Fünf Sünden der Virtualisierung

IT-Verantwortliche sollten sich ausführlich informieren, wie die Features funktionieren und mit welchen Einschränkungen oder spezifischen Anforderungen sie einhergehen. Nur so kann garantiert werden, dass die IT-Umgebung in Extremsituationen so funktioniert, wie sie soll und die übrige Infrastruktur im Storage- und Netzwerk-Bereich darauf abgestimmt werden kann. Ebenso gilt es, die Lizenzierung unterschiedlicher Features und – ganz wichtig – mögliche Lizenz-Upgrade-Pfade im Blick zu haben.

Backup und Disaster Recovery

Virtualisierung wird von vielen als der Heilsbringer gesehen. Die meisten übersehen jedoch, dass die mit der Virtualisierung einhergehende Konsolidierung eine neue Risiko-Betrachtung für System-Ausfälle erfordert. Fällt ein physikalischer Server oder ein Storage-System aus, so sind davon potentiell deutlich mehr Systeme betroffen als vor der Virtualisierung. Ist man darauf nicht vorbereitet, wird Konsolidierung schnell zu einem zweischneidigen Schwert.

Die bisherigen Abläufe zur Sicherung, Rücksicherung sowie zum Disaster Recovery müssen unbedingt unter den Rahmenbedingungen einer virtuellen Umgebung beleuchtet werden: Wie kompensiert man den Ausfall eines Servers? Wie geht man mit einem Ausfall von Verwaltungsdiensten der virtuellen Umgebung um? Wie führt man eine Komplett-Sicherung und -Rücksicherung der virtuellen Maschinen durch? Wie kann der Ausfall eines zentralen Storage-Systems abgefangen werden?

Dies sind allesamt Überlegungen, die man sich bereits für bisherige Umgebungen gestellt hat, die mit der enorm hohen Dichte von virtuellen Maschinen aber an Brisanz gewonnen haben. Nur weil weniger physikalische Server das Rechenzentrum bevölkern, bedeutet das bei Weitem nicht, dass darauf auch weniger unternehmenskritische Systeme betrieben werden – meist ist genau das Gegenteil der Fall.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

6 Tagen ago

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

7 Tagen ago

Zendesk: KI-Integration steht auch beim Kundenservice am Anfang

Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.

7 Tagen ago

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

1 Woche ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

1 Woche ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

2 Wochen ago