Tipps von Rubrik: Anschaffungen im Rechenzentrum professionell planen

Rechenzentrumsarchitekten stehen vor der zunehmend komplexen Verantwortung verschieden bestehende Produkte und mögliche Neuanschaffungen in ihr Rechenzentrum zu integrieren oder ihr vorhandenes Lösungsportfolio zu erweitern. Die dafür notwendige Bewertung hat viele Facetten, so dass es schwierig sein kann, den Überblick über die Berge von Details zu behalten – von technischen über betrieblichen bis hin zu finanziellen Aspekten und mehr. Tipps vom Cloud-Data-Management-Anbieter Rubrik. [...]

Insbesondere im Datenmanagement haben sich die Anforderungen in den letzten Jahren stark verändert und es gibt z.B. spezielle Lösungen für Cloud Data Management.
Insbesondere im Datenmanagement haben sich die Anforderungen in den letzten Jahren stark verändert und es gibt z.B. spezielle Lösungen für Cloud Data Management. (c) Fotolia

Bei der Bestandsaufnahme und Evaluierung sind  nach Meinung von Rubrik vor allem drei Fragen relevant:

  • 1. Wozu wurde das Produkt ursprünglich entwickelt?
  • Dies bedeutet zu wissen, wie das Produkt aussah, als es ursprünglich veröffentlicht wurde, und ob es kurz darauf hinzugefügte Funktionen gibt, die in der ersten Version nicht implementiert wurden.
  • 2. In welchen Umgebungen wurde das Produkt entwickelt?
  • Aus der Perspektive eines Rechenzentrums gibt es hier viele Möglichkeiten, entsprechend der technologischen Epochen Mainframe, offene Systeme (Windows und Linux), Virtualisierung und Cloud. Diese Frage kann auch auf die vorherrschenden LAN– und WAN-Geschwindigkeiten erweitert werden. Zum Beispiel haben Gigabit- und 10-Gigabit-Ethernet im Rechenzentrum, viel weniger als das Internet, die Schaffung verteilter Systeme ermöglicht, die noch nie zuvor möglich schienen. Die Latenz ist leider immer noch an die Gesetze der Physik gebunden.
  • 3. Welche Technologien waren verfügbar, als das Produkt erstellt wurde?
  • Wenn es um eine Datenbank geht, ist vielleicht SQL Server auf einem WindowsServer oder ein eingebetteter MySQL-Server auf einer Linux-Appliance die beste Option. Die Handhabung von Medien, die für die Offline-Speicherung mit schnellem sequenziellem Zugriff konzipiert wurde, also Speicherbänder, bieten nur sehr langsamen Direktzugriff. Jede ausgewählte Technologie ist oft die beste Wahl zu der jeweiligen Zeit, kann aber später zu Einschränkungen führen.

Komplexität herkömmlicher Produkte nimmt mit der Zeit zu

Je weiter sich ein Produkt von seinem ursprünglichen Design entfernt, desto komplexer wird es. Da mehr und mehr Schichten zum Kernproduktdesign hinzugefügt werden, ist Komplexität unvermeidlich. Darüber hinaus können Designentscheidungen, die vor fünf, zehn oder zwanzig Jahren die beste Option waren, später zu großen Einschränkungen werden, die die Geschwindigkeit der Entwicklung neuer Features begrenzen und letztlich auch die Zuverlässigkeit beeinträchtigen können. Je näher also das Design an den Problemen angelehnt ist, die es heute zu lösen versucht, desto einfacher kann das Produktdesign ausgelegt sein.

 Schlanke Lösung für modernes Datenmanagement

Als Beispiel für einen Bereich, in dem sich die Anforderungen in den vergangen Jahren stark verändert haben, nennt Rubrik das Datenmanagement. Hier stehen mittlerweile spezielle Lösungen für Cloud Data Management bereit. Diese konvergierten Datenmanagement-Plattformen machen beispielsweise BackupSoftware überflüssig, indem deduplizierter Speicher, Katalogmanagement und Datenorchestrierung in einer einzigen Scale-out-Fabric kombiniert zur Verfügung stehen. Damit vereinfachen solche Plattformen Enterprise-Backup– und Disaster-Recovery-Aufgaben in bestehenden IT-Umgebungen. Umfassende Backup-Funktionen werden im Idealfall in einer einzigen Hardware bereitgestellt, die in die physische IT-Infrastruktur integriert wird.

Ein solche Appliance beinhaltet u.a. eigene CPUs, Festplatten, Netzwerkverbindungen, Flash-Speicher und die entsprechende Software. Durch Hinzufügen weiterer Appliances lassen sich Performance und Kapazität der gesamten Architektur linear skalieren. Das Cluster erkennt zusätzliche Hardware und veranlasst eine automatische Konfiguration. Die Integration und Erweiterung funktioniert mühelos, innerhalb kürzester Zeit.

Lösungen, die in und für das Cloud-Zeitalter entwickelt wurde, machen laut Rubrik deutlich, wie einfach modernes Datenmanagement sein kann. Unternehmen, die auf Cloud-Szenarien setzen, sollten nicht unnötige zusätzliche Komplexität ins Rechenzentrum bringen. Erforderlich sind daher zeitgemäße Lösungen, die von Grund auf für Cloud-Fähigkeit konzipiert wurden.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*