Modernisering van IT: klassieke drieledige aanpak of hyper geconvergeerde infrastructuur?
Wanneer bedrijven hun IT-infrastructuur moeten moderniseren, hebben ze daarvoor in principe twee opties. Ofwel kiezen zij voor de klassieke 3-tier benadering ofwel voor een Hyper Converged Infrastructure (HCI). Ontdek de voor- en nadelen van beide benaderingen.
Dit artikel is een vertaling. Lees het originele verhaal (enkel beschikbaar in Duits) hier.
Kent u dit? Het onderhoud of de ondersteuning van oude IT-systemen loopt ten einde en het datacenter moet gemoderniseerd worden. Dit is het ideaal moment om de IT-omgeving aan te passen aan de huidige omstandigheden en te wapenen tegen de uitdagingen van de toekomst. Maar welke aanpak kiest u dan best?
In de klassieke structuur van een IT-infrastructuur zijn de drie tiers, compute, storage en netwerk, onafhankelijk. De onderdelen kunnen van verschillende fabrikanten, en zelfs generaties, afkomstig zijn. De compute tier kan zowel gevirtualiseerde als fysieke workloads draaien. Deze kunnen voorkomen in Oracle-databases, grotere HANA-systemen of zelfs legacysystemen.
Omdat systemen van verschillende fabrikanten en ook generaties op alle drie de niveaus kunnen worden gebruikt, is er een hoge mate van flexibiliteit en individualiteit voor klanten. Zij kunnen op elke tier de componenten gebruiken die het meest aan hun bedrijfseisen voldoen. Bovendien kunnen fysieke en virtuele workloads worden gecombineerd. Erg handing wanneer bedrijven nog legacysystemen in gebruik hebben.
De grote mate van flexibiliteit gaat echter gepaard met één groot nadeel: de administratieve rompslomp. Die kan aanzienlijk zijn, aangezien de IT-afdeling elk onderdeel afzonderlijk moet beheren. Dit neemt veel middelen in beslag en vraagt een brede knowhow. Een gecentraliseerd beheer van storage, compute en netwerk is met deze aanpak niet haalbaar.
Een Hyper Converged Infrastructure combineert de drie tiers met een software-centrische architectuur in één systeem. Alle niveaus zijn daarenboven schaalbaar. Bovendien beschikken HCI-oplossingen meestal over geïntegreerde beheer- en automatiseringsfuncties.
Aangezien alle drie tiers op elkaar zijn afgestemd, is het beheer veel eenvoudiger. IT-afdelingen kunnen de HCI-omgeving als 1 geheel beheren, in plaats van elk afzonderlijk. De omgeving kan ook gemakkelijk worden geschaald en bedrijven krijgen toegang tot gebruiksvriendelijke automatiseringsfuncties.
Het nadeel van een uniform systeem is dat er een zekere flexibiliteit verloren gaat. Er zijn beperkingen als het gaat om de systeemsoftware van de Hyper Converged Infrastructure. Zo is het onmogelijk hypervisors van verschillende fabrikanten te combineren. Ook kunnen bedrijven in de meeste gevallen enkel gevirtualiseerde workloads in kaart brengen en geen fysieke.
Hoe weet u nu welke benadering zinvoller is voor uw organisatie? Dat doet u door rekening te houden met criteria zoals het soort werkbelasting, de behoefte aan opslagcapaciteit en de beheerskosten. Als bedrijven de kosten voor administratie, beheer en patching van de IT-systemen optellen, zal de conclusie snel volgen dat een Hyper Converged Infrastructure de voorkeur draagt. Maar draait u nog fysieke workloads, dan kunt u moeilijk om de 3-tier benadering heen.
Daarom hebben beide benaderingen dus nog steeds hun bestaansrecht. Voor kleinere bedrijven en middelgrote ondernemingen, die doorgaans slechts enkele IT-specialisten in dienst hebben, is een Hyper Converged Infrastructure meestal interessant door de hoge mate van automatisering. Voor grotere ondernemingen daarentegen zal eerder een drieledige aanpak worden overwogen. Dergelijke bedrijven hebben een groot aantal IT-specialisten, zodat zij kunnen profiteren van de grote flexibiliteit en individualiteit.
