Tiered Storage, Stromverbrauch, Cloud

Die Storage-Aufgaben für 2012

14.01.2012
Tiered Storage, Energieeffizienz, Security und Cloud-Services gehören zu den wichtigsten Aufgaben, erklärt Storage-Experte Tim Wright.

Die Kernherausforderung im Storage-Umfeld liege im effizienten Management des enormen Wachstums der Datenmenge, argumentiert Tim Wright, Technical Support Manager in der Toshiba Europe Storage Device Division. Die Aufgabe bestehe darin, auf immer mehr Daten einfacher und schneller zugreifen zu können. Wright nennt mehrere Aspekte, die dabei zu beachten seien.

Tiered Storage als zentraler Trend

Vor allem in größeren Unternehmen werden sich kurzfristig Tiered-Storage-Lösungen etablieren, die eine kostenreduzierende und effiziente Datenspeicherung auf unterschiedlichen Ebenen und Plattentypen ermöglichen. Zentraler Vorteil einer Tiered-Storage-Architektur ist, dass Daten im Hinblick auf Energieverbrauch und Speicherplatz kosteneffizient auf einem unterschiedlichen Tier gesichert werden. Auf Tier 0 sollten dabei neue Enterprise Solid State Drives (eSSD) eingesetzt werden, die Hochverfügbarkeit und eine sehr hohe Datendurchsatz-Performance bieten.

"Tiered Storage wird sich vor allem in größeren Unternehmen etablieren", sagt Experte Tim Wright.
Foto: Toshiba

Tier 1 ist für die Daten geeignet, auf die häufig zugegriffen werden muss. Es empfehlen sich SAS-HDDs der High-End-Klasse mit einer Umdrehungsgeschwindigkeit von 15.000 rpm. Tier 2 dient der Datenspeicherung für den direkten Zugriff. Es sollten schnelle SAS-HDDs mit 10.000 rpm und hoher Kapazität zum Einsatz kommen. Tier 3 schließlich eignet sich für die Speicherung und Archivierung von Informationen, bei denen die Dauer für die Datenbereitstellung (Recovery Time Objective) unkritisch ist. Hier empfehlen sich Nearline-HDDs mit einer Umdrehungsgeschwindigkeit von 7.200 rpm. Mit einer solchen Tiered-Storage-Architektur können Unternehmen ein optimiertes Datenmanagement realisieren. Sie profitieren dann gleichermaßen von den Vorteilen konventioneller HDD- und neuer SSD-Technologie, zum einen von der großen Festplattenkapazität und den geringen Kosten, zum anderen von der hohen Performance und Energieeffizienz.

Gartners Top-10 IT-Trends für das Jahr 2012
Gartners Trends 2012
Die in der Folge aufgelisteten Trends haben strategische Bedeutung für Unternehmen, weil sie die IT oder das Kerngeschäft künftig erheblich beeinflussen.
Media-Tablets
Angesichts der Vielzahl von Formfaktoren, Plattformen, Geräteklassen und Techniken im Mobility-Bereich sollten IT-Abteilungen die Rolle einer zentalen Planungsstelle aufgeben und lernen, die Vielfalt zu verwalten und gewinnbringend zu fördern.
Mobil-zentrische Applikationen und Interfaces
Smartphones und Tablets haben die Grundlagen der GUI-Entwicklung verändert: Touch, Sprache und Gesten lösen Icons, Menüs und Maus ab.
Internet der Dinge
Das Internet der Dinge kommt nun doch. Zunehmend werden Geräte, Maschinen und andere Objekte mit Intelligenz und Kommunikationstechnik ausgestattet.
App Stores und Marktplätze
70 Milliarden App-Downloads im Jahr 2014 erwartet Gartner. Die Masse macht der Privatkunde, doch Online-Marktplätze gibt es künftig vermehrt auch im Geschäftsumfeld.
Big Data
Datenmenge und Zahl der Formate steigen, gleichzeitig müssen Informationen schneller verarbeitet werden. Logische Data Warehouses lösen traditionelle Installationen ab.
In-Memory-Computing
Preisverfall und Verfügbarkeit von Flash-Speichern bereiten den Boden für das In-Memory-Computing.
Extrem energiesparende Server
Neue Anbieter bewerben ihre energiesparenden Server. Oft sind sie zu leistungsschwach und zu betreuungsintensiv.
Cloud Computing
Der Trend zur IT aus der Wolke wird kaum eine Branche verschonen. Die meisten Verantwortlichen treten nun in die Phase konkreter Projekte ein.

