cloud computing
14 TopicsDie Bedeutung von Unternehmenspolitik und Datenschutz in „wolkigen“ Zeiten
Immer mehr Unternehmen lagern auch kritische Daten wie E-Mails, Kundendaten oder vertrauliche Informationen in der Cloud. Doch das kann schnell zu einem schwerwiegenden Problem werden, das die Arbeitsfähigkeit des Unternehmens zum Erliegen bringen kann. Obwohl Cloud-Anbieter gesetzlich dazu verpflichtet sind, Sicherheitslücken und Cloud-Ausfälle zu verhindern, passiert es in den letzten Jahren doch immer wieder, dass Angriffe auf die Systeme gestartet werden. Am häufigsten passiert das bei den großen, bekannten Anbietern. Meist ist es von Vorteil, mit kleinen, spezialisierten Anbietern zusammenzuarbeiten, denn hier ist die Wahrscheinlichkeit, dass gespeicherte Daten eingesehen werden, geringer. Unternehmen vergessen oft, dass aufgrund der In-House-Politik bestimmte Daten nicht in die Cloud exportiert werden. Einen hohen Wert legen Unternehmen auf die Authentifizierung, Autorisierung und Accounting-Dienste (AAA). Wichtig ist die Gewissheit, dass der Anbieter ein ordnungsgemäßes Verfahren der Datenverarbeitung anwendet, so dass sich die Unternehmens-IT keine großen Gedanken über die externe Cloud machen muss. Wie schon in vielen Beiträgen diskutiert wurde, sehen viele das Hauptproblem der Cloud darin, dass der Standort oftmals nicht genau definiert oder in einem andern Land gelagert ist. Hier kommen verschiedenste Probleme auf den Nutzer zu. Doch nicht nur das, auch die Unternehmenspolitik legt bei der Verwendung von Cloud-Systemen oft Steine in den Weg obwohl die Cloud eigentlich dazu gedacht ist, den Unternehmen riesige Server zu ersparen und den Datenverkehr wirtschaftlicher zu gestalten. Immer mehr Anbieter stellen sich auf die speziellen Bedürfnisse von Unternehmen ein. In Zukunft werden Organisationen wohl beginnen, ihre Daten in mehreren Cloud-Umgebungen zu speichern und die Vorteile der unterschiedlichen Anbieter auf das Tiering der Daten anzupassen. Eine Cloud, die den Datenabgleich zustande bringt, der Belastung standhält und preislich angemessen ist – oft „Supercloud“ genannt – kann sehr komplex sein. Für ein Unternehmen, das Clouds zur Entlastung der Server nutzt, spielen die Verwaltung und automatisierte Prozesse eine wichtige Rolle was aber auch viel Aufmerksamkeit und zeitlichen Input erfordert!159Views0likes0CommentsAb in die private Cloud…mit F5´s BIG-IP
Das Marktforschungsinstitut TechValidate hat eine Studie unter F5-Kunden durchgeführt, die mit Hilfe der Application Delivery Controller BIG-IP von F5 über eine private Cloud verfügen bzw. an deren Umsetzung arbeiten. Ich lade Sie ein, sich ein Bild von den Ergebnissen zu machen und möchte diese gerne, ohne viel vorweg zu nehmen, an dieser Stelle kurz zusammenfassen: - Viele weltweit tätige Unternehmen empfehlen die F5 BIG-IP Private-Cloud-Lösungen - Unternehmen unterschiedlicher Branchen reduzieren ihr CAPEX und/oder ihr OPEX um 40-60% im Vergleich zur vorherigen IT-Landschaft - Verringerung des OPEX, Verbesserung der Performance und Verfügbarkeit sowie eine Vereinfachung der Managebarkeit sind Ergebnisse eines Einsatzes der F5 BIG-IP im Rahmen einer private-Cloud-Strategie Wenn Sie Lust bekommen haben, sich die Ergebnisse der Umfrage einmal genauer anzuschauen, klicken Sie einfach auf den oben angegebenen Link. Wir freuen uns, wenn Sie mit weiteren Fragen an uns heran treten, oder diese sogar ganz im Sinne der heutigen Dialogmedien, einfach unter diesen Blog posten! Viele Grüße, Ihre Claudia Kraus154Views0likes0CommentsÜberlastete Rechner und ein Ende in Sicht
