VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Robert RomanskiGut, Sie sind bereit, um Ihre Reise in die Cloud zu beginnen. Jetzt kommt der verzwickte Teil – effizient Skalieren. Ein Kommentar von Robert Romanski, Presales Consultant Mid Market bei Commvault Deutschland.

Simple Dinge, wie eine Inkompatibilität bei den Hypervisoren, können einen erheblichen Effekt auf die Wahl der Public Cloud haben, sofern Sie nicht in der Lage sind, den Umwandlungsprozess spontan zu automatisieren. Indem Sie die Public Cloud nutzen, können Sie die Disaster-Recovery-Kosten senken und mit dem gesparten Budget die Expansion Ihres Geschäfts vorantreiben. 

Fünf Schritte zum Erfolg

Sollten Sie ins Auge fassen, Ihre Virtuelle Maschinen (VM)-Nutzung in eine private Cloud auszuweiten oder für einige Funktionen eine öffentliche Cloud einzusetzen, wird Ihnen die folgende Fünf-Schritte-Anleitung Denkanstöße geben. Lesen Sie mehr zum Thema „Umfangreiche Hybrid-Cloud-Modelle“.

1. „Cloud Native”-Datenmanagement

Traditionelle Backuptechnologie mit Gewalt in eine virtuelle oder Cloud-Architektur zu übertragen, funktioniert nicht. Sie benötigen moderne Methoden, sodass der Workload zwischen Clouds ausgetauscht werden kann. Dann können Sie von Vorteilen wie Disaster Recovery in einer öffentlichen Cloud profitieren oder Dev- und Testabläufe in der Cloud durchführen – gegebenenfalls einfach zu Ihren Produktionssystemen zurück migrieren.

2. Tier-1-Applikationen

Diese werden oft als letzte virtualisiert – die Angst vor Performance-Einschränkungen, die Application Aware Protection und Recovery stehen ganz oben auf der sogenannten „Why-Not“-Liste. Allerdings sollte das alles keine Sorgen bereiten: Die Performance kann bewältigt werden und App-Aware-Snapshots räumen die meisten, vielleicht sogar alle diesbezüglichen Bedenken aus. Moderner Datenschutz kann Ihnen ebenfalls helfen, sicher zu migrieren.

3. Nahtlos Skalieren

Einen Schutz für Virtuelle Maschinen auszuwählen, der sich tatsächlich für die Private Cloud eignet, ist nicht so einfach wie es klingt. Viele der „built-for-VM“-Einzelprodukte oder -Anwendungen behaupten zwar von sich selber, einfach konfigurierbar zu sein. Wenn sie dann aber auch nur moderat unter Druck geraten, knirscht es gewaltig. Häufig fehlen ihnen Multi Threaded Performance Features und die für das Wachstum benötigte Automatisierung. Manchmal braucht es sogar kostspielige Investitionen in Deduplizierungs-Anwendungen, wenn die Zahl der VM oder das Datenvolumen steigt. Gute, unternehmensgerechte Lösungen bieten die einfache Verwaltung für geringe Bestände sowie fortgeschrittene Tools, die Sie benötigen, wenn Sie wachsen.

4. Automatisiertes VM-Management

Tools auszuwählen, die den VM-„Wildwuchs“ beseitigen, während Sie skalieren, wird die Ressourcenverwertung verbessern und kann zudem die „Betriebskostenrechnung“ der Public Cloud reduzieren. Virtuelle Maschinen zeitlich einzuschränken, hilft zu einem späteren Zeitpunkt sowohl bei der privaten, als auch bei der öffentlichen Cloud. Eine VM-Archivierung, die aktive VMs zwischen Storage-Tiers hin- und herschieben kann oder sie in Deduplizierungs-Repositories ablegt, löst das Problem von bestehenden „Zombie-VMs“ in Ihren Beständen.

5. Globale Software Deduplizierung

Dies wird Ihre Cloud-Strategie vereinfachen, weil es den grundlegenden Prozess des Datentransports durchgehend beschleunigt. Deduplizierungs-Software einzusetzen, hält Ihnen alle Optionen offen, wohingegen anwendungsbasierte Angebote dazu führen können, dass Sie an einen Anbieter, proprietäre Replication Tools und Cloud-Gateway-Hardware gebunden werden. Machen Sie Ihre Hausaufgaben, was Deduplizierung angeht, und haken Sie das Thema nicht einfach ab – es kann Ihre Cloud-Strategie erheblich beeinflussen.

www.commvault.com

 

GRID LIST
KI und Frau

Automation & KI machen Arbeit menschlicher

Die wissenschaftliche Studie zeigt, dass durch Automatisierungstechnologien ergänzte…
Tb W190 H80 Crop Int 1fbdce0b72e8544ec1aea8915e421d65

CISO's haben wenig Mitspracherecht bei IoT-Entscheidungen

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für…
Cyber Security Concept

Cyber-Security verdrängt 2018 die Digitalisierung als Top-Priorität

Cyber-Security ist die momentan größte Herausforderung für Unternehmenslenker und…
Hacker vor Skyline

Die beliebtesten Einfallstore der Hacker

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind…
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
Smarte News aus der IT-Welt