Konsolidierung der Server- und Storage-Infrastruktur

Das anhaltend schwierige wirtschaftliche Umfeld beziehungsweise der zunehmende Wettbewerbsdruck machen Effizienzsteigerungen in allen Unternehmensbereichen zu einer wichtigen Business-Aufgabe. Das betrifft auch die IT-Infrastruktur, deren Management heute durch zunehmende Komplexität und Integration neuer Technologien immer zeitaufwändiger und kostenintensiver wird. Im Hinblick auf eine Kostensenkung muss deshalb eine Konsolidierung der Infrastruktur angestrebt werden. Der IT-Fokus sollte sich dabei von der Verwaltung einzelner Geräte im Rechenzentrum zu einer konsolidierten Administration von physischen beziehungsweise virtuellen Servern und Storage-Lösungen verlagern. 2012 wird ein konsistentes Systemmanagement, das die Verwaltung von Servern, Storage und Applikationen in einer integrierten Lösung umfasst, zu einem unverzichtbaren Bestandteil eines effizienten und anpassungsfähigen IT-Betriebs.

Hohe Energieeffizienz mit kleineren Formfaktoren

Steigende Energiepreise haben dazu geführt, dass auch dem Thema Energieeffizienz eine immer höhere Bedeutung zukommt, das betrifft insbesondere den Bereich Rechenzentrum. Das Data Center, dessen Verfügbarkeit für einen reibungslosen Geschäftsbetrieb unerlässlich ist, trägt nämlich erheblich zum Gesamtstromverbrauch eines Unternehmens bei. Der Energieverbrauch kann – vom operativen 24x7-Betrieb bis zur Kühlung – bei 20 Prozent des gesamten Strombedarfs liegen. Im Neuen Jahr sollten Unternehmen deshalb verstärkt versuchen, Technologien zu implementieren, die weniger Hitze entwickeln und deshalb auch einen geringeren Kühlungsbedarf haben. Beispielsweise kann durch die Migration von den im Storage-Bereich oft genutzten 8,9-cm (3,5 Zoll)-Laufwerken auf Festplatten im Small-Form-Factor (SFF), das heißt auf 6,4 cm (2,5 Zoll) große Festplatten, der Energieverbrauch deutlich reduziert werden. Erhebliche Energieeinsparungen ergeben sich auf Komponentenebene durch die 2,5-Zoll-Spindelmotoren, die einen geringeren Strombedarf haben. Zusätzliche Einsparpotenziale sind durch Energiesparmodi vorhanden, die die Umdrehungsgeschwindigkeit des Laufwerkes reduzieren, wenn kein Zugriff erfolgt. Da Small-Form-Factor-HDDs zudem im Betrieb nicht so viel Wärme entwickeln wie 3,5-Zoll große HDDs, reduziert sich auch der zur Kühlung erforderliche Energiebedarf.

