Sechs Faktoren zur Abwägung von Virtualisierungsprojekten

Obwohl die meisten Anwendungen auf virtualisierten Servern
ausgeführt werden, kann das Supportniveau variieren. Daher ist es am
besten, dies beim zuständigen Händler zu überprüfen. Wenn dieser seine
Anwendungen als virtualisierungsfähig zertifiziert hat, wird ein
vollständiger Support gewährt.

Einige Anbieter garantieren jedoch nur einen bestmöglichen
Service. Wenn dann ein Problem aufgrund der virtualisierten Umgebung
auftritt, verlangen sie möglicherweise eine Reproduktion auf einem
physikalischen Server, was ein zeitaufwändiger Vorgang ist und die
Verpflichtung zur Definition des Fehlers vollständig zum Anwender
verschiebt.

Andere Händler bieten keinen Support, entweder aufgrund von
mangelnden Tests oder weil Probleme bekannt sind, wenn ihre Anwendungen
in einer virtuellen Welt laufen. In diesem Szenario ist es erforderlich,
die Risiken einer Migration abzuwägen und zu beurteilen, ob ausreichend
Fähigkeiten im eigenen Haus vorhanden sind, um mit zukünftigen
Herausforderungen umgehen zu können.

Geeignete Kandidaten

Weiterhin muss berücksichtigt werden, welche Anwendungen sich als
Kandidaten für eine Migration eignen – oder auch nicht, was
gleichermaßen der Fall sein kann. Aufgrund der Dominoeffekte von
Anwendungen mit hohem Datendurchsatz sowie intensiver Netzwerk- und
Speicherlast auf die Infrastruktur – wie beispielsweise bei großen
Datenbanken – sind diese möglicherweise nicht geeignet, es sei denn, die
Organisationen haben ausreichend Gelder für Upgrades zur Verfügung.

Die Lizenzierung ist ein weiterer Stolperstein. Während einige
Lieferanten ein Äquivalent zu einer Standortlizenz bieten, berechnen
andere die Anzahl der physikalischen Prozessoren im primären Host – ob
diese von einer virtuellen Maschine verwendet werden oder nicht. Wieder
andere lizenzieren ihre Anwendungen auf Grundlage der Serveranzahl als
gemeinsame Ressource.

Wie Adrian Polley von Plan-Net sagt: „Man muss das wirklich
überprüfen, weil man sonst unter Umständen eine Verpflichtung eingeht,
von der man nicht wusste, dass man sie eingegangen ist.“

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

2 Wochen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

2 Wochen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

2 Wochen ago