwenig hält oder nicht – lukrativ sind solche Behördenaufträge allemal. Teradata und Co gelang es dabei, auffällig unsichtbar zu bleiben.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

17 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago