Dell, Fujitsu, HP und IBM

Harte Ware für die Virtualisierung

17.01.2011 von Uli Ries
Die Zeichen stehen auf Virtualisierung. Dell, Fujitsu, HP und IBM bringen sich mit Servern und Storage-Systemen in Stellung.
Foto: Fotolia / Vladislav Kochelaevs

Es ist eine Binsenweisheit: Der Mittelstand in Deutschland ist schwer zu klassifizieren. Zu unterschiedlich sind die Branchen, Unternehmensgrößen und bedienten Märkte. Ähnlich breit gefächert wie das Spektrum der Kunden selbst sehen auch die Definitionen für "Mittelstand" bei den Hardwarelieferanten aus. Die unterschiedlichen Auffassungen vom Mittelstand sind relevant, da die Betreuung durch den Hersteller durchaus unterschiedlich ausfällt, je nach Vertriebsstruktur.

Bei Dell gehören alle Unternehmen zum Mittelstand, die mindestens einen, maximal 500 PC-Arbeitsplätze haben. Unabhängig von Mitarbeiterzahl oder Umsatz. Kunden, die zwischen 500 und 1000 Clients betreiben, schwimmen in einem etwas unklar umrissenen Feld zwischen Mittelstand und Enterprise. Der IBM-Definition nach gehören Unternehmen ab 50 Mitarbeitern (nicht PC-Arbeitsplätzen) zu Mittelstand. Die Grenze zum Großunternehmen ist fließend, wobei der Konzern Kunden bis 1000 Mitarbeitern ausschließlich indirekt über lokale Partner bedient. Größere Firmen betreut IBM direkt. HP wiederum unterteilt nach Umsätzen: Kunden, mit denen der IT-Hersteller bis zu 500.000 Umsatz pro Jahr machen kann, gehören in die Sparte "Commercial" und somit zum gehobenen Mittelstand. Alles darunter ist klassisches SMB (Small and Medium Businesses)-Geschäft. SMB-Kunden werden ausschließlich über Partner bedient, die Abnehmer aus dem Commercial-Umfeld zu 80 Prozent.

Fujitsu bedient den deutschen Mittelstand nahezu vollständig über sogenannte Select- und Select Expert-Partner. Diese werden dann vor Ort beim Kunden noch von einer Mannschaft aus Partner Account Managern unterstützt. Die dezentrale Betreuung sei wichtig, so Matthias Schindler von Fujitsu gegenüber der Computerwoche. Denn jeder Kunde spreche eine "eigene Sprache" und lege Wert auf einen lokalen Ansprechpartner.

10 Schritte zur Server-Virtualisierung
Ratgeber
Diese Schritte haben sich in der Praxis bewährt.
Schritt 1
Ziele und Strategien festlegen: Nicht immer stehen eine bessere Auslastung der IT und niedrigere Kosten ganz oben auf der Agenda. Vielen Unternehmen geht es schlicht darum, den IT-Wildwuchs einzudämmen.
Schritt 2
Quick-Wins mit einem schnellen Return on Investment (RoI) zuerst angehen. (Bild: Fotolia)
Schritt 3
Betriebsprozesse anpassen: Dieser Aspekt wird oft unterschätzt. Die Virtualisierung verändert etwa das Aufgabenfeld der Administratoren. (Bild: Messer Industriegase)
Schritt 4
Schulungen organisieren, Disziplin einfordern: Ohne ausreichendes Know-how und klare Regeln entsteht schnell ein Wildwuchs virtueller Maschinen.
Schritt 5
IST-Zustand analysieren: Eine genaue Bestandsaufnahme der vorhandenen IT-Komponenten sollte Grundlage jeder Server-Virtualisierung sein. (Bild: Fotolia)
Schritt 6
Workload Assesment und Sizing: Nicht nur die Server-Kapazität ist maßgeblich. IT-Manager müssen auch die Storage- und Netzwerk-Anforderungen im Auge behalten.
Schritt 7
Scale-up oder Scale-out? - Soll die Rechenlast auf einen großen oder viele kleine Server-Systeme verteilt werden ?
Schritt 9
Lizenzfragen klären: Das Management unterschiedlicher Lizenzmodelle kann in vitrualisierten Umgebungen sehr komplex werden.
Schritt 10
Altsysteme abschalten: Die Sparpotenziale der Virtualisierung lassen sich nur dann voll ausschöpfen, wenn alte IT-Systeme nach dem Projekt auch tatsächlich ausrangiert werden.