Innovative Sicherheitslösungen

Auch das Thema IT-Security wird in diesem Jahr oben auf jeder IT-Agenda stehen. Die zunehmende Verbreitung und Nutzung neuer Technologien steigert die Risiken, wenn es um den Schutz von Business-Daten geht, sei es aufgrund gezielter Attacken oder aufgrund menschlicher Fehler. Ein Beispiel: Die Mehrzahl der Geräte, die wir im Büro täglich nutzen – vom Notebook bis zum Fotokopierer – ist heute mit dem Web verbunden und mit großen Speicher-Kapazitäten ausgestattet. Es ist deshalb unerlässlich, dass Unternehmen sicherstellen, dass sie Lösungen einsetzen, mit denen alle Daten geschützt werden – auch solche, die kaum verwendet werden beziehungsweise momentan nicht von Interesse sind. Eine Möglichkeit für den umfassenden Datenschutz bieten hier selbstverschlüsselnde Festplatten, sogenannte Self-Encrypting-Drive-Modelle (SED). Solche Laufwerke eignen sich ideal für Arbeitsplatzrechner, Kopierer oder Multifunktionsdrucker. Während die Festplatte hochfährt, durchläuft das SED eine Authentifizierungsroutine. Bei negativer Authentifizierung kann je nach Konfiguration das Laufwerk entweder den Zugriff verhindern oder sensible Datenbereiche verlässlich löschen. Die selbstverschlüsselnden Laufwerke gewährleisten damit den Schutz der Daten auch im Falle eines Diebstahls von Notebooks oder beim unberechtigten Datenzugriff auf Drucker oder Kopiersysteme, indem sie die gespeicherten Daten unwiederbringlich löschen.

Die fünf größten Security-Sünden
Security-Sünde Nr.1
Portable Geräte werden allzu häufig vernachlässig. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz. (Quelle: DeviceLock).
Auch das fällt noch unter den großen Sicherheitsirrtum, dass sich alle Daten einfach im Rechenzentrum isolieren lassen
Die wenigsten Anwender verwenden auf ihren Smart-Phones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte. (Quelle: Bär/Schlede)
Das eindrucksvollste Beispiel für nicht kontrollierte Wechselmedien/USB-Sticks
Die Verbreitung des Stuxnet-Wurms im Jahr 2010, hier in der geografischen Verteilung, wie sich das Malware Protection Center von Microsoft aufzeichnete. (Quelle: Microsoft Threat Research & Respond Blog).
Ein großer Irrtum bei den Sicherheitsmaßnahmen – die zweite große Security-Sünde
Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobil-Phone zugreifen, mit allen damit verbundenen Risiken (Quelle: Emnid/Symantec).
Die sozialen Netzwerke und die Sicherheit
Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein (Quelle: Bär/Schlede).
Die Security-Sünden und die sozialen Medien
Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben? (Quelle: Bär/Schlede)
Neue Medien und neue Netze bedeuten neue Herausforderungen
Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein. (Quelle Bär/Schlede).
Hier kann nur Schulung der Anwender (Security-Sünde Nr. 3) helfen, eine Gefährdung zu erkennen und zu vermeiden
Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden. (Quelle: Symantec Intelligence Report July 2011).
Eine der verbreiterten Formen des „Social Engineering“ ist bereits in den Betreff-Zeilen von Spam-Nachrichten zu finden
Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren. (Quelle: Symantec Intelligence Report July 2011)
Warum Antivirus-Software und Firewall definitiv nicht genügen können
Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden. (Quelle: Symantec Intelligence Report July 2011)
Welche Anwendung darf im Firmennetz welche Verbindung aufbauen und vor allen Dingen auch Daten übertragen?
Eine Lösung wie die gezeigte Software von DeviceLock stellt den Systemverwaltern dafür fein granulierte Kontrollmöglichkeiten zur Verfügung (Quelle: DeviceLock).
Security-Sünde Nr.5
Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je… (Quelle: Devicelock).

