close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Erfolgreiche CMDB-Projekte – aber wie? - SHD Professional Service

EinbettenHerunterladen
1/2013
12. JAHRGANG
www.shd-online.de
Die Kundenzeitschrift der
SHD System-Haus-Dresden GmbH
SHD.TecHNOLOGY
Erfolgreiche CMDB-Projekte – aber wie?
Was vorab zu klären ist
SHD.NeWS
SHD.TecHNOLOGY
SHD.SucceSS
SHD erweitert Portfolio
Exchange 2013
NetApp vs. EMC
Neue Managed Services
Warum Sie migrieren sollten
Speicherlösung bei IPH
NetApp Clustered ONTAP
Unendlicher Speicher
für Ihr Unternehmen
Zu all den Vorzügen, die die NetApp
Storage-Systeme bieten, ist nun ein
entscheidender Vorteil hinzugekommen:
der Betrieb im Cluster Mode.
Damit können Sie in Ihrem Data Center
Ihre Storage-Ressourcen nahezu
unendlich skalieren – bis zu 20 PB in
einem Volume. Und das ohne jemals
den Betrieb unterbrechen zu müssen.
Auch wenn Sie mal einen Controller
auswechseln möchten – keine Unterbrechung. Firmware-Upgrades – ohne
Unterbrechung. Damit wird die hundertprozentige Verfügbarkeit im Data Center
sichergestellt, egal was passiert.
Weitere Informationen zu Clustered
ONTAP erhalten Sie von SHD.
© 2013 NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc.
in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber.
I N H A LT
04
Termine | Verstärkung bei SHD | Umfrageergebnisse
SHD.NeWS
05
Synergien durch einheitliche Kommunikationsplattform
Managed Services
06
SHD erweitert Managed Services Portfolio
08
Erfolgreiche CMDB-Projekte – aber wie?
10
Exchange 2013: Warum Sie migrieren sollten
SHD erweitert Portfolio
NetApp vs. EMC: Neue zentrale Speicherlösung
Beginnend mit dem Jahr 2013 haben wir unser Angebot an Managed Services umfangreich erweitert. Mit der Schaffung eines ganzheitlichen prozessorientierten Modells stellen wir sicher, dass unsere
Services den Kunden zielgerichtet in It-gestützten Geschäftsprozessen entgegenkommen.
Prozessorientierte Beratung, zyklisches Screening It-basierter Geschäftsprozesse, Verbesserung der Effizienz und weitere Aspekte
wie Erhöhung der Stabilität oder der Datensicherheit tragen als wesentlicher Wertbeitrag zum gesamten Unternehmenserfolg unserer
Kunden bei. Darüber hinaus werden im Rahmen der Serviceerbringung kontinuierlich Optimierungen durchgeführt mit dem Ziel, die
Kosten und Systemkomplexität zu verringern.
Den Erfordernissen nach Individualität, Qualität und Erfüllung aller
wichtigen Datensicherheitsanforderungen wird selbstverständlich
ebenfalls Rechnung getragen. Hierbei setzt SHD auf die langjähri-
gen Erfahrungen ihrer hochspezialisierten Mitarbeiter. Unser neues Angebot besteht aus modularen Bausteinen, welche sich einzeln
oder in Kombination zu Serviceszenarien verbinden lassen. Neben
dem bereits bestehenden Angebot im Bereich Desaster Recovery
kommen nunmehr Module im Bereich eCommerce und Collaboration/Communication hinzu. Weitere Module wie z.B. Mobile Device
Management, Security und BPM sind in Vorbereitung.
SHD hat im letzten Jahr die personellen und organisatorischen Voraussetzungen geschaffen, um mit einer leistungsfähigen Mannschaft
aus qualifizierten und erfahrenen Mitarbeitern die Erbringung von
Services aus dem SHD-Datacenter heraus oder vor Ort beim Kunden
in hoher Qualität gewährleisten zu können. Erfahren Sie mehr dazu
auf Seite 6 und unter www.professionalservice.de. n
SHD.NeWS
Unternehmen in den Kategorien Wachstum, technologie, Innovation und Service aus. Udo Böhm, teamleiter für strategische technologien bei SHD und Hauptansprechpartner für NetApp, nahm vor
500 teilnehmern in feierlichem Rahmen den NetApp Award im Bereich „Innovation“ entgegen.
