Tiering

Was ist Tiering?

Beim Tiering handelt es sich um ein Konzept, bei dem Daten effizient gespeichert werden sollen. Das bedeutet, dass Daten auf verschiedene Speicherklassen („Tiers“) verteilt werden. Auf welchem Tier die jeweiligen Daten gespeichert werden hängt davon ab, wie oft und wie schnell auf die Daten zugegriffen wird.

Arten von Tiering

Die zwei bekanntesten Arten von Tiering sind Storage Tiering und Security-Tiering.

Storage Tiering: 

Beim Storage Tiering werden die Daten in verschiedene Speicherklassen abgelegt, je nach Zugriffshäufigkeit oder anderen Kriterien. Beispiele für Tiers wären:

  • Hot: Daten die sehr häufig genutzt werden. Medien wie NVMe-SSDs (Solid State Drives) oder schnelle SSDs.
  • Warm/Cool: Daten, welche nicht permanent benötigt werden, nur ab und zu. Hier werden etwas langsamere SSDs oder schneller HDDs genutzt.
  • Cold: Daten die selten genutzt werden. Es werden Festplatten oder Archiv-Cloudspeicher genutzt.
  • Archive/Deep Archive: Dies ist für Langzeitaufbewahrung. Die Daten werden sehr selten oder gar nicht genutzt. 

 

Security-Tiering (z.B. Active Directory): 

Beim Security-Tiering wird die IT-Infrastruktur in verschiedene Stufen eingeteilt, je nachdem, wie viele Zugriffsrechte dort erlaubt sind, um eine Kompromittierung der gesamten Infrastruktur zu vermeiden.

  • Tier 0: Die höchste Sicherheitsstufe in der Identitäten und Berechtigungen verwaltet werden (z.B. durch Active Directory, Domain-Controller).
  • Tier 1: Administrative Konten welche die Server-Infrastruktur wie File-, Datenbank- und Anwendungsserver umfasst
  • Tier 2: Administrative Konten die Benutzerkonten oder Endbenutzer-Geräte umfassen.
     

Neben dem Storage Tiering und dem Security-Tiering gibt es auch noch das Rechenzentrums-Tiering und das Netzwerk-Tiering.

Funktionsweise von Storage Tiering

Storage Tiering funktioniert immer nach einem bestimmten Ablauf:

  1. Datenklassifizierung: Es wird ermittelt, welche Daten wie häufig genutzt werden, wie wichtig sie sind und welche Perfomance benötigt wird. Dabei werden Kriterien wie letzte Zugriffszeit, Änderungsfrequenz oder geschäftlicher Wert verwendet.
  2. Aufbau und Definition von Tiers: Es werden verschiedene Speicherschichten definiert, z.B. hohe Leistung (SSDs/NVMe), mittlere Leistung (HDDs) und Archiv (Band, Cloud).
  3. Datenplatzierung & Migration: Die Daten werden je nach Klassifizierung in den passenden Tier gelegt. Bei automatisiertem Tiering werden durch das System laufend Zugriffsmuster überwacht. Die Daten werden dynamisch zwischen den Tiers verschoben z.B. „Hot“ Daten in schnelle Medien und „Cold“ Daten in preisgünstigeren Medien.
  4. Transparenz & Automatisierung: Die Daten werden durch das System automatisch zwischen den Tiers verschoben und für Anwendungen bleibt dabei der Zugriff unverändert. Nutzer merken nicht, ob Daten gerade in einem schnellen oder einem langsameren Speicher liegen.
  5. Monitoring und Optimierung: Es ist wichtig das Tiering-System regelmäßig zu kontrollieren und Regeln auszuwerten und anzupassen damit es effizient bleibt.

     

Vorteile von Tiering

Tiering bietet diverse Vorteile:

  • Kostenoptimierung: Häufig benötigte Daten liegen auf schnellen, aber teuren Speichermedien so wie SSDs. Dabei liegen selten benötigte Daten auf günstigeren, langsameren Medien wie HDDs.
  • Effiziente Ressourcennutzung: Die Speicherressourcen werden sinnvoll eingesetzt und High-Perfomance Systeme werden nicht mit selten genutzten Daten belastet.
  • Skalierbarkeit und Flexibilität: Das System kann flexibel erweitert werden durch den Aufbau mehrerer Tiers z.B. neue Speicherebenen hinzufügen oder Daten automatisch zwischen Tiers verschieben.
  • Verbesserte Sicherheit & Kontrolle: Sensible Bereiche können besser isoliert werden und pro Tier lassen sich Zugriff und Berechtigungen differenziert steuern.

     

Fazit

Tiering ist ein effizientes Konzept zur Strukturierung von Daten, Systemen und Zugriffsrechten. Dadurch wird die Leistung verbessert, Kosten werden gesenkt und die Sicherheit wird erhöht, indem Ressourcen je nach Bedarf sinnvoll verteilt und verwaltet werden.