Es ist immer wieder ärgerlich, wenn der Computer nicht so schnell arbeitet, wie man es gerne hätte. Vor allem stört es den Arbeitsablauf sowie die Arbeitsleistung erheblich. Die Gründe für die langsame Rechnerleistung werden meist durch mehrere Faktoren verursacht. Als wohl größter limitierender Faktor lässt sich jedoch die Bus-Struktur zwischen den Komponenten auf der Hauptplatine nennen. Aber nicht nur das zentrale Netzwerk im Unternehmen ist beschränkt. Auch Storage-Systeme und Web-Server sind schnell überlastet und beschränken die Geschwindigkeit des Rechners auf ein Minimum. Ein hohes Maß an Virtualisierungen, ebenso wie die Erweiterung von Cloud Computing, verschlechtern die Situation noch zusätzlich, da dadurch die Anwendungsdichte erheblich erhöht und die oftmals nicht ausreichende Netzwerkkapazität noch weiter strapaziert wird. Immer mehr Unternehmen bemühen sich aus diesem Grund sogenannte Cloud-Racks aufzubauen. Jedoch sind diese meist auf lediglich 4 Netzwerk-Schnittstellen beschränkt, was in etwa 1 GB entspricht und den Bedarf der meisten Unternehmen bei Weitem nicht deckt. Es ist ein Upgrade auf mindestens 10 GB notwendig, um die Kapazität der Server zu gewährleisten und die Arbeitsleistung des Unternehmens-Netzwerkes auf konstanter Höhe zu halten. Dies kann beispielsweise durch einen Application Delivery Controller, wie BIG-IP, geschafft werden, da dieser den Ansprüchen von Unternehmen und Organisationen gerecht wird. VIPRION 4480 - hier ein kleiner Hinweis auf die letzte Pressemeldung meiner Kollegen aus der Unternehmenskommunikation - ist der branchenweit erste 40GBE-fähige Application Delivery Controller, der ausreichend große Speicherressourcen bereitstellt und Unternehmen dabei unterstützt, die Rechnerleistung effektiv zu steigern.222Views0likes0CommentsDie Cloud ist die Zukunft – Schluss mit Personal Computing?
In einem sehr interessanten Artikel auf Channlepartner.de bringt Computerwoche Redakteur Thomas Cloer die Einschätzung Gartners auf den Punkt: „[…] Bis zum Jahr 2014 werde die Personal Cloud den Personal Computer als Zentrum des digitalen Lebens der Nutzer ablösen.“ Diese Einschätzung Gartners ist genauso richtig, wie nicht neu! Seit langer Zeit sehen wir bei F5 bereits den Trend zu Cloud Computing, haben beispielsweise schon vor Jahren unseren Auftritt auf der SNW in Frankfurt unter das Motto „Cloud“ gestellt. Auch der Vielfalt unterschiedlicher Mobilgräte, die Zugang zu Firmennetzwerken bekommen (ByoD) und Virtualisierung als unsere Kerntechnolgie tragen wir seit jeher Rechnung! Und obwohl der Wettbewerb viel Zeit und Geld in sein Marketing rund um das Thema „Cloud“ investiert, erleben wir doch in Kundengesprächen immer wieder, wo der Schuh drückt: Die meisten Unternehmen müssen nämlich nicht mehr davon überzeugt werden, dass Cloud DAS Thema der Zukunft ist, nein, Ihnen muss erklärt werden, wie Cloud Konzepte und ByoD für ihr Unternehmen schnell und sicher funktionieren! Wir bei F5 betrachten Cloud Computing aus zweierlei Perspektive n– einerseits erlauben wir Cloudprovidern mit BIG-IP, ihre Services maßgeschneidert den Kunden anbieten zu können, andererseits bieten wir für Kunden, die eine eigene Cloud-Infrastruktur (Private Cloud) anstreben, natürlich die gleichen Vorteile. Und erst der Einsatz von ADCs führt dazu, für den Anwender völlig transparent und unterbrechungsfrei Applikationen im traditionellen Rechenzentrum oder aber in der Cloud zu betreiben. Das Thema Mobility ist eines der stärksten Wachstumsmärkte und birgt ein riesiges Herausforderungspotential für den IT-Betrieb. Der Trend zum Zugriff auf Anwendungen von „überall“ mit jedem denkbaren „Endgerät“ ist nicht aufzuhalten und Unternehmen benötigen Konzepte, dies schnell und effizient unter Berücksichtigung aller unternehmensweiten Sicherheitsrichtlinien umzusetzen. Die Technologie von F5 bietet hierfür die besten Voraussetzungen, so bieten wir security-basierte Funktionen für alle gängigen Mobile Devices an und kooperieren mit Partnern, die im Mobile Device Management (MDM) eine wichtige Rolle spielen.187Views0likes0CommentsWolken sind international
In den letzten Jahren wurden Cloud basierte Storage-Systeme meist irgendwo zwischen einer Ersatz-Strategie für bestehende Backup-Storage-Lösungen und einer kostengünstigen, aber in der Regel komplexen Echtzeit-Storage-Lösung platziert. Auch viele Unternehmen wussten das neue System nicht in ihre vorhandenen IT-Strukturen einzubauen. Die Frage, ob das verwendete System im eigenen Land legal ist, oder gegen bestimmte Regelungen verstößt, schreckte viele vor der Nutzung ab. Unternehmen sind dazu verpflichtet Daten über viele Jahre aufzubewahren. Jedoch sind die bisherigen Strategien der Datenarchivierung nicht optimal, denn diese können lediglich von der eigenen Organisation verwaltet und gesichtet werden. Eine Vernetzung aller Geräte und Datenarchivierung über die Grenzen eines Unternehmens hinaus wird erst durch Cloud basierte Systeme möglich. Zu beachten ist allerdings, dass dadurch die Voraussetzungen zur Erfüllung der Daten-Gesetze und Vorschriften erschwert einzuhalten sind, vor allem die Frage nach dem Aufbewahrungsort der Daten gestaltet sich schwierig, denn je nachdem, wo die Daten physisch gespeichert werden, kann die Archivierung unter verschiedenste Gesetze und Richtlinien fallen. Dieses Problem tritt vorrangig bei Cloud-Storage-Anbietern auf, die multi-nationale Storage-Lösungen anbieten. Auf die Frage, was IT-Verantwortliche in diesen Fällen zu beachten haben gibt es jedoch meist noch keine ausreichenden Antworten, die diese Problematik lösen. Datenübertragungen und –sammlungen werden in Amerika von der HIPAA und in Europa von der Data Protective Directive (DPD) überwacht. Um diesen Problemen aus dem Weg zu gehen, sollten sich Nutzer von Cloud-Systemen einen Anbieter innerhalb der gleichen Region suchen, in der sie sich selbst befinden, dadurch können alle Hindernisse der unterschiedlichen Gesetzgebungen umgangen werden. Ein weiterer Ansatz wäre es, den Cloud-Anbieter dazu zu verpflichtet, exakt anzugeben, in welcher Region sich die Rechenzentren befinden, damit es hier zu keinen weiteren Schwierigkeiten für die Nutzer kommt. Aber auch neue Systeme unterstützen Organisationen dabei Datenschutzbestimmungen einzuhalten. Die Verschlüsselung von Daten im Ruhezustand und im Transit ist seit langem ein Sicherheitstool für die Aufrechterhaltung der