In der laudatio wurde hervorgehoben: „Während die Cloud erst
langsam am Himmel aufzog, hatte SHD schon ein Businessmodell
dafür parat. Heute bietet das Unternehmen nicht nur Backup-as-aService, sondern auch Desaster-Recovery-as-a-Service inklusive Wiederherstellung einer virtuellen Instanz beim Kunden an.“
Bereits seit 2009 nutzen unsere Kunden die Möglichkeit, ihr Backup
automatisiert und ohne Investitions- und Betriebskosten durch SHD
durchführen zu lassen. Im darauf folgenden Jahr begannen die ersten Kunden, ihre Server im SHD Rechenzentrum betreiben zu lassen und nutzten den schnellen und skalierbaren Speicher von SHD.
Besonders schätzen die Kunden dabei die Möglichkeit, dynamisch
zu wachsen und nur das zu bezahlen, was tatsächlich an Speicherplatz belegt wurde.
In den letzten beiden Jahren hat SHD die Entwicklung in Richtung
Notfall-Rechenzentrum für mittelständische Kunden gelenkt. Viele
Unternehmen haben die Anforderung, im Falle eines Ausfalls ihrer
It-Umgebung innerhalb weniger Stunden wieder produktiv zu gehen, dem gegenüber steht aber nicht das Budget für den Aufbau
und den Betrieb eines zweiten lokal entfernten Standortes.
Der ausschlaggebende Punkt für die Verleihung des Preises war letztendlich die von SHD entwickelte lösung zur Replikation kritischer
Applikationen und Systeme, dem automatischen Hochfahren im Desaster-Fall inkl. des Nachbildens der Kundennetze und des Aufbaus
eines geschützten Zugangssystems für die Kunden. n
SHD gewinnt den
NetApp Innovation
Award 2012
v.l.n.r.: Udo Böhm, Roland Sagan, Ralf Pollak, David Ganßauge, Thomas Beckert
Die NetApp Innovation Awards honorieren Unternehmen und Einzelpersonen, die technologien innovativ einsetzen, um die It deutlich proaktiver, leistungsfähiger und damit unerlässlich für den Geschäftserfolg zu gestalten.
Dass SHD als Vorreiter in Sachen Cloud-technologie und Managed Services die Jury überzeugen konnte, zeigte die Auszeichnung
beim NetApp Innovation Award in Bonn. NetApp zeichnete sechs
Dr. Falk Ambos » falk.ambos@shd-online.de
Roland Sagan » roland.sagan@shd-online.de
SHD.NEWS 01 · 2013
3
TeRMINe 2013
SHD.NeWS
Mobiles Arbeiten mit Windows
Server 2012 und Exchange 2013
04.04.13 Herzogenaurach/
Franken
Verstärkung bei SHD
Backup, Restore, Failover &
Desaster Recovery
16.05.13 Hamburg
Uwe Würzberger | ACCOUNt MANAGER · GESCHÄFtSStEllE DRESDEN
Sein Aufgabenschwerpunkt wird in der Gewinnung von Neukunden für die
SHD liegen. Nach einem Informatik-Studium an der tU Dresden arbeitete
er 18 Jahre für Microsoft in Unterschleißheim. Seine Aufgaben entwickelten sich vom technischen Support und Systems Engineer hin zum Vertrieb
als Partner Account Manager.
VMware Seminarreihe DDSS
11.04.13 Berlin
16.04.13 Hamburg
23.04.13 Herzogenaurach/
Franken
SM-VIEW
11.04.13 Herzogenaurach/
Franken
16.04.13 Dresden
11.07.13 Leipzig
Oliver Koepp | SYStEM CONSUltANt · GESCHÄFtSStEllE HAMBURG
Bei Quirus Deutschland AG Hamburg und zuletzt bei SMP Management
Hamburg war Herr Koepp seit 1996 als Projektleiter und It Consultant tätig. Er verfügt über umfangreiches Planungs- und Projektierungs-Know-how
in den Bereichen It-Infrastruktur und Systemlösungen.
BYOD - Bring Your Own Device
30.05.13 Berlin
04.06.13 Hamburg
06.06.13 Dresden
14.06.13 Leipzig
Christian Schmidt | SYStEM ENGINEER · GESCHÄFtSStEllE DRESDEN
Herr Schmidt studierte zunächst Wirtschaftsinformatik an der Universität
Rostock und fand seinen Berufseinstieg als Service Spezialist bei Siemens
Enterprise Communications GmbH in Berlin. Seine Erfahrungen reichen heute von Aufbau, Betrieb und Betreuung von Enterprise-Netzwerken bis hin
zu komplexen Securitylösungen.