Nutzung von Cloud Computing

Beim Thema Cloud Computing stellt sich nicht mehr die Frage des „Ob“, sondern des „Wann“ und des „Wie“. Cloud Computing wird im kommenden Jahr ein immer wichtigerer Faktor in der Gestaltung der Unternehmens-IT. Auch Cloud-Storage wird sich sukzessive etablieren, insbesondere im Hinblick auf die Auslagerung von Daten, die weniger wichtig sind. Effiziente Storage-Lösungen vor Ort werden aber weiterhin unverzichtbar bleiben, zum Beispiel, wenn es um das Speichern vertraulicher Daten geht. Auch die Bandbreiten-Problematik sollte man dabei nicht außer Acht lassen. Wenn man zum Beispiel das Thema Cloud-Backup betrachtet, so werden lokale Sicherungslösungen für physische und virtuelle Maschinen zunächst einmal weiterhin der Standard bleiben – allein schon aufgrund der Geschwindigkeitsvorteile des LAN.

Fazit

Das Wachstum des digitalen Universums wird sich auch in diesem Jahr nicht abschwächen. Unternehmen müssen dafür mit ausreichender Storage-Kapazität und adäquaten Storage-Konzepten gewappnet sein. Mit der Integration von Tiered-Storage-Architekturen, einer konsolidierten Infrastruktur und der partiellen Nutzung von Cloud-Services sind IT-Abteilungen gut aufgestellt, um weiteres Datenwachstum zu bewältigen. (wh)

6 IT-Trends bis 2032
6 IT-Trends bis 2032
Bis 2032 wird die IT-Infrastruktur zum wesentlichen Standortfaktor für Städte. Selbst Mittelständler vernetzen sich weltweit. Detecon blickt 21 Jahre in die Zukunft.
2. IT hilft, die Kosten der alternden Gesellschaft zu dämpfen:
Wegen der hohen Lebenserwartung steigen die Ausgaben für Kranke und Alte weltweit drastisch, insbesondere in den westlichen Industrienationen. IT-Anwendungen, die die Qualität von Diagnostik erhöhen sowie Prävention und Therapie verbessern, sollen Kostensteigerungen entgegenwirken und Effizienzsteigerungen im Gesundheitssystem bewirken.
3. Mega-Städte brauchen Mega-IT-Infrastruktur:
2032 leben 60 Prozent aller Menschen in Städten. Die Zahl der Mega-Cities - Orte mit mehr als zehn Millionen Einwohnern - steigt. Mitentscheidend für die Standortattraktivität einer Stadt ist die IT-Infrastruktur. Schon heute werden weltweit rund 250 sogenannter "Smart Cities" mit einer wegweisenden Informations- und Kommunikationstechnologie-Ausstattung gebaut oder zumindest geplant.
4. Auch Mittelständler vernetzen sich und agieren global:
2010 beträgt das Welthandelsvolumen circa 12.500 Milliarden US Dollar - 2032 hat es sich mehr als verdreifacht. Die Arbeitsteilung erhöht sich deutlich. Unternehmen flexibilisieren ihre Organisation, ihre Prozesse sowie die Interaktion mit Partnern und Zulieferern. Sie organisieren Forschung, Produktion und Vertrieb noch globaler, um regionale Unterschiede in Kosten, Kompetenzen und Marktpotenzialen bestmöglich zu nutzen. Dies gilt nicht nur für große multinationale Unternehmen, sondern auch für den Mittelstand.
5. Unternehmen arbeiten schneller, besser, kommunikativer:
Mit Hilfe von IT automatisieren Unternehmen 2032 möglichst viele Abläufe. Das betrifft die Produktion von Gütern und Dienstleistungen in allen Wertschöpfungsstufen.
6. Netzwerke entscheiden über den Unternehmenserfolg:
Mitglieder von eng vernetzten Unternehmen beginnen und beenden Ad-hoc-Geschäftsbeziehungen. Die intelligente Vernetzung von Aktivitäten und die Fähigkeit, komplex vernetzte Systeme zu steuern, entwickelt sich zu einem entscheidenden Erfolgsfaktor. Unabhängig von diesen sechs großen Trends sehen die Analysten von Detecon bis 2032 "Quantensprünge" in Leistung und Anwenderfreundlichkeit von Computern.