Teaserbild: P. Hermans - Fotolia

Keine kritischen Daten in der öffentlichen Cloud

So bunt die Herangehensweise der Hersteller an den Mittelstand ist, in einem Punkt sind sich alle einig: Virtualisierung bleibt das Kernthema auch im Jahr 2011. Immer wieder ist von der "privaten Cloud" die Rede, deren Grundlage ja eine virtualisierte Infrastruktur ist. Im Gegensatz zur öffentlichen Cloud bleiben die Daten physisch im Rechenzentrum des Unternehmens. "Meiner Ansicht nach werden niemals alle Unternehmensdaten in die Public Cloud wandern", erwartet Ralf Colbus, Storage-Spezialist bei IBM. "Unsere Kunden wollen sensible oder performancekritische Daten nicht auslagern."

18 praktische Verschlüsselungs-Tools
aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/76722/aborange_crypter/"> aborange Crypter </a>
AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/69136/axcrypt/"> AxCrypt </a>
Blowfish Advanced
Das Sicherheitsprogramm verschlüsselt sensible Dateien mit den Algorithmen Blowfish, PC1, Triple-Des und Twofish. Zusätzlich lassen sich die Dateien komprimieren. Das Tool integriert sich in den Explorer und kann im Batch-Verfahren arbeiten. Wer möchte, löscht außerdem Dateien so, dass sie sich nicht wieder herstellen lassen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6347/blowfish_advanced_cs/index.html"> Blowfish Advanced CS </a>
Capivara
Capivara hält Ihre Dateien auf dem aktuellen und gleichen Stand, indem es Verzeichnisse auf den lokalen Laufwerken, dem Netzwerk und auch auf FTP- und SSH-Servern synchronisiert. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/137163/capivara/"> Capivara </a>
Challenger
Die kostenlose Verschlüsselungssoftware verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55187/challenger/index.html"> Challenger </a>
ClickCrypt
Das Programm integriert sich direkt in das Senden-an-Menü von Dateien. Um eine Datei beispielsweise vor dem Versand per Mail oder FTP zu verschlüsseln, markieren Sie die Datei, rufen das Kontextmenü auf, schicken die Datei über die „Senden-an“-Funktion von Windows an Clickcrypt und lassen sie chiffrieren. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/28063/clickcrypt_26/index.html"> ClickCrypt </a>
Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/115016/crosscrypt_043/index.html"> Crosscrypt </a>
Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/sonstiges/23884/cryptool_1305/"> Cryptool </a>
Fire Encrypter
Wenn Sie schnell einen Text verschlüsseln möchten, dann können Sie dies ohne Aufrufen einer externen Applikation und direkt mit Fire Encrypter innerhalb von Firefox tun. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/61622/fire_encrypter_firefox_erweiterung/index.html"> Fire Encrypter </a>
GnuPT
GnuPT ist eine grafische Benutzeroberfläche für das kostenlose Verschlüsselungsprogramm GnuPG, mit dem Sie Ihre Daten und E-Mails sicher verschlüsselt übertragen und speichern können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/159460/gnupt/index.html"> GnuPT </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36894/guardian_of_data/"> Guardian of Data </a>
KeePass
Mit dem KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. Das Open-Source-Tool Keepass speichert Ihre Passwörter, Zugangsdaten und TAN-Listen in einer Datenbank, die mit dem Advanced Encryption Standard (AES) und dem Twofish Algorithmus verschlüsselt wird. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeePass Portable
Das Open-Source-Tool Keepass generiert und speichert sichere Passwörter in einer Datenbank. Die Passwörter lassen sich in Gruppen zusammenfassen. Auch TANs können verwaltet werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/118251/keepass_portable/index.html"> KeePass Portable </a>
MD5 Algorithmus
MD5 (Message Digest 5) ist ein Einweg-Algorithmus, um aus einer beliebig langen Zeichenkette eine eindeutige Checksumme mit fester Länge zu berechnen. In diesem Archiv finden Sie eine Implementation von MD5 für Windows-Systeme (MD5.EXE). Ebenfalls enthalten sind C++-Quellen und die Spezifikationen nach RFC1321. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/34481/md5_algorithmus/index.html"> MD5 Algorithmus </a>
Opheus
Mit Opheus verschlüsseln Sie Ihre Dateien, so dass diese vor unbefugtem Zugriff gesichert sind. Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/66510/opheus/"> Opheus </a>
Steganos LockNote
Das kostenlose Programm Steganos LockNote verschlüsselt für Sie wichtigen Daten und verhindert so den Datenmissbrauch. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/132112/steganos_locknote/index.html"> Steganos LockNote </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/index.html"> TrueCrypt </a>

Ist die Cloud im eigenen Rechenzentrum dann betriebsbereit, können - nach Ansicht der Hardwarelieferanten - IT-Teams den Fachabteilungen im Unternehmen die benötigten Anwendungen besser und schneller bereitstellen. Bei Bedarf lässt sich er Zugriff auf die Applikationen auch gezielt und granular abrechnen.