SM-BOX für Stammkunden
25.04.13 Berlin
SHD.NeWS
Umfrage
So zufrieden sind Sie mit SHD
V
or einigen Wochen informierten wir Sie über unsere bevorstehende Befragung zur Kundenzufriedenheit mit SHD,
die vom 08. – 31.01.2013 durchgeführt wurde. Die Umfrage ist nun abgeschlossen und für die zahlreiche teilnahme möchten wir Ihnen ganz herzlich danken! Demnach haben 2013 vor
allem die themen Storage-Optimierung, It-Security sowie Virtualisierung und It-Automatisierung bei Ihnen oberste Priorität (siehe
Grafi k). Nach Auswertung der Umfrage haben uns besonders die
vielen positiven Rückmeldungen und informativen Anregungen un-
Bring Your
Own Device
23,9%
4
20,4%
SHD.NEWS 01 · 2013
Julia Garten » julia.garten@shd-online.de
StorageOptimierung
Themenschwerpunkte 2013
Data Center
Services (z.B.
Hosting von
Systemen und
Applikationen
serer Kunden gefreut. Erwähnenswert ist in diesem Zusammenhang
Ihr Feedback in den Bereichen Beratungsleistung und Fachkompetenz der SHD. Beide Bereiche wurden zu 89% mit „sehr gut“ bewertet. Ebenso erfreulich ist, dass 78% unserer Kunden mit dem
Service und Support „sehr zufrieden“ bzw. „zufrieden“ sind. Wir
danken Ihnen aber auch für Ihre kritischen Anmerkungen und Hinweise, die für unsere zukünftige Arbeit sehr wichtig sind. Im Detail
sehen wir noch Verbesserungspotenzial in teilbereichen der Kundenkommunikation. Insbesondere werden wir daran arbeiten, Sie
schneller über Neuigkeiten zu informieren. Der persönliche Dialog
mit Ihnen ist uns wichtig, deshalb möchten wir Sie ermutigen, uns
Ihr Feedback auch nach Abschluss der Umfrage nicht vorzuenthalten. Wir wünschen Ihnen viel Erfolg und freuen uns auf eine weitere gute Zusammenarbeit! n
Desaster
Recovery
Lösungen
25,7%
Virtualisierung
und ITAutomatisierung
IT-Security
51,3%
Business
Process
ManagementLösungen
15,9%
40,7%
45,1%
Terminal-Services
und virtuelle
Desktops
29,2%
Risikomanagement /
Compliance
anderes Thema,
und zwar:
12,4%
7,1%
Prevent data breaches
before they occur
Ever sent an email to the wrong person by accident?
Check Point makes DLP work by combining technology and
processes for effective and immediate data loss prevention.
PREVENT
data loss
EDUCATE
users
ENFORCE
data policies
http://www.checkpoint.com/products/dlp-software-blade
©2012 Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Software Blade are trademarks or registered trademarks of
Check Point Software Technologies Ltd. or its affiliates.
SHD.TecHNOLOGY
SHD erweitert Managed
Services Portfolio
ESTÜTZ
SSE
O
AHRU
NG
TSPR
www.professionalservice.de
I
n vielen Unternehmen ist alles gut geregelt. Von der Produktentwicklung über
den Vertrieb bis hin zur letztendlichen
Abrechnung. Alles ist genau definiert, in Prozesse gegossen und dokumentiert. Aber das
Wichtigste wird mehr oder weniger dem Zufall überlassen, abhängig von persönlich motiviertem Verhalten der Mitarbeiter und nicht
zuletzt auch von der tagesform.
Die Rede ist von Service. Vorbei die Zeiten,
da Service als Beigabe betrachtet wurde. Service ist für viele Unternehmen heute der entscheidende Faktor, wenn es um Erfolg oder
Misserfolg geht. Produkte und Preise werden in vielen Branchen immer vergleichbarer. Welches Unterscheidungsmerkmal ist
aus Sicht der Kunden also an erste Stelle
getreten? Eindeutig der Service. Gerade im
It-Umfeld spielt er mehr denn je eine Rolle, denn viele Firmen setzen auf Grund der
rasant wachsenden Komplexität von It-gestützten Prozessen auf Dienstleister, welche
6
SHD.NEWS 01 · 2013
te Hard- oder Softwaretechnologie entscheidend ist, sondern dass unsere Kunden einen
Service benötigen, der sie in ihren wichtigen
Geschäftsprozessen unterstützt und ihnen
dabei hilft, ihre individuellen, spezifischen
Herausforderungen zu lösen.
