Effizienz und Integration

IBM konkretisiert ihre 21.-Jahrhundert-IT-Strategie mit weiteren Produkten

10. Februar 2009, 16:21 Uhr | Werner Veith
Das Storage-System »DS8000« von IBM arbeitet jetzt auch mit Full-Disk-Verschlüsselung.

Verschiedene Infrastrukturen, Unmengen an Daten und große Ineffizienz der Infrastruktur sieht IBM als die Herausforderungen für die IT-Infrastruktur an. Der Hersteller bringt in diesem Rahmen Erweiterungen zu Storage, Sicherheit und Infrastruktur.

In ihrer Strategie für das 21. Jahrhundert, wie IBM es nennt, sieht der Hersteller drei Kernanforderungen an eine IT-Infrastruktur. Einmal muss diese verschiedene digitale und physikalische Infrastrukturen unter einen Hut bringen. Service-Management ist das Instrument, um darauf aufbauend weitere Dienste anzubieten. Als zweite Schwierigkeit nennt IBM die tägliche Datenflut: 15 Petabyte an Daten weltweit. Dabei geht es um Management, Speicherung und Auswertung. Als dritte Herausforderung identifiziert das Unternehmen die schlechte Ausnutzung der Ressourcen wie Strom, Platz oder Kühlung. So seien etwa, laut IBM, die Rechenzentrumskosten dafür um das achtfache gestiegen bei einer gleich bleibenden Serverauslastung von 6 bis 16 Prozent. Um diese Themen weiter zu adressieren, erweitert der Hersteller seine Lösungen beim »System Storage DS8000«, dem »Internet Security System« und das »Tivoli Monitoring für Energie-Management«. Dazu gehören auch der »Tivoli Service Automation Manager«, der »Tivoli Key Lifecycle Manager« und die »ProtecTIER«-Appliance für Datendeduplikation.

Über Deduplikations-Appliance besteht aus einem Server, Storage und der entsprechenden Software. Außerdem kommt das »XIV Storage System« für mittelständische und große Unternehmen. Es interessant, wenn zu Beginn der Speicherbedarf nicht so hoch ist.

Über den Key-Lifecycle-Manager verwalten Unternehmen zentral die Schlüssel über den gesamten Lebenszyklus hinweg. Keys kommen bei immer mehr IT-Systemen für Verschlüsselungszwecke zum Einsatz. So beherrscht das System-Storage 8000 Full-Disk-Encryption. Die entsprechenden Schlüssel lassen sich über den Key-Lifecycle-Manager verwalten. Werden sie gelöscht, ist der Zugriff auf die Daten auf den Platten nicht mehr möglich und diese lassen sich dann entsorgen oder anderweitig verwenden.

Das Internet-Security-System soll verhindern, dass sensible Daten das Unternehmen verlassen beziehungsweise gelesen werden können. Weiter geht es darum, den Einsatz von externen Speichereinheiten zu überwachen und zu kontrollieren. Auch der Schutz von E-Mails gehört dazu.

Die Software für das Monitoring des Energieverbrauchs dient dazu, den Verbrauch von Einheiten zu überwachen, die nicht zur IT gehören wie Klimaanlagen. Entsprechende Reports geben eine Übersicht. Die Lösung setzt auf der »Systems Director«-Software auf. Sie dient etwa dazu physikalische und virtuelle Infrastruktur von Windows-, Linux- und Unix-Server zu verwalten.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+