Während der Begriff Cloud Computing weiterhin ein Art Sammelbecken für unterschiedlichste Angebote und Technologien und Dienstleistungen ist, stehen einige Anwender dem Marketinghype bei den Anbietern ziemlich gelassen gegenüber. “Der einzig wichtige Unterschied zwischen einem ‘normalen’ Rechenzentrum (RZ) und einer internen Cloud ist die Abrechnungsform entsprechend der in Anspruch genommenen IT-Leistungen”, sagt Prof. Melvin Greer von Lockheed-Martin. Sein offizieller Titel lautet dort “Chef-Stratege für Cloud Computing, Informations-Systeme und Globale Lösungen”, und in dieser Funktion baut er derzeit die unternehmensweite Plattform ‘Thundercloud’ auf.
Greer weiß, wovon er spricht, denn der Rüstungskonzern Lockheed-Martin ist mit seiner IT-Abteilung der größte Service-Provider für die US-Regierung. Hierzu gehören nicht nur rüstungsbezogene Aktivitäten sondern auch Dienste für das Gesundheitswesen sowie allgemeine Regierungsaufgaben. Vor allem die chronischen Budget-Krisen der US-Regierung haben bei Lockheed-Martin zur Einführung von Cloud-Diensten geführt und Greer will mit Cloud Computing die Zahl der Rechenzentren von derzeit 2500 auf 800 reduzieren.
Für die bedarfsabhängige IT-Abrechnung setzt Lockheed-Martin IBMs Tivoli Usage and Accounting Manager (ITUAM) in der Version 7.1 ein. ITUAM bietet einerseits eine präzise Soll-Ist-Planung der RZ-Betriebskosten und andererseits verschiedene Formeln für die nutzungsabhängige Umlage dieser Kosten auf IT-Jobs und -Projekte sowie auf ganze Abteilungen. ITUAM ist integrierbar mit IBMs Tivoli Monitoring (ITM) und Tivoli Data Warehouse (TDW), sodass auch die via SOA oder anderen Services genutzten Ressourcen detailliert weiterberechnet werden können. “Die nutzungsgerechte IT-Abrechnung ist der erste Schritt zur Kosteneinsparung”, so Greer.
Als Beispiel verweist er auf die Bereitstellung eines Servers: “Früher war das ein Beschaffungsprozess und der einmal für eine Aufgabe oder Abteilung angeschaffte Server wurde nie wieder freigegeben. Seit dem es Virtualisierung gibt, ist das Anlegen eines Servers ein Do-it-Yourself-Verfahren, doch die Folgen sind dieselben: Die Server werden auch nie wieder freigegeben”, sagt er über die Erfahrungen mit seinen Anwendern. Erst wenn diese Server auch dann Geld kosten, wenn sie nicht genutzt werden, beginnt seiner Ansicht nach der Denkprozess.
Ein weiterer Grund für das Festhalten an nicht genutzten virtuellen Maschinen (VMs) – und dem daraus entstehenden Server-Wildwuchs – ist laut IBMs Cloud-Service-Experten Ric Telford die Zeit und die Komplexität, die beim Anlegen eines virtuellen Servers erforderlich sind. “Erst wenn dieses Provisioning im Handumdrehen erfolgen kann, sind die User bereit ihre notwendigen VMs nur noch nach dem tatsächlichen Bedarf einzurichten – und sie anschließend auch sofort wieder freizugeben”, sagte er auf IBMs jüngstem Cloud-Event Pulse in Las Vegas.
Hintergrund für diese Ausführungen war IBMs Ankündigung einer Software mit der sich genau dieser Prozess erheblich beschleunigen lässt. Mit IBMs neuem “Image Management” lassen sich einzelne VMs in wenigen Sekunden, ein paar Dutzend VMs in wenigen Minuten und hunderte VMs in weniger als einer Stunde einrichten. “Administrationszeit wird im virtuellen Umfeld zu einem zunehmend wichtigen Faktor”, so Telford. Hierzu bietet IBMs Image-Manager noch eine Reihe an neuen Administrations-Tools an. Beispielsweise lassen sich in einer Image-Bibliothek verschiedene Versionen derselben VM-Images aufspüren, es lassen sich VM-Klassen bilden und Arbeitspläne für die Image-Verwaltung, wie für ausstehende Patches erstellen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…