MODULARE BAUSTEINE
E RF
ÄF
ZE
GESC
H
-G
E
MP TE
TE
IT
RVICE
NZ
SE
KO
IT Service – neu definiert
ihnen Unterstützung in genau diese Prozessen geben können.
„CLOUD COMPUTING“ –
WAS IST DAS?
Seien wir ehrlich: Inflationär verwendete
Schlagwörter wie „Cloud Computing“ gehen wenig bis gar nicht auf konkrete Anforderungen der Kunden ein und sorgen
eher für Verwirrung statt für Klarheit. Das
belegt allein schon die tatsache, dass trotz
des Hypes immer noch keine allgemein gültige Definition existiert und stattdessen mit
vagen Worten ein Allheilmittel propagiert
wird, ohne den konkreten Nutzen für Unternehmen darzustellen. Wir ändern das, indem wir unseren Kunden keine „wolkigen“
Versprechungen liefern, sondern eine klare
Beschreibung des Service und des daraus
resultierenden Wertbeitrages für ihre Unternehmen. Im Zentrum der Überlegungen
steht der Gedanke, dass nicht die verwende-
SHD bietet allerdings keine vorgefertigten
lösungen an. Unsere Services genießen in
ihrer Ausprägung Alleinstellungsmerkmale,
unterstützen die Kunden gezielt und liefern
ihnen in allererster linie Stabilität und Datensicherheit in der von ihnen gewünschten Verfügbarkeit. Dabei sind wir flexibel in
der leistungserbringung – diese kann sowohl bei den Kunden vor Ort als auch in
unseren zertifizierten Rechenzentren stattfinden. Unser Serviceangebot ist – entsprechend der It-basierten Geschäftsprozesse –
modular aufgebaut:
ECOMMERCE
Für viele Unternehmen ist der Vertrieb ihrer
Produkte und leistungen über das Internet
ein existenzieller Bestandteil. Wir beraten unsere Kunden zu ihrer geplanten oder existierenden eCommerce-Strategie, entwerfen
Szenarien zum Einsatz der entsprechenden
Plattformen, verantworten den Betrieb und
das Management sowie die kontinuierliche
Verbesserung ihres Service.
COMMUNICATION UND
COLLABORATION
Kommunikation ist mittlerweile geschäftskritisch: Unternehmen müssen ihre Kommunikationsprozesse und -technologien an die
Erfordernisse der modernen Arbeitswelt anpassen. Wir beraten unsere Kunden zu al-
len Fragen der Zusammenarbeit und Kommunikation, entwerfen eine Strategie für
eine integrierte toollandschaft, betreiben
diese und entwickeln sie nach ihren Anforderungen weiter.
SICHERHEIT VON DATEN
Um unsere Kunden im Fall von Katastrophen aus äußerer Gewalt wie Stromausfall,
Brand, Hochwasser oder auch Zerstörung
durch schwerwiegende logische Fehler dauerhaft und zuverlässig abzusichern, bieten
wir Beratung zu Desaster Recovery, Backup
und Wiederherstellung geschäftskritischer
Daten sowie die anschließende Realisierung
und den Betrieb als Service an.
SECURITY
Sicherheitsszenarien werden auf Grund von
geschäftlichen und Gesetzesanforderungen
immer komplexer. Wir beraten Unternehmen zu Sicherheitsstrategien wie Firewall,
Authentifizierung und Zugangskontrollen
für Netzwerke, entwickeln individuelle Einsatzszenarien, implementieren und betreiben diese anschließend im Rahmen eines
abgestimmten Service.
Weitere Module, beispielsweise zum Management mobiler Endgeräte oder zum Business Process Management im HR-Umfeld,
sind in Vorbereitung. Nehmen Sie Kontakt
zu uns auf, wenn Sie wissen wollen, wie individueller Service Sie gezielt in Ihrem Unternehmen unterstützen kann. n
„
Jochen Dedek » jochen.dedek@shd-online.de
Die Globalisierung des Wettbewerbs
und die sich dynamisch verändernden
Arbeitswelten machen den Einsatz neuer Technologien erforderlich. Bei der
Erschließung dieses Potenzials stellen
Sicherheit und Prozesseffizienz wesentliche Aspekte dar. Unsere Kunden bei
der Entwicklung und Umsetzung unternehmensspezifisch passender Lösungen
zu unterstützen ist für uns Anspruch
und Herausforderung zugleich.
Freiheit für
Anwender unter Ihrer
Kontrolle.
Nutzen Sie die DesktopVirtualisierung mit VMware,
um die Anwendererfahrung
im Post-PC-Zeitalter zu
optimieren.
www.vmware.com/go/possibilities/de
Dr. Falk Ambos | GESCHÄFtSFÜHRER SHD
SHD.NEWS 01 · 2013
7
SHD.TecHNOLOGY
Erfolgreiche CMDBProjekte – aber wie?
Was vorab zu klären ist
D
ie zwei wichtigsten Fragen zum thema CMDB lauten: „Welches Ziel soll
mit der Einführung einer CMDB erreicht werden?“ und „Welche Fragen soll
die CMDB beantworten“. An den Antworten richtet sich das komplette Projekt aus.
Die Definition der messbaren bzw. erlebbaren Ziele ist der erste Schritt. Danach wird
festgelegt, in welchen Stufen dies erreicht
werden soll und welche Methoden angewendet werden. Erst dann kann die Konzeptionsphase starten.
Die Antworten auf die Fragen sollen Sicherheit geben. Sie sollen dafür sorgen, dass in
Stress- und Planungssituationen schnell die
richtigen Entscheidungen getroffen werden
sen, die zukünftigen Nutzer zu fragen, in
welchen Situationen sie welche Informationen benötigen.
Eine CMDB (Configuration Management
Database) oder ein Configuration Management System (CMS) beantwortet Fragen,
die beim Erbringen von It-Diensten bzw. in
den einzelnen It-Prozessen entstehen. Für
das Störungs- bzw. Incident Management
können das folgende sein:
• Wer ist der zuständige
Administrator?
• Wie erreiche ich den Support des
Herstellers?
• Welche IT-Dienste sind von der
Störung betroffen?
• Wo finde ich die DisasterRecovery Anleitung?
Das Änderungs- bzw. Change Management
fragt nach ähnlichen, aber auch ganz anderen Informationen:
• Was passiert, wenn wir das Gerät
außer Betrieb nehmen?
• Kann der Change in der geplanten
Zeit durchgeführt werden?
• Wer muss über den Change
informiert werden?
• Welche Störungen oder Probleme
werden durch den Change gelöst?
8
SHD.NEWS 01 · 2013
Abbildung 1: Datenintegration über universelle Schnittstellen
können. Möglich wird dies durch eine auf
die eigene Situation zugeschnittene CMDB.
Dazu gehört das individuelle Metamodell,
also die Kategorien, in denen die It- und
nicht-It-Objekte verwaltet werden, die zugehörigen Attribute sowie die Beziehungen
zwischen den Objekten. Diese festzulegen
ist der erste Schritt im Konzept.
Das Metamodell beruht vor allem auf den
Fragen, die zukünftig beantwortet werden
sollen. Es ergeben sich die Objekte, die verwaltet werden müssen, deren Eigenschaften und die Beziehungen zwischen ihnen.
Weiterhin hat es sich als nützlich erwie-
DATEN- UND
PROZESSINTEGRATION
Dabei stellt man fest, dass viele Informationen notwendig sind, die zusätzlich gepflegt werden müssten. Beispielsweise die
Serviceverträge, Kontaktdaten der Hersteller oder Mitarbeiter bzw. Seriennummern
oder installierte Software. Häufig sind es
Informationen, die bereits in Systemen im
Unternehmen automatisiert erfasst (Inventarisierung) oder gepflegt (Bestandsführungssystem) werden.
Der zweite Schritt im Konzept ist die Identifikation dieser Informationen und Ihrer
Quellen. Diese Erfassung ist die Grundlage
für eine Datenintegration (vgl. Abbildung 1)
oder einen regelmäßigen Abgleich der Informationsquellen. Damit wird unnötiger
Pflegeaufwand vermieden und die Aktualität der Daten gewährleistet. Nur so kann
sichergestellt werden, dass die Fragen tatsächlich beantwortet werden können. Mit
einer manuellen Pflege wäre der Einsatz
einer CMDB in den meisten Fällen wirtschaftlich sinnlos.
