- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Gefragt sind elastische IT-Strukturen


Datacenter-Trends 2017: Starre Rechenzentren sind angezählt
Bei Hyper-Converged-Infrastrukturen liegt der Management-Schwerpunkt also nicht auf der Ebene der IT-Komponenten, sondern auf der Ebene der Applikation und der virtuellen Maschine

- Anzeigen -





Von Michael Ganzhorn, Business Unit Leiter IT Infrastructure bei Axians IT-Solutions

Das traditionelle Rechenzentrum wird auch 2017 weiterlaufen – ohne Frage. Der Spagat zwischen Herausforderungen, Anwenderwünschen, Schatten-IT und Kostendruck wird jedoch immer größer und durch hyperkonvergente Infrastrukturen gelöst. Die Zuteilung von Speicher- und Netzwerkressourcen per Software ist weiter auf dem Vormarsch.

Wie lässt sich das klassische Rechenzentrum modernisieren, damit Unternehmen die Digitalisierung meistern können? Diese Frage beantworten bereits heute virtuelle Server und Speicher. Nun steht die nächste Entwicklungsstufe vor dem Durchbruch: das Software-Defined Datacenter (SDDC). Das SDDC zeichnet sich durch hyperkonvergente Infrastrukturen und Ansätze aus, bei denen die Software vollständig virtualisierte Komponenten managt. Hintergrund für die Überführung von Hardware- zu Software-gesteuerten Rechenzentren ist der Druck, der auf der IT lastet. Sie muss eine weiterhin leistungsstarke Performance unter immer schärferen Bedingungen sicherstellen.

Gefragt sind im Rechenzentrum der Zukunft elastische IT-Strukturen, die sich an den steigenden und wechselnden Bedarf der Unternehmen anpassen. Modular aufgebaute, immer günstigere Hardware bildet dabei nach wie vor die Basis. Auf ihr setzt eine flexible und intelligente Software auf, die die Ressourcen auf allen Ebenen vom Server über Storage bis zum Netzwerk zuweist – ganz nach Bedarf. Mehr noch: Damit die IT mit schwindendem Budget ihre Ziele erreichen kann, muss sie die Hardware effizienter auslasten.

Wachsende Pflichtenhefte drängen auf Modernisierung im Rechenzentrum
Um den geeigneten Rahmen für eine performante IT zu bieten und für die Zukunft gerüstet zu sein, müssen heutige Rechenzentren zusätzlich Aspekte wie Datensicherheit, Kosteneffizient, volle Skalierbarkeit und die Verfügbarkeit von Daten und Systemen in sich vereinen. Es reicht nicht aus, nur die aktuellen Pflichtanforderungen zu erfüllen.

Das Argument, dass eine Modernisierung des Rechenzentrums zu teuer sei, lässt sich übrigens widerlegen: Meist entfallen nur 25 Prozent der Kosten auf die Anschaffung. Der Betrieb der IT-Systeme verbraucht die restlichen 75 Prozent. Zudem benötigt die neue Hardware weniger Platz, Strom und Kühlung.

Entkopplung von der Hardware beschleunigt Infrastruktur-Einrichtung
Moderne integrierte Systeme unterteilen sich in Converged und Hyper-Converged Infrastrukturen. Konvergente Systeme bestehen aus einzelnen Hardwarekomponenten für Server, Speicher und Netzwerkinfrastruktur, die von Experten gesteuert und verwaltet werden können. Die Komplexität bleibt jedoch sichtbar und steigt beim Erweitern an. Im Gegensatz dazu lassen sich sogenannte Hyper-Converged Infrastructure Appliances (HCIA) komfortabel über nur eine Management-Konsole verwalten. Es dauert nur wenige Tage, eine komplette Infrastruktur auf dieser Basis einzurichten. Die Hersteller geben an, dass IT-Fachleute HCIAs schon innerhalb einer Stunde für den Betrieb bereitstellen können und die Projekt-Praxis bestätigt dies in aller Regel. Das kommt dem immer weiter steigenden Zeitdruck in den IT-Abteilungen sehr entgegen.

Auch Serviceanbieter nutzen das Baukastenprinzip, um aus Standardkomponenten hyperkonvergente Infrastrukturen aufzubauen. Der Software Layer (wie Virtual SAN von VMware oder Scale IO von EMC) virtualisiert den Speicher (Software-Defined Storage) und bildet im Zusammenspiel mit einem Hypervisor die Grundlage für einen Betrieb als HCIA.