Privatsphäre und dies wird in der Cloud-Speicherung ebenso sein, um Daten auch weiterhin kontrollieren zu können. Eine weitere Lösung ist ein Vergleichssystem, das die in der Cloud befindlichen Daten anonymisiert. Die gespeicherten Daten, werden so nur als Referenzwerte gespeichert. Wie Entschlüsselungssysteme, bei denen Zeichen oder Schlüssel eingesetzt werden, um die Eingangswerte der Dateien zu verschlüsseln und den eigenen Daten zuzuordnen. Die personenbezogenen Daten zur Identifizierung der Nutzer und Dateien werden jedoch nicht gespeichert, sondern lediglich zur sicheren Transaktion übertragen. Es steht außer Frage, dass Cloud-Storage eine neue Geschäftsmöglichkeit für Unternehmen in allen Regionen eröffnet hat. Aber außer Frage steht auch, dass die Verwendung dieser neuen Systeme und damit die Lagerung wichtiger Dateien außerhalb des Unternehmens, vielleicht sogar außerhalb des eigenen Landes, eine Entscheidung ist, die wohlüberlegt sein muss. Sobald sich die Daten eines Unternehmens technologisch und geografisch über die Grenzen hinweg bewegen, geht eine Organisation das Risiko ein, die Kontrolle über die Daten zu verlieren und gesetzliche Vorschriften zu verletzen. Durch die Lösung der rechtlichen und regulatorischen Herausforderungen können Unternehmen beginnen ihre IT-Architektur umzugestalten und Cloud-basierte Storage-Lösungen gewinnbringend zu verwenden.147Views0likes0CommentsTechnische und organisatorische Rahmenbedingungen moderner Cloud-Dienste
Moderne Unternehmen befinden sich zunehmend im verschärften Wettbewerb zur Konkurrenz und nur diejenigen, die bei stetigen Kostensenkungen dennoch den Profit steigern können, werden sich langfristig am Markt behaupten können. Diesen Kostendruck spürt natürlich auch die interne IT und auf der Suche nach flexiblen und gleichzeitig günstiger werdenden IT-Services wird man zwangsläufig auf Cloud-Dienste stoßen. Entscheidet man sich die Cloud-Services bei einem Dienstleister zu beauftragen, so ergeben sich eine Vielzahl von Fragen, die einerseits eine technische Realisierung beinhalten, andererseits aber auch eine organisatorische, sowie eine sicherheits- und regulatorische Dimension haben. Hier nun ein paar Beispiele, die ein Projektleiter „Cloud-Services“ unter Berücksichtigung von Sicherheitsaspekten beachten sollte: - Wie steht es um den Datenschutz (Vertraulichkeit, Integrität)? - Welche regulatorische Anforderungen bestehen an das Löschen von Daten? - Ist Mandantentrennung gewährleistet? - Beachtung von Complianceanforderungen in verschiedenen Ländern - Besteht mittel-/langfristig eine Insolvenzgefahr des Cloud Providers? - Arbeitet der Cloud Provider mit Subunternehmern? - Wie hoch ist das Risiko der Erpressbarkeit? Damit Cloud Provider ihrerseits hocheffizient und kostengünstig ihre Dienste anbieten können, sind diverse Grundtechniken eine zwingende Voraussetzung. Die Virtualisierung spielt hierbei eine ganz entscheidende Rolle, aber auch hier müssen potentielle Kunden ein Verständnis für Vertraulichkeit, Integrität, Verfügbarkeit, Kontrolle und Zuverlässigkeit entwickeln und dies weitestgehend in SLAs umsetzen lassen. Im Folgenden sei hier eine kleine Stichwortliste gegeben, die bei der Ausarbeitung von Serviceverträgen berücksichtigt werden sollten: - Architectural Framework - Governance, Enterprise Risk Management - Legal, e-Discovery - Compliance & Audit - Information Lifecycle Management - Portability & Interoperability - Security, Business Continuity, Disaster Recovery - Data Center Operations - Incident Response Issues - Application Security - Encryption & Key Management - Identity & Access Management - Virtualization F5 unterstützt mit einer Vielzahl unterschiedlichster Technologien wesentliche Ziele der Verfügbarkeit, Sicherheit und auch schnellstmöglichen Zugang zu Anwendungen. Als einige Beispiele seien schlagwortartig der Schutz vor DDoS- (netz- und anwendungsseitig) und Web-Attacken, Authentifizierung und Autorisierung der Anwender, Schutz der DNS-Infrastruktur, High-Speed-Logging, flexibles Deployment durch Virtual Editions (VE) und viele weitere Funktionalitäten der BIG-IP erwähnt.225Views0likes0CommentsDurchschauen Sie Ihr Netzwerk durch IT Agility
Jüngst unterstrich der CIO von Dell, Robin Johnson in einem Beitrag auf CIO.com die Wichtigkeit von „Agility“ im IT-Umfeld. Wir von F5 tragen dieser Wichtigkeit sogar im Schriftzug unseres Logos Rechnung. Genau wie „Virtualization“, „SOA“ oder „Cloud Computing“ ist „IT Agility“ zu einem Schlagwort geworden, von dem meist nur Experten genau wissen, was es eigentlich bedeutet oder was sich dahinter verbirgt. Ich stelle Ihnen heute eine Plattform vor, mit der Sie Agilität in Ihre IT-Architektur bringen. Zunächst ist Agility untrennbar mit der Cloud verbunden. Wenn Sie agil sind, können Sie reagieren und sich verändern. Ein Öltanker beispielsweise ist träge und langsam, wenn Sie agil sind, sind Sie genau das Gegenteil. Agility im Geschäftsleben bedeutet die schnelle Reaktion auf eine Veränderung. Am Beispiel IT: Wenn Sie eine neue Applikation einsetzen möchten, können Sie dies sehr schnell tun. Eine agile Infrastruktur macht den Weg in die Cloud wesentlich einfacher. Wenn ich mit Kunden spreche, und Agilität erwähne, verfinstert sich plötzlich ihr Blick. Sie schauen erst dann wieder interessiert, wenn ich Ihnen erkläre was es für sie bedeutet. Bringen Sie Intelligenz in Ihr Netzwerk In der Praxis wurden Applikationen typischerweise in separaten Zentren betrieben, die in der Regel ausgelastet waren. Gleichzeitig hatten sie den Status eines Heiligen und durften nicht verändert werden. Dann kam die Virtualisierung, die eine geteilte Rechnerplattform und den Betrieb einer Applikation auf den eigenen, geteilten Hardwaremodulen ermöglicht. Diese waren allerdings immer noch ausgelastet und konfiguriert, um an die Leistungsgrenze zu gehen. Die Konstante beider Lösungen war immer das Netzwerk – das statische, unflexible Netzwerk. Um dieses Netzwerk zu umgehen ist es nötig, die Applikationen mit Intelligenz zu versorgen. Dadurch erhält das Netzwerk Informationen über den Nutzer, die Applikationen und den angefragten Traffic-Kontext. Mit dieser Intelligenz haben wir plötzlich die Fähigkeit agil zu werden. Wir können nun die Applikationen vom Server, vom Netzwerk und vom Rechenzentrum abstrahieren. Wir können dem Nutzer nun einen Dienst anbieten, unabhängig von Infrastruktur oder Örtlichkeit. Was bedeutet das für die IT-Administratoren 1. Stellen Sie sich vor, Ihre Anwendung wird in mehrere Server oder mehrere Anwendungsinstanzen implementiert. Basierend auf der CPU oder Ihrem Speicher können Sie mehr Ressourcen bereitstellen. Wie wirkt sich