Categories: Unternehmen

Thin Provisioning als Basis für Utility Storage

Hat Ihr Unternehmen Schwierigkeiten, den in Spitzenzeiten aufkommenden Bedarf an Speicherressourcen wirtschaftlich sinnvoll abzudecken? Haben Sie überschüssige Speicherkapazitäten, die andere Bereiche Ihres Unternehmens nutzen könnten? Wenn Sie eine dieser beiden Fragen mit „Ja“ beantworten, könnte Utility Computing für Ihr Unternehmen genau richtig sein – beziehungsweise Utility Storage.

Utility Storage ist der speicherbezogene Eckpfeiler und somit die Grundlage für Utility Computing. Ähnlicher wie einst monolithische Speichersysteme für Mainframe-Systeme konzipiert wurden, gefolgt von (offenen) Dual-Controller-Midrange-Speichersystemen für die verteilte Datenverarbeitung, wurde das Utility-Storage-Konzept für die neuen Anforderungen im Utility Computing entwickelt. „Unternehmen haben seit langem gegen das Unvermögen angekämpft, Daten vollständig auszunutzen. Die nächste Utility-Storage-Generation, bietet jedoch den Kunden die Mittel, um selbst Serviceanbieter zu werden und Informationen voll auszunutzen“, erklärte Stephanie Balouras, Senior Analystin bei der Yankee Group.

Die Gartner Group gibt folgende Empfehlung: „Unternehmen, die die Implementierung von In-Band-Plattenvirtualisierungs-Appliances in Erwägung ziehen, sollten alternative Speicherinfrastrukturszenarien mit hoch funktionalen Speicher-Arrays und Migrations-Tools entwickeln und anschließend die Vorteile, Betriebskosten und Risiken der einzelnen Lösungen miteinander vergleichen.“ Da Utility Storage auf der Virtualisierung von Speicherressourcen beruht, gibt es zwei grundsätzliche Ansätze für eine entsprechende Implementierung:

  • Mehrschichtige Virtualisierung und Bereitstellung von Ressourcen. Hierbei wird eine Appliance oder Software auf herkömmliche (nicht virtualisierte) Ressourcen aufgesetzt. Der wesentliche Vorteil dieses Ansatzes besteht darin, dass man bei den Speichersystemen nicht an bestimmte Hersteller gebunden ist. Diese Vorteile lassen sich jedoch nur erzielen, wenn die Appliance bzw. die Software alle einzelnen Komponenten, Treiber und Betriebssysteme, die in der jeweiligen Umgebung vorhanden sind, unterstützt. Darüber hinaus fallen durch diese zusätzliche Ebene weitere Investitions- und Betriebskosten an, die durch die Lizenzgebühren, die Produktkäufe und den zusätzlichen Administrationsaufwand entstehen.

    Die Komplexität dieser mehrschichtigen unternehmensweiten Speicherlösung kann zu einer sehr instabilen Umgebung führen. Schon bei einer einzigen Änderung einer Treiberversion oder durch das Hinzufügen eines neuen Produkts können umfangreiche Tests, Qualitätssicherungsmaßnahmen und eine temporäre Außerbetriebnahme der IT-Umgebung erforderlich werden. Angesichts der Agilität, über die ein modernes Unternehmen im Marktumfeld heute verfügen muss, können entsprechende Maßnahmen dazu führen, dass die IT-Abteilung nicht in der Lage ist, auf die Bedürfnisse des Unternehmens schnell genug zu reagieren.

  • Integrierte Virtualisierung und Bereitstellung von Ressourcen. Hierbei handelt es sich um eine integrierte Software (und/oder Hardware), die Bestandteil der jeweiligen Server- oder Speicherplattform ist. Der Vorteil dieses Ansatzes besteht in der vertikalen (und tief greifenden) Integration innerhalb der Plattform und der einzelnen Releases. Dadurch wird eine stabile Umgebung aufgebaut, bei der keine zusätzlichen Investitions- und Betriebskosten für Lizenzgebühren, Produktkäufe oder zusätzliche Administrationsaufwand nötig sind.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago