Hat Ihr Unternehmen Schwierigkeiten, den in Spitzenzeiten aufkommenden Bedarf an Speicherressourcen wirtschaftlich sinnvoll abzudecken? Haben Sie überschüssige Speicherkapazitäten, die andere Bereiche Ihres Unternehmens nutzen könnten? Wenn Sie eine dieser beiden Fragen mit „Ja“ beantworten, könnte Utility Computing für Ihr Unternehmen genau richtig sein – beziehungsweise Utility Storage.
Utility Storage ist der speicherbezogene Eckpfeiler und somit die Grundlage für Utility Computing. Ähnlicher wie einst monolithische Speichersysteme für Mainframe-Systeme konzipiert wurden, gefolgt von (offenen) Dual-Controller-Midrange-Speichersystemen für die verteilte Datenverarbeitung, wurde das Utility-Storage-Konzept für die neuen Anforderungen im Utility Computing entwickelt. „Unternehmen haben seit langem gegen das Unvermögen angekämpft, Daten vollständig auszunutzen. Die nächste Utility-Storage-Generation, bietet jedoch den Kunden die Mittel, um selbst Serviceanbieter zu werden und Informationen voll auszunutzen“, erklärte Stephanie Balouras, Senior Analystin bei der Yankee Group.
Die Gartner Group gibt folgende Empfehlung: „Unternehmen, die die Implementierung von In-Band-Plattenvirtualisierungs-Appliances in Erwägung ziehen, sollten alternative Speicherinfrastrukturszenarien mit hoch funktionalen Speicher-Arrays und Migrations-Tools entwickeln und anschließend die Vorteile, Betriebskosten und Risiken der einzelnen Lösungen miteinander vergleichen.“ Da Utility Storage auf der Virtualisierung von Speicherressourcen beruht, gibt es zwei grundsätzliche Ansätze für eine entsprechende Implementierung:
Die Komplexität dieser mehrschichtigen unternehmensweiten Speicherlösung kann zu einer sehr instabilen Umgebung führen. Schon bei einer einzigen Änderung einer Treiberversion oder durch das Hinzufügen eines neuen Produkts können umfangreiche Tests, Qualitätssicherungsmaßnahmen und eine temporäre Außerbetriebnahme der IT-Umgebung erforderlich werden. Angesichts der Agilität, über die ein modernes Unternehmen im Marktumfeld heute verfügen muss, können entsprechende Maßnahmen dazu führen, dass die IT-Abteilung nicht in der Lage ist, auf die Bedürfnisse des Unternehmens schnell genug zu reagieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…