Zurück zum IT-Lexikon

Unsere Empfehlung

zum Produkt

DTS Managed Storage Tiering

zum Produkt

Weiteres IT-Wissen

Alles über Incident Response, Incident Response Management und IT-Sicherheitsvorfälle
IT-Blog

Incident Response – wenn der Ernstfall eintritt

IT-Sicherheitsvorfälle sind heute keine Ausnahme mehr, sondern trauriger Alltag in Unternehmen. Sie kennen den Spruch, der an dieser Stelle kommen muss: Die entscheidende Frage ist nicht, ob ein Incident eintritt, sondern wann – und wie gut ein Unternehmen darauf vorbereitet ist.

 

Incident Response beschreibt den strukturierten Umgang mit Sicherheitsvorfällen. Der Ansatz umfasst die Erkennung, Eindämmung, Wiederherstellung und Nachbereitung von Sicherheitsvorfällen. Angesichts zunehmender Angriffe, steigender Abhängigkeit von IT-Systemen und verschärfter gesetzlicher Vorgaben wird Incident Response zu einer zentralen Management-Disziplin, welche wir an dieser Stelle näher beleuchten.

Mehr erfahren
IT in 2026
IT-Blog

IT in 2026: betriebliche Realität anstatt Hypes

Das Jahr 2026 fühlt sich für viele IT-Abteilungen womöglich weniger nach „Vision“, sondern mehr nach „Realitätsschock“ an. Einige Technologieversprechen der letzten Jahre haben sich etabliert, ebenso wie handfeste Anforderungen und Probleme. Das wirft konkrete Fragen im Tagesgeschäft auf: Was können und was müssen wir uns leisten? Was müssen wir absichern oder erneuern? Und in welchen Bereichen wollen wir uns unabhängiger aufstellen?

 

Die IT wird im Jahr 2026 weniger experimentell und dafür deutlich strategischer sein. Unternehmen sehen sich mit regulatorischem Druck, steigenden Kosten sowie einer neuen Erwartungshaltung hinsichtlich Stabilität, Transparenz und Resilienz konfrontiert. Unser Ausblick soll nicht die großen Tech-Buzzwords wie Green-IT, Quantencomputing, KI und Ähnliches beleuchten. Wir wollen pragmatisch betrachten, welche Themen den IT-Alltag dieses Jahres tatsächlich prägen. Zudem fassen wir für Sie zusammen, für welche Bereiche nahezu jedes Unternehmen spätestens in diesem Jahr echte Lösungen finden muss.

Mehr erfahren
IT-Sicherheit während der Feiertage
IT-Blog

IT-Security während der Festtage

Wenn während der Feiertage das „Business“ allmählich zur Ruhe kommt und viele Unternehmen in einen reduzierten Betriebsmodus wechseln, nutzen Cyberkriminelle genau diese Phase gnadenlos aus. Viele Mitarbeitende sind im wohlverdienten Urlaub, häufig sind ganze Abteilungen nur minimal besetzt, aber auch die allgemeine Aufmerksamkeit sinkt, Sicherheitsmaßnahmen werden heruntergefahren, Sicherheitsaspekte weniger streng überwacht. So perfide es klingt, das ist eigentlich der perfekte Moment für Angreifer, oder?

 

Viele Unternehmen unterschätzen, dass die Festtage und Neujahr leider „ideale Bedingungen“ bieten, weil Warnsignale weniger erkannt werden und die Reaktionsfähigkeit eingeschränkt ist. Welche grundlegenden Vorbeugungsmaßnahmen sollte ein Unternehmen dagegen ergreifen?

Mehr erfahren

Sie wollen uns kennenlernen?

Vereinbaren Sie jetzt
einen Termin mit uns.

Gespräch vereinbaren!
Kontakt
Support
Newsletter
Cloud Portal

So erreichen Sie uns:

Support

Hotline

Um ein Ticket zu eröffnen, rufen Sie einfach unsere 24/7 Hotline an:

 

+49 5221 1013-032

E-Mail

Um ein Ticket zu eröffnen, schicken Sie uns einfach eine E-Mail mit Ihrem technischen Anliegen an:
 

support​@​dts.de

Webfrontend

Neue Tickets im Webfrontend erfassen, sämtliche offene Tickets einsehen, klassifizieren etc.
 

support.dts.de

Remote Support

Ermöglicht Remote-Verbindungen zu Ihren Endgeräten.

 

support-remote.dts.de

Jetzt abonnieren!

Aktuelle Informationen zur DTS, unseren Produkten, Veranstaltungen sowie weitere News rund um die gesamte Unternehmensgruppe.

DTS allgemein

Anmeldung

DTS Systeme Münster

Anmeldung

DTS Cloud Portal

Das DTS Cloud Portal ist unsere Plattform für Sie, um Ihre DTS-Cloud-Produkte und Services ganz einfach und flexibel hinzuzubuchen und zu verwalten. Die intuitive Plattform ermöglicht es Ihnen, ausgewählte Produkte individuell zu konfigurieren und somit genau an Ihre Anforderungen anzupassen.