Sechs Faktoren zur Abwägung von Virtualisierungsprojekten

Trotz der Rezession und des allgemeinen
Drucks auf IT-Budgets wurde der Virtualisierungssektor nicht allzu hart
getroffen. Unternehmen bauen noch immer auf Kostensenkungen durch
reduzierten Energieverbrauch, bessere Ausnutzung von Ressourcen und
Freistellung teurer Flächen in Rechenzentren.

Gartner prognostizierte zu Beginn dieses Jahres, dass der
weltweite Markt für Virtualisierungssoftware um 43 Prozent auf
$2,7 Milliarden (£1,7 Milliarden) steigen würde, mit einem
Anwachsen der Marktdurchdringung von 12 Prozent im Jahr 2008 auf
20 Prozent zum Ende dieses Jahres.

Die Definition des Forschungsinstituts von Virtualisierung
umfasst dabei Infrastruktursoftware, Managementtools und gehostete
virtuelle Desktops, deren Wert sich bis Ende des Jahres auf
$298,6 Millionen verdreifachen sollte. Bei den Infrastrukturerlösen
wird ein Wachstum von 22,5 Prozent auf $1,1 Milliarden
erwartet, wobei der Absatz von Managementtools um 42 Prozent auf
$1,3 Milliarden steigen soll.

Adhoc-Bereitstellung

Doch im Rahmen dieses Umschwenkens auf Virtualisierung planen zu viele
Unternehmen die Implementierung noch immer nicht auf strukturierte,
strategische Weise. Stattdessen werden Systeme häufig adhoc
bereitgestellt, was Probleme verursachen kann.

Kevin Green, Infrastructure Solutions Manager beim
IT-Dienstanbieter Trustmarque Solutions, ist der Ansicht, dass
Virtualisierung ein doppelschneidiges Schwert sei. „Wenn man es falsch
anfängt, können die Probleme größer sein als der Nutzen. Man muss sich
die gesamte Infrastruktur ansehen und nicht nur ein oder zwei Elemente,
da in einer virtualisierten Umgebung alles einen Dominoeffekt auf alle
anderen Bestandteile hat“, sagt er.

Diese Abhängigkeiten führen dazu, dass eine Umsetzung sorgfältig
geplant werden muss, auch deswegen, weil die vordergründigen Kosten für
diesen Weg hoch sein können.

Im Folgenden finden Sie sechs grundsätzliche Überlegungen, die
vor Beginn eines Virtualisierungsprojektes abgewogen werden sollten.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago