Einsatz beim Kunden und als Hosting-Basis

Wie Computacenter Referenzarchitekturen nutzt

09.04.2013

Welche Rolle spielt Ihrer Erfahrung nach bei den Kunden aktuell die langfristige strategische Ausrichtung in Richtung Cloud-Services als Treiber für die Virtualisierung und für den Einsatz der Referenz-Architekturen?

Schade: Kunden richten ihren IT-Betrieb mittelfristig auf Cloud-Services aus. Im Kern geht es um einen Wandel des IT-Betriebs zur einem serviceorientierten IT-Dienstleister. Reference-Architekturen helfen Kunden diesem Wandel technologisch in ihrem eigenen Rechenzentrum eine Basis zu geben. Die Einführung von Automatisierung und Orchestrierung auf den Referenz-Architekturen und der Umbau des IT-Betriebes versetzen die IT-Abteilungen in die Lage, mittelfristig Cloud-Services von außerhalb sicher und für die Anwender transparent nutzen zu können.

Backup und Recovery-Lösungen in virtualisierten Umgebungen sind laut einer Studie von Veeam noch immer auf physische Infrastrukturen ausgelegt. Die Folge: der Ausfall virtueller Server kostet Unternehmen im Durchschnitt 1,2 Mio. Euro. Bis 2014 planen deshalb 58 Prozent der CIOs die Einführung eines neuen Backup-Tools. Das ergab der "Virtualization Data Protection Report 2013". Inwiefern lässt sich dieses Problem mittels Referenz-Architekturen leichter lösen?

Schade: Richtig ist, dass Virtualisierung von Servern neue Anforderungen an die Datensicherung stellt. Richtig ist auch, dass Kunden bislang oft in virtualisierten Systemen die gleichen Datensicherungsverfahren wie in der physikalischen Welt verwenden. Auf Dauer ist das ineffizient und oftmals teuer. Kunden suchen vermehrt nach Beratung wie sie effizient die neuen virtualisierten Ressourcen in ihre Datensicherungsstrategie einbinden können. Dort gibt es Angebote von spezialisierten Herstellern, aber auch die etablierten Datensicherungsanbieter wie Symantec, IBM, EMC und HP integrieren diese neuen Technologien in ihre bestehenden Produkte.
Integrierte Blocklösungen können mit standardisierten Schnittstellen den Verwaltungs- und Sicherungsaufwand von virtuellen Systemen erheblich minimieren. Computacenter hilft hier mit speziellen Beratungsbausteinen für die Datensicherung in virtuellen und BloCC-Umgebungen.

Das Schlagwort "Software Defined Datacenter" - also die Erweiterung der Virtualisierung auf Storage- und Netzwerk-Ebene - macht in der Branche gerade die Runde. Was erwarten Sie von dieser Technologie?

Schade: Software Defined Networking (SDN) macht dann Sinn, wenn man auch ein Software Defined Datacenter aufbauen kann. Heutige Systeme haben auf dem Netzwerk-Layer noch einen sehr großen Hardwarebezug. SDN lässt sich auf diesen noch nicht umsetzen. Allerdings haben die Hersteller im letzten Jahr verstärkt Zukäufe in diesem Bereich getätigt. Es ist zu erwarten, dass wir Ende 2013 und 2014 verstärkt solche Angebote sehen werden.

SDN ist die logische Konsequenz im Technology-Stack einer Lösung auf dem Weg zu einem Software definierten Datacenter. Wir implementieren bereits Server- und Speichervirtualisierung. Das Netzwerk zu virtualisieren ist das fehlende Glied im Bereich der Infrastrukturkomponenten.

Was sind derzeit die wesentlichen Trends und Probleme in den Bereichen Server-, Storage-, Desktop- & User-Virtualisierung?

Schade: Ein wesentlicher Trend ist, dass die Konzepte zur Server-, Storage-, Desktop- und User-Virtualisierung zusammenwachsen und das Ziel einer Vollvirtualisierung verfolgt wird. Ein wesentliches Themengebiet, die Netzwerk-Virtualisierung, ist jetzt das Technologiefeld, in das die Hersteller investieren. Mit dem Ziel sich vollständig von Hardware-Bestandteilen zu lösen, kommen wir dem Ergebnis eines Software definierten Datacenter näher.

Mobile Endgeräte sind in die Unternehmen eingezogen. Gleichzeitig beziehen und nutzen Mitarbeiter in den Fachbereichen zunehmend selbstständig Applikationen aus offen zugänglichen Appstores, oft auch ohne Wissen der Unternehmens-IT. Wie begegnen Ihre Kunden diesem Problem?

Schade: Bisher setzen Unternehmen vornehmlich auf Geräte und damit auf App-Stores, von denen ein unternehmensverträglicher Sicherheitsstandard erwartet werden kann, zum Beispiel Apple oder BlackBerry. Bei diesen und auch bei Microsoft werden Apps Kontrollen unterzogen, bevor sie in öffentliche App-Stores gelangen. Damit reduziert sich die Wahrscheinlichkeit, ein Gerät mit Schadcode, Spyware oder ähnlichem zu infizieren.

Zusätzlich stehen Technologien bereit, zum Beispiel Mobile-Device-Management-Lösungen, die die Verwaltung und Absicherung von Geräten ermöglichen. Beispielsweise können Security Policies verteilt, Authentifizierungsmethoden definiert oder Zugriffe bei einem Compliance-Verstoß geblockt werden. Diese Lösungen erfahren aktuell eine deutliche Erweiterung innerhalb ihrer Funktionsbandbreite. Heute ist es möglich, Unternehmensapplikationen zu "wrappen" und damit vollständig von privaten Applikationen zu isolieren. Es können Authentifizierungs- und Zugriffsmechanismen bis auf Dokumentenebene definiert werden, die so eine erhöhte Sicherheit gewährleisten. Damit ist es möglich, insbesondere Bring-Your-Own-Device-Szenarien zu unterstützen, bei denen es vornehmlich darum geht, Unternehmens-Apps und -Daten zu schützen und nicht das Gerät zu verwalten.

Virtualisierungslösungen sind drüber hinaus eine optimale Möglichkeit, besonders sensible Daten zu schützen, indem diese gar nicht erst auf das Endgerät gelangen. Dies betrifft Daten, die beispielsweise dem Bundesdatenschutzgesetz unterliegen oder die für Unternehmen kritisch sind wie Forschungsdaten oder Patente.

Was empfehlen Sie Kunden in dieser Lage?

Schade: Unseren Kunden empfehlen wir, aus der Fülle an Lösungen, die inzwischen verfügbar sind, diese zu wählen und geschickt zu kombinieren, die ihren Sicherheitsanforderungen entsprechen. Dabei ist es wichtig, Daten zu klassifizieren und die nötigen Sicherheitsmechanismen abgestuft anzuwenden. Es ist nicht notwendig, auf alle Daten maximale Sicherheitsmechanismen anzuwenden. Dies würde unnötig die Usability einschränken und damit zu Akzeptanzverlust führen. Zu starre Sicherheitsregeln führen im Zweifel dazu, dass Benutzer sich für sie komfortablere Wege suchen und damit das Sicherheitsrisiko deutlich erhöhen. (rb)

Zur Startseite