Erst mit der Integration der CMDB in die
einzelnen Prozesse kann das Potenzial wirklich entfaltet werden. Es gibt eine Vielzahl
von Abläufen im Unternehmen (vgl. Abbildung 2), die auf verlässliche Daten angewiesen sind: It-Prozesse, Risiko- oder lizenzmanagement.
Im dritten teil des Konzeptes sollte betrachtet werden, wie diese auf die CMDB zugreifen können, um Daten zu konsumieren.
Wann immer möglich, sollte ein direkter
Zugriff aus dem entsprechenden Managementwerkzeug realisiert werden. So können die Informationen genutzt werden,
ohne kopiert werden zu müssen. Sie sind
dadurch immer aktuell in der Arbeitsumgebung der jeweiligen Experten vorhanden.
Eine Verknüpfung der einzelnen Vorgänge mit den Objekten der CMDB (vgl. Abbildung 3) wird dadurch ermöglicht. Ein
CI kann so befragt werden, welche aktuellen und früheren Störungen es zu ihm
gibt bzw. gab. Gleiches gilt für Änderungen oder Sicherheitsvorfälle. Damit lässt
sich auch die Frage „Wie haben wir das
denn das letzte Mal gelöst?“ beantworten. Es ist Grundlage für weitere Prozesse
wie das Problem Management, aber auch
für Auswertungen jeglicher Art.
SERVICESICHT
Am Ende des Konzeptes steht die Modellierung von Diensten:
Die Abbildung der Abhängigkeiten der Objekte zu konkreten Dienstleistungen der ItAbteilung. Dazu gehört die Anreicherung
mit notwendigen Daten: Nutzer, Servicelevel oder verantwortliche Mitarbeiter.
Abbildung 2: Viele Prozesse profitieren von den CMDB-Daten
Abbildung 3: Verknüpfung von Vorgängen und CIs bringt viele Vorteile
Auch hier geht es darum, so schnell wie
möglich Fragen zu beantworten:
• Welche Auswirkung und Ursache
hat eine Störung?
• Wer muss informiert werden?
• Wer muss dem Change
zustimmen?
Die Einführung einer CMDB ist ein klassisches Projekt. Von entscheidender Bedeutung sind die definierten Ziele, die erlebbar oder messbar sein müssen. Es hat sich
bewährt, diese in einzelne Stufen zu tei-
len, um nicht lange auf den ersten positiven Effekt zu warten. Die Reihenfolge der
dargestellten Schritte kann variieren. Es ist
wichtig, mit einem Konzept zu beginnen
und dieses im Projekt fortzuschreiben. Neben erfahrenen Consultants hat SHD mit
SM-VIEW als teil der SM-SUItE das richtige Werkzeug, um eine sinnvolle und angemessene CMDB-Implementierung bei Ihnen im Haus zu realisieren. Kommen Sie
einfach auf uns zu! n
Robert Sieber » robert.sieber@shd-online.de
SHD.NEWS 01 · 2013
9
Wem nutzt Exchange 2013?
SHD.TecHNOLOGY
Exchange 2013
Warum Sie migrieren sollten
M
icrosoft Exchange ist für viele Unternehmen das Rückgrat ihrer Kommunikationsinfrastruktur. Das neue Release
bringt neben Windows 2012-Unterstützung eine Optimierung in der Stabilität und eine Vereinfachung des Rollenkonzeptes.
Aus Benutzersicht fällt die Oberfläche schnell auf.
Doch lohnt sich eine Migration auf Exchange 2013?
Was ändert sich für die Anwender?
Welchen Nutzen hat die neue Architektur?