HP baut das das Blade-Konzept aus

HP bringt Blade-Gehäuse nehmen Server der ProLiant-, Integrity und Superdome-Reihe auf.
Foto: Hewlett-Packard

Hinsichtlich der Bauformen von Servern, die von den Herstellern speziell für den Mittelstand angeboten werden, herrscht einmal mehr Uneinigkeit. HP beispielsweise setzt nach wie vor auf das Blade-Konzept und baut dieses sogar noch aus. Laut Ulrich Seibold, Geschäftsbereichsleiter Vertriebspartner Organisation und Mittelstandskunden bei HP Enterprise Business, beherrscht HP mit 64 Prozent Marktanteil das Blade-Umfeld. " Blades sind das ideale Konzept für alle Einsatzszenarien, bis hin zum Mainframe-Ersatz. Blades skalieren besser als herkömmliche Server und sind ideal für virtualisierte Umgebungen", betont Seibold.

HPs BladeSystem Matrix fasst alle notwendigen Komponenten - Server, Storage, Netzwerkhardware und Management-Software - zusammen und vereint die Bestandteile auch in einem Gehäuse. Diese Gehäuse (Enclosure) hören auf die Namen c3000 oder c7000 und nehmen Server-Blades verschiedener HP-Baureihen wie ProLiant (x86-Plattform), Integrity oder auch Superdome (beides Itanium-Plattformen) auf. Dazu werden je nach Bedarf Storage-Komponenten, Bandlaufwerke und Switches ins gleiche Gehäuse gepackt - Plug & Play im Server-Rack. Alle seit 2009 eingeführten Blades sollen kompatibel sein zu den Gehäusen. Durch das Enclosure-Konzept lasse sich insbesondere die Verkabelung der Systeme vereinfachen. Mit im Paket findet sich eine Management-Software, mit der alle Komponenten verwaltet werden können. Die Management-Suite soll sich auch mit Servern anderer Hersteller verstehen - so diese auf offene Standards setzen - und so das Verwalten sämtlicher Komponenten vereinfachen.

Fujitsu: Schnelle Server-Installation

Fujitsus Primergy-Server BX400
Foto: Fujitsu

Auch Fujitsu baut auf Blades im kompakten Gehäuse, wie der Primergy BX400 belegt, der sowohl in einer Rack-, als auch in einer Tower-Variante verfügbar ist. Laut Michael Homborg von Fujitsu machen verschiedene Merkmalen denab 10.000 Euro erhältlichen BX400 interessant für den Einsatz im Mittelstand, darunter der leise Betrieb: Das neue Blade-Chassis mit acht Einschüben für halbhohe Blades soll im laufenden Betrieb maximal einen Geräuschpegel von 45dB erzeugen. Des Weiteren kann der Server an Standard-Steckdosen mit 16A-Sicherung angeschlossen werden und er benötigt laut Fujitsu keine externe Kühlquelle. Zusammen mit der Storage-Appliance PrimergyVSX960, die mit den Server-Blades und den Netzwerk-Fabrics in die Gehäuse passen, wird aus der Lösung ein Minirechenzentrum - das sich leicht bewegen lässt, wenn die Tower-Version auf Rollen gestellt wird.

Laut Fujitsu-Manager Schindler ist der Server unter anderem dann interessant, wenn schnell Infrastruktur für eine bestimmte Anwendung benötigt wird, ohne per Virtualisierung auf vorhandene Maschinen zurück zu greifen. Schindler sprach von einer "Über-Virtualisierung", die in manchen Rechenzentren das Management der virtuellen Server zu kompliziert macht.

Dell: Gratis-Benchmark vor Projektstart

Dells Poweredge R715 ist für unternehmensinterne SaaS-Projekte geeignet.
Foto: Dell

Dell hat sich eine Dienstleistung einfallen lassen, mit der Mittelständler gezielter in Server- und Storage-Infrastruktur investieren können: Der Hersteller misst beim Remote Virtualisation Assessment genannten Benchmark vier Wochen lang auf Wunsch des Kunden in dessen Netzwerk die Leistung und Charakteristiken der eingesetzten Anwendungen. So sollen sich Flaschenhälse erkennen und durch gezielte Investition in Server- und Speicherhardware vermeiden lassen.