dies allerdings auf Ihre Nutzererfahrung und die Leistungsfähigkeit Ihrer Anwendung aus? Was wäre, wenn Sie, abhängig von der Antwortzeit Ihrer Anwendung, mehr Ressourcen liefern könnten? Was, wenn Sie ungenutzte Dateiinstanzen in billigeren Speicher transferieren würden? Sie können das zwar, aber Sie fliegen meiner Meinung nach im Blindflug. Sie haben keine Kenntnis darüber, was in Ihrem Netzwerk vor sich geht. Also können Sie auch nicht feststellen, welche Leistungsspanne dem Nutzer zur Verfügung steht oder ob es überhaupt Nutzer gibt, die die Anwendung nutzen. Genau deshalb brauchen Sie ein intelligentes Fenster in Ihrem Netzwerk. 2. Was ist, wenn Ihre Dienste plötzlich nach zusätzlichen Kapazitäten verlangen, die Sie aber eigentlich nicht zur Verfügung haben? Die Cloud kann dieses Problem zwar lösen, dennoch müssen Sie sich im Klaren darüber sein, dass Ihre Anwendungen in den entsprechenden Cloudinstanzen auch verwaltet werden müssen. Die Fähigkeit, auf die genannten Fälle zu reagieren, während alle Dienste weiterhin normal weiter laufen, ist meiner Meinung nach die Definition von „Agility“ im IT-Kontext. Um agil zu werden, benötigen Sie eine Plattform, die Ihr Netzwerk genauso agil macht, wie virtuelle Anwendungen. Diese Plattform versteht die Anwendungen und den Nutzer und ordnet dem Datenverkehr einen bestimmten Kontext zu. Die Plattform erkennt die verfügbaren Ressourcen und stellt dem Anwender die angeforderten zur Verfügung, auch wenn Sie in einem anderen Rechenzentrum liegen. Sie erkennt Änderungen innerhalb Ihrer Anwendungen und reagiert durch die Weitergabe dieser Information an andere Dienste, die alle anhand des Datenkontextes angemessen reagieren können. Die Plattform von der ich die ganze Zeit schreibe ist unsere BIG-IP. Sie ermöglicht die Bereitstellung von Diensten, unabhängig von Servern, unabhängig von Rechenzentren und gewährleistet, dass diese Dienste, sicher, schnell und hochverfügbar sind. Jeder kann agil reagieren! Technorati-Tags: Virtualization,SOA,Cloud Computing,IT Agility,Agility183Views0likes0CommentsKontrollieren Sie Ihre Cloud!
Viele Vertreter der IT-Branche richten in diesen Tagen ihren Fokus auf Dänemark oder besser gesagt auf die Landeshauptstadt Kopenhagen. Mit der VMworld findet dort vom 18. – 20. Oktober die führende Veranstaltung im Bereich Virtualisierung und Cloud-Infrastruktur statt. Das diesjährige Motto ist „Own it. Your Cloud.“ F5 wird mit seiner Expertise ebenfalls vor Ort sein, um unterschiedliche Ansätze vorzustellen, diesem Motto gerecht zu werden. Die Lösungen von F5 bieten Ihnen die Möglichkeit, Kontrolle darüber zu behalten, wie ihre Daten in der Cloud gespeichert werden und in welcher Form der Anwender eingebunden wird. Strategische Kontrollpunkte helfen Ihnen bei der Verwaltung von Cloud-Diensten. Durch unsere Lösungen kann F5 Ihnen zeigen wie, wo und wann Ihre Anwendungen eingesetzt werden. Neben der Vorstellung des eigenen Portfolios sind es selbstverständlich auch Synergieeffekte, welche wir auf dieser hochkarätig besetzen Veranstaltung darstellen werden. So nutzen wir die VMworld, um Interessenten einen detaillierten Einblick in die Vorzüge des Zusammenspiels zwischen unseren Produkten und denen unseres Partners VMware zu bieten, beispielsweise im Rahmen einer Breakout-Session am 19.10.20011 um 13.30 bis 14.30 Uhr