Um Exchange 2013 produktiv betreiben zu können, wird eine Windows 2008 R2 SP1 oder Windows 2012 Domain benötigt. Für die
Migration ist das Service Pack 3 für Exchange 2010 oder 2007 mit
Koexistenz Rollup nötig. Diese sind für das erste Quartal 2013 angekündigt. Bei der Migration kann immer nur eine Version übersprungen werden. Unternehmen mit Exchange 2003 müssen den
Weg über Exchange 2007 oder 2010 gehen. Die Grafi k zeigt den
Migrationsweg in einer Exchange 2010 Umgebung. Hierbei wird im
ersten Schritt die Umgebung auf SP3 angehoben und im Anschluss
kann Exchange 2013 installiert sowie Zertifikate auf die CAS Rolle
aufgebracht werden. Als vierter Schritt werden die Namespaces auf
Exchange 2013 geschwenkt, um im fünften Schritt die Mailboxen
auf die Exchange 2013 Umgebung zu verschieben.
Clients
1
e2010
HuB
e2010
cAS
2
4
3
e2013
cAS
SP3
5
e2010
MBX
e2013
MBX
Exchange Umgebung
Migration Exchange 2010 nach 2013
10
SHD.NEWS 01 · 2013
Für Unternehmen mit Exchange 2003 und 2007 ist ein Umstieg
empfohlen, da der Mainstream Support für die Produkte bereits
abgekündigt wurde. Ab Exchange 2010 sind rudimentäre Sicherheitsfunktionen zur Synchronisation von Smartphones und tablets
verfügbar. Beispiele hierfür sind das Prüfen einer PIN-Abfrage oder
das löschen eines Gerätes aus der Ferne. Zur einfacheren Bereitstellung einer hochverfügbaren Umgebung, wurden mit der 2010er
Version sogenannte „Database Availablilty Groups“ eingeführt, mit
der Version 2013 verbessert und stärker automatisiert. Hierbei werden Postfächer in Datenbanken abgelegt und diese, über mehrere
Server verteilt, redundant abgelegt. Die neueste Version bietet ferner eine optimierte Oberfläche für touchscreens. Hier sind je nach
Gerät unterschiedliche Ansichten möglich.
Die maximale Größe einer Mailbox ist über die Editionen hinweg
ebenfalls sukzessiv gewachsen und unterstützt im aktuellen Release
über 100 GB je User. Dies erfordert dann aber eine entsprechende
Backup- und Wiederherstellungsstrategie. Unternehmen in Besitz einer aktiven Software Assurance mit Exchange Enterprise CAls stehen
ferner Funktionen wie Archivierung und Data lost Prevention zur
Verfügung. Je nach Einsatz-Szenario ist es jedoch empfehlenswert,
derartige Anforderungen mit anderen Herstellerlösungen zu realisieren. Ob eine Migration sich lohnt, ist in jedem Einzelfall zu prüfen.
Welche Änderungen gibt es bei der Architektur?
Das Rollenkonzept wurde in der neusten Version stark vereinfacht.
Es gibt noch zwei statt fünf Rollen. Die Mailbox Rolle stellt hier das
Backend der Infrastruktur dar und übernimmt die komplette Datenhaltung und Verarbeitung. Der Zugriff auf die Daten erfolgt über
die „Client Access“ Rolle. Diese fungiert wie ein reverse Proxy und
verbindet das Endgerät mit dem Mailboxserver. Die Grafik auf Seite
11 zeigt ein einfaches Szenario mit einer Geo-Redundanz.
Die Installation ist physisch als auch virtuell supported. Bei virtuellen Umgebungen sind einige Richtlinien zu beachten, z. B. Überbuchungsverhältnis vCPU zu CPU Core maximal 2:1, um den Support
nicht zu verlieren. Wenn es keine Anforderungen zur Hochverfügbarkeit gibt, können beide Rollen auf einer Maschine installiert werden. Eine weitere Änderung gab es bei den „Public Foldern“. Diese
werden nun als Mailbox zur Verfügung gestellt und beim Einsatz
einer DAG auch so repliziert.
FAZIT
Das neue Exchange Release bietet einige Optimierungen innerhalb der Hochverfügbarkeit und Administration. Dem Nutzer fällt
als Erstes die Optimierung von Online-Zugriffen mittels Outlook
Web Apps auf, welche nun besser an die unterschiedlichen Gerätetypen angepasst ist.