"In-a-Box"-Systeme spielen ihre Stärken auf zwei Rack-Höheneinheiten aus
Das Besondere: Hyperkonvergente Lösungen benötigen im Rechenzentrum nur zwei Rack-Höheneinheiten. Dadurch können Anwender die Infrastruktur schnell um ein zusätzliches Gerät ergänzen. Ihre Stärken spielen Hyper-Converged-Lösungen darüber hinaus in Niederlassungen und Filialen ohne IT-Personal aus. Genauso gut bewährt haben sich das "In-a-Box"-System für virtuelle Desktop-Infrastrukturen (VDIs) oder Hochverfügbarkeitslösungen mit mehreren verteilten Knoten.

Bei Hyper-Converged-Infrastrukturen liegt der Management-Schwerpunkt also nicht auf der Ebene der IT-Komponenten, sondern auf der Ebene der Applikation und der virtuellen Maschine. Dies bedeutet: Es gibt keine Silos von unabhängigen IT-Komponenten und keine Notwendigkeit, einzelne Geräte zu verwalten. Die resultierende einfache und flexiblere IT-Infrastruktur beschleunigt den Einsatz der Ressourcen und kann die Betriebskosten erheblich senken.

Integration und transparente Verrechnung der IT-Ressourcen vorantreiben
Entscheidend ist, ob es auch in Zukunft gelingt, optimale Bedingungen für eine leistungsstarke IT zu schaffen. Bereits jetzt arbeitet die Software im Hintergrund und automatisiert Arbeitsabläufe, die IT-Fachkräfte sonst manuell steuern müssten. Das verschlankt und beschleunigt IT-Prozesse, während das System Monitoring- und Reporting-Aufgaben bewältigt. Außerdem sind Zusatzfunktionen wie Showback oder Chargeback für eine Integration aller IT-Ressourcen möglich.

Sicherheit ist ein zunehmend wichtiger Faktor
Ein SDDC bietet auch beim wichtigen Aspekt der Infrastruktur- und Systemsicherheit neue und bessere Möglichkeiten der Absicherung, zum Beispiel durch Micro-Segmentation und den damit verknüpften Sicherheitstechnologien. Sicherheitsrichtlinien können automatisch und dynamisch auf Systemanpassungen angewendet werden und agieren nicht nur auf der Perimeterschicht, sondern auf allen Virtualisierungsebenen.

IoT und Industrie 4.0 fordern Flexibilität
Schließlich sind die agilen IT-Strukturen in der Lage, schnell auf sich ändernde Geschäftsanforderungen zu reagieren und können individuell an eine gegebene Infrastruktur angepasst werden. Vor allem neue Trends in der Industrie wie Internet of Things und Industrie 4.0 stellen neue Anforderungen an die IT bezüglich Integration, Analyse, Security und Komplexität.

Erfahrene Dienstleister wie Axians IT Solutions binden die Technologien in die bestehende Infrastruktur von Unternehmen ein. Dafür integrieren sie Applikationen, Hypervisor, Server, Netzwerk und Storage immer auch unter dem Gesichtspunkt der IT Security und wappnen Anwender mit ihren Lösungen gegen Verlust, Frust und Finanzdruck.

Der Autor:
Michael Ganzhorn startete seine IT-Karriere als Intranet Architekt bei der heutigen Finanzinformatik. Danach war er bei Sun Microsystems in verschiedenen Positionen tätig, zuletzt als Consulting Leiter Software and Security. 2010 wechselte er zu Axians IT Solutions (ehemals Fritz & Macziol), wo er in der Rolle des Business Unit Leiter das IT-Infrastruktur-Geschäft verantwortet.
(Axians IT Solutions: ra)

eingetragen: 10.01.17
Home & Newsletterlauf: 20.01.17

Axians: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • "Future Disrupted"-Technologietrends 2020