zum Thema: Designing Your Network for Multi-Site vSphere and vCloud Director Deployments: “A new approach to architecting your network that can dramatically simplify deployment and ongoing management of applications, particularly as they migrate from one VMware vSphere™ or VMware vCloud Director instance to another.” Dort stellen Ihnen Charlie Cano, Senior Solutions Architect bei F5, und Rory Choudhuri, Senior Product Marketing Manager, Infrastructure bei VMware einen integrierten Lösungsansatz vor, der neueste Trends und Technologien miteinander vereint. Sie finden F5 Networks am Stand Nummer 72, wo neben interessanten Gesprächspartnern auch eine Produkt-Demonstration auf Sie wartet. Dieser kleine Ausschnitt dessen, was wir im Rahmen der VMworld planen, sollte Ihnen einen Vorgeschmack darauf geben, welche Informationen Sie bei uns erhalten. Daneben stellen wir Ihnen natürlich unsere Vision des dynamischen Rechenzentrums, IT Agilität im Gesamten, Server und Desktop Virtualisierungslösungen und und und vor…eigentlich ist die Zeit der VMworld zu knapp bemessen. Hier finden Sie vorab noch weitere Informationen: http://www.vmworld.com/community/conference/europe Ich freue mich auf Ihren Besuch!181Views0likes0CommentsCloud Computing, die Wirtschaft und ein ökonomischer Fakt
Beim Lesen eines interessanten Artikels auf ZDNet über die wirtschaftlichen Aspekte des Cloud Computing wurde mir schlagartig eine allgemeine Wahrheit klar. Um einen Dienst zu den niedrigsten Kosten anzubieten, muss man seine Ressourcen und die dafür benötigte Zeit effizienter nutzen. Dieses Prinzip betrifft einen breiteren Anwendungsbereich, als man sich mitunter vorstellen möchte. Wenn ich an unser Geschäftsfeld denke, zum Beispiel folgende Bereiche: - Storage - IT Outsourcing - Cloud Computing Alle diese Bereiche werden so ausgelegt, dass sie die Nachfragespitzen abmildern und die benötigten Ressourcen minimieren, die für die Bereitstellung der Dienste notwendig sind. Während der RAM-Cache eines Storage-Controllers etwas anders sein kann als ein Team von Netzwerktechnikern in einem Netzwerkbetriebszentrum (NOC), müssen beide die gleiche Funktion erfüllen, die Auslastung zu regulieren. So wie es wirtschaftlicher ist, Speicher-Cache für die Bewältigung von Input/Output Auslastungsspitzen bereitzustellen, sind aufgeteilte Betriebskosten für ein 24x7x365 NOC, mit genügend Personal um Krankheit und Urlaub abzudecken und mit dazugehöriger Ausbildung der Mitarbeiter, viel effizienter, als wenn jedes einzelne Unternehmen diese Dienste für sich selbst bereitstellen muss. Das gleiche funktioniert auch bei Cloud Computing, wo Cloud-Service-Provider genügend Ressourcen bereitstellen, um ihren durchschnittlichen Anforderungen gerecht zu werden, anstatt das theoretisch mögliche Maximum bereitzustellen, wo jeder Kunde gleichzeitig alle zur Verfügung stehenden Ressourcen verwenden könnte. Während mir all diese Gedanken so durch den Kopf liefen, kündigte F5 die Verfügbarkeit von Version 11 seiner BIG-IP. Eine herausstechende Eigenschaft der Version 11 ist die neue Scale N Architektur, die es ermöglicht, aus dem üblichen Zwei-Knoten-Clustering auszubrechen in eine Welt, in der Arbeitslasten zwischen den Mitgliedern eines Pools von Application Delivery Controllern herumwandern können. Also, wenn zum Beispiel auf Ihrer Internetseite