Nehmen Sie mit uns Kontakt auf, wenn Sie wissen wollen, ob sich
eine Migration auf Exchange 2013 lohnt. n
Christian Müller » christian.mueller@shd-online.de
SHD. ALLGEMEIN
Client Zugriff
Site Dresden
DAG
Replikation
Site Berlin
1990 in Dresden gegründet
ca. 90 Beschäftigte
23 Mio. EUR Umsatz 2012
Stammhaus in Dresden
Geschäftsstellen in Berlin, leipzig,
Hamburg, Nürnberg und
Schwarze Pumpe
AUTORISIERUNGEN
Astaro Preferred Partner
Frontend Server
Frontend Server
Check Point
Gold Partner
CCSP Partner
Cisco Premier Certified Partner
Advanced Data Center Architecture
DAG
Citrix Gold Solution Partner
Data Domain
Premier Focus Partner
Backend Server
Backend Server
Fujitsu Technology
Select Expert for Server&Storage
Expert Storage Infrastructures
Select Expert Server Infrastructures
HP Preferred Partner
IBM Premier Business Partner
DAG
A
B
DAG
A
DAG
B
A
B
macmon Secure Gold Partner
Microsoft
Gold Certified Partner
Authorized Education Reseller
NetApp
Platinum Partner
Registred Service Provider (RSP)
Contracted Delivery Partner (CDP)
Authorized Professional Service
Partner (APSP)
Exchange-Architektur mit Geo-Redundanz
IMPRESSUM
Overland Business Partner
SHD System-Haus-Dresden GmbH
Drescherhäuser 5b
01159 Dresden
Tel.:+49.(0)351.4232 - 0
Fax: +49.(0)351.4232 - 100
www.shd-online.de
Geschäftsstelle Hamburg
Frankenstraße 3
20097 Hamburg
Tel.:+49.(0)40.2380639 - 0
Fax: +49.(0)40.2380639 - 10
Chefredakteur
Dr. Frank Karow
Geschäftsstelle Berlin
Fanny-Zobel-Straße 11
12435Berlin
Tel.:+49.(0)30.533301 - 0
Fax: +49.(0)30.533301 - 10
Geschäftsstelle Nürnberg
Südwestpark37-41
90449Nürnberg
Tel.:+49.(0)911.25281 - 38
Fax: +49.(0)911.25281 - 39
Layout, Grafik, Produktion
Andreas Gableske | 5gradsued.de
Geschäftsstelle Leipzig
Prager Straße 17
04103Leipzig
Tel.:+49.(0)341.913676 - 0
Fax: +49.(0)341.913676 - 29
Geschäftsstelle Schwarze Pumpe
An der Heide
03130 Spremberg
Tel.:+49.(0)3564.378620
Fax: +49.(0)351.4232100
Redaktion
Bettina Schneider
PEARSON VUE
VUE Authorized testing Center
Prometric
Authorized testing Center
Quantum Authorized Service Partner
Rittal Service Partner
Bildnachweis
titelseite: 5°sued
Yuri Arcurs / Fotolia.com
Picture-Factory / Fotolia.com
IPH GmbH, SHD GmbH
Auflage 1.000 Exemplare
Druck SDV AG, Dresden
© 2005 – 2013 | SHD System-Haus-Dresden GmbH
Alle Rechte, auch auf Übersetzungen, sind vorbehalten. Reproduktionen jeglicher Art (Fotokopie, Nachdruck, Mikrofilm oder Erfassung auf elektronischen Datenträgern) nur mit schriftlicher Genehmigung des Herausgebers. Jegliche Software auf Begleit-CD
unterliegt den Bestimmungen des jeweiligen Herstellers. Eine Haftung auf Richtigkeit der Veröffentlichung kann trotz Prüfung
durch die Redaktion des Herausgebers nicht übernommen werden. Honorierte Artikel gehen in das Verfügungsrecht des Herausgebers über. Mit der Übergabe der Manuskripte und Abbildungen erteilt der Verfasser dem Herausgeber das Exklusivrecht zur
Veröffentlichung. Für unverlangt eingesendete Manuskripte, Fotos und Abbildungen keine Gewähr. Produktnamen sind in der
Regel eingetragene Warenzeichen der jeweiligen Hersteller und Organisationen.
RSA SecurWorld Affiliate Partner
Safenet etoken Gold Partner
SNIA Member of SNIA Europe
Symantec
Silver Partner (Enterprise Vault)
Specialist Partner
Archiving & eDiscovery Solitions)
Telecom
Business Vertriebspartner
T-Systems Business Partner
VMware Enterprise Partner
SHD.NEWS 01 · 2013
11
Document
Kategorie
Technik
Seitenansichten
31
Dateigröße
2 295 KB
Tags
1/--Seiten
melden