VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Robert RomanskiGut, Sie sind bereit, um Ihre Reise in die Cloud zu beginnen. Jetzt kommt der verzwickte Teil – effizient Skalieren. Ein Kommentar von Robert Romanski, Presales Consultant Mid Market bei Commvault Deutschland.

Simple Dinge, wie eine Inkompatibilität bei den Hypervisoren, können einen erheblichen Effekt auf die Wahl der Public Cloud haben, sofern Sie nicht in der Lage sind, den Umwandlungsprozess spontan zu automatisieren. Indem Sie die Public Cloud nutzen, können Sie die Disaster-Recovery-Kosten senken und mit dem gesparten Budget die Expansion Ihres Geschäfts vorantreiben. 

Fünf Schritte zum Erfolg

Sollten Sie ins Auge fassen, Ihre Virtuelle Maschinen (VM)-Nutzung in eine private Cloud auszuweiten oder für einige Funktionen eine öffentliche Cloud einzusetzen, wird Ihnen die folgende Fünf-Schritte-Anleitung Denkanstöße geben. Lesen Sie mehr zum Thema „Umfangreiche Hybrid-Cloud-Modelle“.

1. „Cloud Native”-Datenmanagement

Traditionelle Backuptechnologie mit Gewalt in eine virtuelle oder Cloud-Architektur zu übertragen, funktioniert nicht. Sie benötigen moderne Methoden, sodass der Workload zwischen Clouds ausgetauscht werden kann. Dann können Sie von Vorteilen wie Disaster Recovery in einer öffentlichen Cloud profitieren oder Dev- und Testabläufe in der Cloud durchführen – gegebenenfalls einfach zu Ihren Produktionssystemen zurück migrieren.

2. Tier-1-Applikationen

Diese werden oft als letzte virtualisiert – die Angst vor Performance-Einschränkungen, die Application Aware Protection und Recovery stehen ganz oben auf der sogenannten „Why-Not“-Liste. Allerdings sollte das alles keine Sorgen bereiten: Die Performance kann bewältigt werden und App-Aware-Snapshots räumen die meisten, vielleicht sogar alle diesbezüglichen Bedenken aus. Moderner Datenschutz kann Ihnen ebenfalls helfen, sicher zu migrieren.

3. Nahtlos Skalieren

Einen Schutz für Virtuelle Maschinen auszuwählen, der sich tatsächlich für die Private Cloud eignet, ist nicht so einfach wie es klingt. Viele der „built-for-VM“-Einzelprodukte oder -Anwendungen behaupten zwar von sich selber, einfach konfigurierbar zu sein. Wenn sie dann aber auch nur moderat unter Druck geraten, knirscht es gewaltig. Häufig fehlen ihnen Multi Threaded Performance Features und die für das Wachstum benötigte Automatisierung. Manchmal braucht es sogar kostspielige Investitionen in Deduplizierungs-Anwendungen, wenn die Zahl der VM oder das Datenvolumen steigt. Gute, unternehmensgerechte Lösungen bieten die einfache Verwaltung für geringe Bestände sowie fortgeschrittene Tools, die Sie benötigen, wenn Sie wachsen.

4. Automatisiertes VM-Management

Tools auszuwählen, die den VM-„Wildwuchs“ beseitigen, während Sie skalieren, wird die Ressourcenverwertung verbessern und kann zudem die „Betriebskostenrechnung“ der Public Cloud reduzieren. Virtuelle Maschinen zeitlich einzuschränken, hilft zu einem späteren Zeitpunkt sowohl bei der privaten, als auch bei der öffentlichen Cloud. Eine VM-Archivierung, die aktive VMs zwischen Storage-Tiers hin- und herschieben kann oder sie in Deduplizierungs-Repositories ablegt, löst das Problem von bestehenden „Zombie-VMs“ in Ihren Beständen.

5. Globale Software Deduplizierung

Dies wird Ihre Cloud-Strategie vereinfachen, weil es den grundlegenden Prozess des Datentransports durchgehend beschleunigt. Deduplizierungs-Software einzusetzen, hält Ihnen alle Optionen offen, wohingegen anwendungsbasierte Angebote dazu führen können, dass Sie an einen Anbieter, proprietäre Replication Tools und Cloud-Gateway-Hardware gebunden werden. Machen Sie Ihre Hausaufgaben, was Deduplizierung angeht, und haken Sie das Thema nicht einfach ab – es kann Ihre Cloud-Strategie erheblich beeinflussen.

www.commvault.com

 

GRID LIST
Transformation Schmetterling

Digitalisierungsprojekte im Mittelstand

Kleine und mittelständische Unternehmen greifen die Digitalisierung auf und wollen sie…
E-Mail Cyberattack

E-Mail bleibt beliebtestes Einfallstor für Cyberangriffe

E-Mail ist einer der meistgenutzten Services für die Geschäftskommunikation: schnell,…
Security Concept

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch…
EU-Flagge im Visir

Olympic Destroyer ist zurück - Zielobjekte in Europa

Die Experten von Kaspersky Lab haben herausgefunden, dass die hinter dem Bedrohungsakteur…
Tb W190 H80 Crop Int 8fa4e5f77fc05b05e24fcaf83e5fd3df

Unternehmen beklagen Qualität ihrer Kundendaten

Knapp jedes zweite Unternehmen (45 Prozent) bemängelt die Qualität seiner Kundendaten und…
Roboter an Laptops

Roboter erobern die Dienstleistungen

„Nach der Produktionswelt werden Roboter nun die Prozesse im Dienstleistungsbereich stark…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security