Als gut geeignet für virtualisierte Rechenzentren und unternehmensinterne SaaS-Projekte sieht Dell seine Server-Modelle Power Edge R415, 515 und 715. Blade-Server spielen bei Dell erst im Enterprise-Markt eine Rolle. Der PowerEdge R415 bringt zwei Sockel für AMD-Opteron-CPUs der Serie 4100 mit. Gedacht ist die Maschine für den Einsatz als File-, Web- oder E-Mail-Server, Virtualisierungsplattform oder auch für High-Performance-Computing (HPC)-Umgebungen im Einstiegsbereich. Optional sind redundante Netzteile und "Hot Swap"-Festplattenlaufwerke erhältlich.

Der Power Edge R515 bringt ebenfalls zwei Sockel für Opteron 4100 mit. Mit acht oder zwölf Festplatten sind Konfigurationen mit einer Speicherkapazität von bis zu 25 TB möglich. Damit kann der Server auch im Umfeld von speicherintensiven Anwendungen wie Datenbanken oder E-Mail-Systemen eingesetzt werden.

Wie die Mitbewerber hat auch Dell erkannt, dass insbesondere Mittelstandskunden Wert legen auf möglichst simple Verwaltung. Der Hersteller liefert daher Tools mit wie das Dell Server Deployment Pack und den Lifecycle Controller.

IBM setzt weiterhin auf Power

Der IBM-Server Power 740 ist für verteilte Anwendungen vorgesehen.
Foto: IBM

Anders als die Mitbewerber pflegt IBM nicht nur ein Server-Portfolio auf Basis von Intel-Prozessoren beziehungsweise x86-kompatiblen CPUs. Darüber hinaus hat Big Blue noch Maschinen im Angebot, in deren Inneren Power-Prozessoren arbeiten. Die jüngste Generation der einstmals unter dem Namen AS/400 gestarteten Server-Familie heißt Power 7 und ist laut IBM ideal geeignet für Mittelständler. Nicht zuletzt das Betriebssystem "IBM i" soll es richten, ist es doch IBM zufolge "eine noch einfacher zu betreibende IT-Plattform". Die Plattform soll sich auch mit geringem Personalaufwand verwalten lassen, aufgrund der modernen Power7-Prozessoren sehr schnell und gleichzeitig energieeffizient sein. Für die Power-Plattform stehen laut Anbieter mehr als 5000 mittelstandsrelevante Anwendungen bereit. Neben dem erwähnten Betriebssystem IBM i laufen AIX und Linux auf der Power-Plattform.

Darüber hinaus gibt es von IBM noch die für den Mittelstand konzipierte, ebenfalls mit Power7-Prozessoren ausgestattete Express-Linie. Gedacht sind sie für Szenarien, in denen IT-Konsolidierungen, Echtzeit-Analysen, mobile Anwendungen, Informationsmanagement oder Compliance-Lösungen eine Rolle spielen.

Die vier Express Server (IBM Power 710, 720, 730 und 740 Express) sind zu Preisen ab zirka 9000 Euro erhältlich. Der Power 710 und der Power 730 eignen sich laut IBM vor allem als Infrastruktur-Server in hochintegrierten 2U, eins-zwei Socket-Rack-Paketen. Die Power 720- und Power 740-Rack- oder -Tower-4U-Modelle bieten größere Speicherkapazitäten und internen Storage für verteilte Anwendungen, mittlere Datenbanken und Konsolidierungsaufgaben.

Auch Speicher wird virtualisiert

Obwohl die Server-Landschaft der hiesigen Mittelständler noch längst nicht durchgehend virtualisiert ist, planen die Anwender bereits weiter: Branchenvertreter wie Barbara Wittmann, Geschäftsführerin von Dell Deutschland und Vertriebsdirektorin Consumer und Small & Medium Business (CSMB), oder Ralf Colbus von IBM berichten von steigernder Nachfragen nach virtualisierter Storage-Infrastruktur im Mittelstand. In der Praxis heißt das: Weder der Anwender, noch die Anwendung erfahren, woher die benötigten Daten kommen beziehungsweise wohin sie geschrieben werden.