    NTT Ltd. veröffentlichte unter dem Namen "Future Disrupted: 2020" ihre Prognosen zu technologischen Trends für das kommende Jahr. Mit dem Report zeigt NTT auf, welche Technologietrends Unternehmen im nächsten Jahr kennen und welche Schritte sie einleiten müssen, um diese anzugehen. Die Experten von NTT Ltd. gehen davon aus, dass die Technologielandschaft bis 2020 von sechs Schlüsselbereichen geprägt sein wird: Disruptive Technologien, Cybersicherheit, Arbeitsplatzgestaltung, Infrastruktur, Unternehmen und Technologiedienste. NTT Ltd. CTO Ettienne Reinecke ist sich außerdem sicher, dass der Mainstream-Einsatz disruptiver Technologien 2020 dazu führen wird, dass Technologien wie Big Data, Automatisierung und Internet der Dinge (IoT) zusammen betrachtet und gebündelt werden. Daraus ergibt sich für ihn die Grundlage vernetzter Städte und Gesellschaften.

  • Auf neue Geschäftsmodelle setzen

    Bis 2023 werden 75 Prozent der gesamten IT-Ausgaben in Technologien der sogenannten Dritten Plattform der IT, darunter Cloud-Anwendungen, mobile Lösungen, Big Data und Analytics, Social, KI, AR/VR, IoT, Robotik, 3D-Druck und Next Gen Security fließen. Zu diesem Ergebnis kommt eine aktuelle IDC-Prognose. Doch worauf müssen sich Unternehmen, Entscheider und Entwickler 2020 konkret einstellen? Die Experten von Oracle haben nun die wichtigsten IT-Trends für das kommende Jahr zusammengestellt und hierbei einen Fokus auf Cloud-Anwendungen und -Technologien gelegt, die es ermöglichen Effizienz und Produktivität im Business-Umfeld zu stärken. Die größte Herausforderung, vor der Unternehmen aktuell und künftig stehen, ist, dem digitalen Wandel flexibel, kundenfokussiert und strategisch zu begegnen.

  • Bedrohungen für 2020 und darüber hinaus

    Sophos hat ihrenThreat Report 2020 veröffentlicht. Der Bericht gibt einen Überblick über die sich schnell entwickelnde Cyberkrimellen-Landschaft. Die Security-Experten der SophosLabs haben hierfür Veränderungen in der Bedrohungslandschaft der letzten 12 Monate untersucht und identifizieren Trends, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden. "Die Bedrohungslandschaft entwickelt sich weiter - rasant, in großem Ausmaß und immer weniger vorhersehbar. Die einzige worüber wir echte Gewissheit haben, ist das, was in diesem Moment passiert", sagt John Shier, Senior Security Advisor bei Sophos.

  • Managed Security - die Lösung

    Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.

  • Standort der Cloud-Server nicht das Problem

    Etwa 40 Dienststellen des Bundes speichern Daten bei externen Cloud Computing-Anbietern - so Zahlen aus einer Sitzung des Innenausschusses des Bundestags veröffentlicht auf hr-info. Die Sicherheit der teilweise sensiblen Daten wird vor diesem Hintergrund vermehrt in Frage gestellt. Nachdem Anfang April 2019 bekannt wurde, dass "Bodycam-Daten" der deutschen Bundespolizei in Amazon Web Services (AWS), dem Cloud-Dienst des US-amerikanischen Anbieters Amazon, gespeichert werden, wurden in einer Innenausschusssitzung weitere Fälle offengelegt, in denen Daten deutscher Bürger auf Servern gespeichert werden, deren Rechtsgrundlage zum Datenschutz zumindest umstritten ist.

  • Wie sicher ist die (Public) Cloud?

    Laut einer Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr 2018 73 Prozent der deutschen Unternehmen Rechenleistungen aus der Cloud; im Jahr 2017 waren es 66 Prozent. Zudem scheint die Public Cloud aufgrund hoher Skalierbarkeit immer beliebter zu werden -allerdings nicht ohne Sicherheitsbedenken. Generell sind für die deutschen Unternehmen IT-Sicherheit und Datenschutz die Hauptkriterien bei der Anbieterwahl. Eine Kaspersky-Studie zum Thema Clouds und Sicherheit aus dem Mai 2019 bestätigt Sicherheitsbedenken beim Einsatz von Clouds. So haben mindestens ein Drittel der von Kaspersky weltweit Befragten (35 Prozent bei KMU und 39 Prozent im Enterprise-Bereich) Angst vor möglichen Störfällen innerhalb einer - von einem Drittanbieter gehosteten - Infrastruktur. Unter den befürchteten Risiken: Umsatzeinbußen und Reputationsverlust.