die Zahl der Downloads und Zugriffe einen Höchstwert erreicht, könnten Sie ihre Outlook Web Access Arbeitsbelastung zu einem Application Delivery Controller verlagern und ihre E-Commerce Seite auf eine andere Seite verlegen. Wenn ein Gerät ausfällt, kann sein Arbeitspensum auf mehrere Peers verteilt werden. Wir haben einen Weg gefunden, um die Lastspitzen zu glätten und können nun selbst härteste Service Level Agreements (SLAs) effizient bearbeiten.203Views0likes0CommentsVom Auslaufmodell zur mobilen Lösung
Waren dass noch Zeiten, als man seinen PC an die individuellen Bedürfnisse angepasst und in Eigenregie zusammengestellt hat. Welche Grafikarte ist auch in einem Jahr noch aktuell, wie viel Arbeitsspeicher benötigen die aktuellsten Programme und reicht ein 17 Zoll Monitor? Diese Fragen galt es im Vorfeld zu klären um die neueste Anschaffung auch nach mehreren Monaten noch guten Gewissens vorzeigen zu können. Wie uns Google dieser Tage allerdings zeigt, geht der momentane Trend in eine ganz andere Richtung. Ob man das Chromebook nun als Notebook oder Netbook bezeichnet, liegt ganz im Auge des Betrachters. Einigkeit herrscht jedoch darüber, dass es einen neuen Ansatz verfolgt, bei dem nicht die Rechenpower und Hardwarekomponente im Mittelpunkt stehen. Rechenintensive Anwendungen sind darauf ebenso wenig zu finden wie ein CD-ROM Laufwerk oder eine Festplatte. Programme werden Cloud-basiert zur Verfügung gestellt und online abgerufen. Das Betriebssystem Chrome OS ermöglicht zwar eine offline Nutzung von Google Mail, Google Docs und anderen Angeboten, grundsätzlich ist das Chromebook aber darauf ausgelegt permanent online zu sein, da Anwendungen als Web-Applikation zur Verfügung stehen. Die Installation von Software und dadurch bedingte Aktualisierungen entfallen gänzlich. Da alle Daten in der Cloud gespeichert werden, müssen sich Nutzer keine Gedanken über Datenverlust machen, zumal die ersten Geräte von Samsung und Acer besonders sicher gegen Viren und Malware sein sollen. Demgegenüber gibt es allerdings auch kritische Stimmen gegen das Chromebook, die in dem Internet in seiner heutigen Form ein Auslaufmodell sehen. Nun ist es nicht meine Intention auf dieser Plattform einen Produkttest oder eine Bewertung durchzuführen. Vielmehr möchte ich das Prinzip, mit dem das Gerät arbeitet in den Vordergrund stellen. Letztendlich stellt es aus unternehmerischer Sicht einen konsequenten Schritt dar, nicht mehr nur einzelne Anwendungen in die Cloud zu transferieren, sondern im Prinzip ein ganzes System. Die Nutzerperspektive gestaltet sich allerdings ein wenig diffiziler. Schließlich erfordert ein rein auf der Cloud basiertes System zunächst ein Umdenken beim User, welches nicht von heute auf morgen erfolgt. Das Chromebook könnte bei diesem Prozess eine wichtige Rolle spielen, vereint es doch die Vorzüge der Cloud mit denen eines Netbooks. Aber auch F5 kann in diesem Prozess eine gewichtige Rolle spielen, gewährleisten wir doch die Hochverfügbarkeit, den reibungslosen Datentransfer und natürlich die Sicherheit und damit das Vertrauen in cloudbasierte Anwendungen – so wie wir es bereits bei denjenigen PCs gemacht haben, die eher hardwarefokussiert daher kamen. Technorati-Tags: Google,Chromebook,Google Mail,Google Docs,Chrome OS,Cloud,Samsung,Acer,Viren,Malware157Views0likes0Comments