Fehler bei der Virtualisierung
Was IT-Manager unbedingt vermeiden sollten
Der IT-Dienstleister Consol erklärt die häufigsten Fehler in Virtualisierungsprojekten und wie sie sich vermeiden lassen. (Foto: Pixelio)
Storage Performance unterschätzt
Ein zu knapp dimensioniertes Storage-System kann schnell zum Engpass in virtuellen Umgebungen werden. (Bild: Fotolia)
Interne Verrechnung und Abläufe unklar
Ein weit verbreiteter Irrtum bei der Einführung von Virtualisierung ist, dass die IT danach kaum noch Geld kostet. (Bild: Fotolia)
Wildwuchs virtueller Maschinen
Weil sich virtuelle Maschinen relativ einfach einrichten lassen, entsteht in vielen Unternehmen ein Wildwuchs an ungenutzten Systemen. Das erschwert die effiziente Nutzung von IT-Ressourcen.(Foto: Pixelio)
Features und Lizenzen unklar
Etliche IT-Verantwortliche, die Virtualisierung einführen wollen, sind nicht ausreichend über die diversen Features der Virtualisierungs-Plattformen und deren Lizenzierungsbedingungen informiert.
Backup und Disaster Recovery unterschätzt
Die Virtualisierung von IT-Systemen erfordert eine Neubewertung der Ausfallrisiken von kritischen Anwendungen. (Bild: Fotolia)

IBM, HP & Fujitsu

IBM: Speichernetze über große Entfernungen

IBMs Storagewize v700 integriert einen Controller zur Synchronisation.
Foto: IBM

Laut Colbus gibt auch mittelständische IBM-Kunden, die bis zu zehn Kilometer von einander entfernt stehende Storage-Systeme zu einem virtuellen Speicher verknüpfen. Die Daten werden durch einen Controller synchronisiert, so dass nicht nur eine Lastverteilung stattfinden kann, sondern auch die Ausfallsicherheit erhöht wird. IBMs Storage Virtual Controller (SVC) übernimmt diese Koordination, indem er die Steuerung des Datenflusses übernimmt - natürlich auch in ein und demselben Rechenzentrum, ohne kilometerlange Distanzen.Wie Ralf Colbus erklärt, bewährt sich der Controller schon ab Speichervolumina von einem Terabyte. Erhältlich ist der SVC inklusive Speicher ab zirka 30.000 Euro. Hauptaugenmerk ist dabei die hohe Verfügbarkeit der Daten durch die Verteilung auf mehrere Speichersysteme. Der Controller versteht sich auch mit Plattensystemen anderer Hersteller und ist beispielsweise in IBMs StoragesystemStorwize V7000 bereits integriert.

HP skalierbarer und virtueller Speicher

StorageWorks P2000 von HP stellt Speicher für kleine und mittelere Unternehmen bereit.
Foto: HP

Auch HP liefert virtualisierungsfähige Storage-Komponenten, da laut HP-Manager Seibold "die Mandantenfähigkeit der Storage-Komponenten für unsere Kunden immer wichtiger wird". Zum Lösungsangebot gehört beispielsweise die SAN-HardwareHP StorageWorks P4000 G2. Laut HP ist die Lösung optimiert für Datenbank- und E-Mail-Anwendungen sowie für virtualisierte Server. Das System soll gut skalieren und sich danke des Komplettpreismodells (inklusive 3 Jahren Support) auch für "budgetbewusste Kunden" eignen. Für kleine bis mittelgroße Unternehmen beziehungsweise einzelne Abteilungen soll sich HP StorageWorks P2000 G3 MSA eignen. Die Hardware wird angebunden per 8 GbFibre Channel, hat kombiniertes FC/iSCSI an Board, beherrscht 6 Gb SAS (Serial Attached SCSI) oder 10 GbE(Gigabit Ethernet) iSCSI. In Sachen Laufwerken ist das System kompatibel zu LFF (Large Form Factor) und SFF (Small Form Factor) SAS-, SAS-MDL- und SATA-Laufwerken.

Fujitsu: Wider dem Daten-Tsunami

Nicht nur das Speichern von Daten ist inzwischen eine Herausforderung, auch das vermeiden überflüssiger Datenbestände hält IT-Abteilungen auf Trab. Schließlich kostet Speicherplatz Geld und insbesondere das Sichern und Archivieren wird zur Herkulesaufgabe, wenn die Bestände anschwellen. Das Zauberwort der Hersteller heißt Deduplizierung. So bietet Fujitsu mit der EternusCS800 S2 Data Protection Appliance eine für kleine und mittlere Unternehmen, aber auch Außenstellen größerer Unternehmen konzipierte Lösung, die auf Disk-Backup mit integrierter Deduplizierungbauen wollen. Die Deduplizierungsoll die typischen Kapazitätsanforderungen für Disk-to-Disk-Backups um bis zu 90 Prozent reduzieren. Außerdem soll die durch die globale Deduplizierung bei der Backup-Datenreplikation der Bedarf an Bandbreite um den Faktor 20 oder mehr sinken. (jha)