  • Angriffe auf MSPs nehmen zu

    Die Forscher und das Emergency Response Team (ERT) von Radware berichten von einem wachsenden Trend zu Cyberangriffen auf Managed Service Provider (MSPs). Während diese Branche typischerweise mit Hilfe von Advanced Persistent Threats (APTs) attackiert wird, deuten mehrere Ereignisse in den letzten Monaten darauf hin, dass auch technisch weniger versierte Gruppen versuchen, MSPs anzugreifen, um die Beziehung zwischen MSPs und ihren Kunden zu nutzen. MSPs bieten Fernverwaltungsdienste für die Infrastruktur ihrer Kunden, einschließlich der Möglichkeit, Updates oder Anwendungen zu installieren. Auf diese Fähigkeiten globaler MSPs haben es die Hacker laut Radware abgesehen mit dem Ziel, ihre Wirkung durch eine Trickle-Down-Strategie zu maximieren.

  • Das IoT wird immer komplexer

    Klassische RDBMS werden den wachsenden Anforderungen am Markt nicht mehr gerecht. Couchbase nennt die fünf Trends, die den Einsatz von Datenbanktechnologien wie NoSQL erforderlich machen. Unternehmen benötigen eine neue Art von Datenbank, um damit geschäftskritischen Anwendungen zu entwickeln und Services für die digitale Wirtschaft zu betreiben. Im Mittelpunkt stehen dabei Anforderungen wie kurze Antwortzeiten bei einer großen Zahl gleichzeitiger Benutzer, hohe Skalierbarkeit, Flexibilität, Verfügbarkeit sowie der Zugriff auf strukturierte, aber auch unstrukturierte Daten. Klassische RDBMS können diese Anforderungen nicht mehr erfüllen, daher setzen Unternehmen zunehmend auf NoSQL-Datenbanktechnologien, denen ein nicht-relationaler Ansatz zugrunde liegt. Datenbankpionier Couchbase zählt die fünf Trends auf, die zu den neuen Anforderungen geführt haben.

  • "aaS"-Akronyme ab sofort mit mehr Buchstaben

    Cloud-basierte Dienstleistungen haben Konjunktur. Gewöhnlich mit "aaS", also "as a Service" bezeichnet, reicht das normale lateinische Alphabet mit seinen 26 Buchstaben nicht mehr aus, um die vielen verschiedenen IT-Services sinnvoll zu benennen. Zudem wird die aaS-Begriffswelt branchenübergreifend populär. Die internationale Regulierungsbehörde für Cloud-Dienstleistungen, hat nun auf diesen Zustand reagiert und erlaubt ab sofort, "aaS"-Begriffe mit mehr als einem vorangestellte Buchstaben zu nutzen. Als erster Anbieter hat sich Avi Networks die Vermarktungsrechte für das Akronym BADaaS gesichert. BADaaS steht für Beyond Application Delivery as a Service.

  • Cloud Computing ist sicherer, als man denkt

    Cloud Computing ist weiter auf dem Vormarsch. Anfängliche Bedenken von hauptsächlich mittelständischen Unternehmen ihre Daten außer Haus zu geben, schwinden. Das Internet der Dinge wird noch einmal für Beschleunigung sorgen. Selbst Regierungen und Militärs setzen inzwischen auf Services und die Datenspeicherung in der Wolke. Damit bekommt das Thema Sicherheit noch einmal eine ganz neue Facette. Cloud Computing ist nicht gleich Cloud Computing. Während auf Unternehmensebene zumeist über die Unterscheidung zwischen Public und Private Cloud diskutiert wird, geht es auf der Ebene von Regierungen und Militärs um den Unterschied zwischen Single- und Multi-Cloud-Strategien. Eine Diskussion, die sich im privaten Umfeld längst erledigt hat. Hier dominiert die Multi-Cloud. Gerade seitens der Militärs wird allerdings sehr stark der Single-Cloud-Ansatz verfolgt, bei dem alle Services von einem einzigen Anbieter bezogen werden. Auf diese Weise versucht man die Zahl der Angriffsflächen für mögliche Cyber-Bedroher einzuschränken.