Laat u ondersteunen in uw keuze en geniet van het gemak van het VITO-raamcontract. Dell Technologies, één van de partners in het VITO-raamcontract, heeft alles in huis voor zowel 3-tier als HCI. Zo zijn er de PowerEdge-servers of de PowerStore voor de 3-tier benadering, en de VxRail-oplossing voor HCI, die een kant en klare ervaring biedt.
Meer informatie over de oplossingen van Dell Technologies in het VITO-raamcontract op het gebied van IT-infrastructuur vindt u hier.
Check Point Security Report 2019: “Inrichting cloud en mobile zijn zwakste schakel binnen bedrijfsnetwerken”
Bijna 1 op de 5 bedrijven heeft het afgelopen jaar te maken gehad met een beveiligingsincident in zijn cloud
CPX 360 Wenen, Oostenrijk – Check Point Software Technologies Ltd. (NASDAQ: CHKP), wereldwijd leverancier van cybersecurity-oplossingen, heeft het derde deel van zijn Security Report 2019 gepubliceerd. Het rapport toont aan dat aanvallers zich meer en meer richten op de zwakste, minst beschermde punten in de IT-infrastructuur van een organisatie, namelijk public cloud- en mobiele toepassingen.
Het derde deel van het Security Report 2019 onthult de belangrijkste trends van 2018 op het gebied van cyberaanvallen waarbij criminelen zich richten op de cloud- en de mobiele infrastructuur van bedrijven. Het vertelt ook waarover IT- en beveiligingsteams zich het meest zorgen maken wat deze toepassingen betreft. Dit zijn de opvallendste punten uit het derde deel:
“Het derde deel van ons Security Report 2019 laat zien hoe kwetsbaar bedrijven zijn voor aanvallen op hun cloud- en mobiele infrastructuur, omdat ze zich onvoldoende bewust zijn van de bedreigingen waarmee ze worden geconfronteerd en hoe ze deze kunnen beperken. Aangezien er het afgelopen jaar bij bijna 20% van de bedrijven sprake was van een inbreuk op de beveiliging van de cloud, is het duidelijk dat criminelen op zoek zijn naar manieren om deze beveiligingslekken te benutten”, aldus Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies. “Door deze trends in het rapport te bestuderen en te belichten kunnen bedrijven beter inzicht krijgen in de bedreigingen waarmee ze te maken hebben en leren ze hoe ze kunnen voorkomen dat deze bedreigingen hun bedrijf schade toebrengen.”
Check Point baseert het Security Report 2019 op gegevens uit zijn ThreatCloud, het grootste samenwerkingsnetwerk ter bestrijding van cybercrime, dat bedreigingsgegevens en aanvalstrends bijhoudt op basis van een wereldwijd netwerk van threat-sensors; op onderzoek dat Check Point de afgelopen 12 maanden heeft uitgevoerd; en op een gloednieuwe enquête onder IT-professionals en managers op C-level die peilt in welke mate zij voorbereid zijn op de huidige bedreigingen. Het rapport onderzoekt de nieuwste bedreigingen die in verscheidene sectoren voorkomen en geeft een uitvoerig overzicht van de trends op het gebied van malware, opkomende datalekvectoren en cyberaanvallen op nationaal niveau. Het bevat bovendien een deskundige analyse door experts van Check Point die bedrijven moet helpen om de huidige en toekomstige complexe cyberaanvallen en bedreigingen van de vijfde generatie te begrijpen en om zich ertegen te kunnen wapenen.
VITO kiest voor NetApp
VITO zocht een manier om flexibel en schaalbaar met projecten om te gaan en schreef zelf een raamcontract uit.
Dat werd door Securitas gewonnen en bevat verschillende vendoren die tegen zeer goede prijzen ICT-materiaal aanbieden.
“Om niet altijd de markt op te gaan en vergelijkende offertes op te vragen, hebben we enkele jaren geleden beslist om een raamcontract uit te schrijven, wat gewonnen is door Securitas. In dat raamcontract zitten heel wat vendoren, die tegen zeer goede prijzen IT-materiaal aanbieden aan de entiteiten die inschrijven.”
Vandaag is het een volledig modern en up-to-date platform, waar ze zowel hun eigen storage oplossing onder kunnen plaatsen, maar waar ook externe storage oplossingen onder gemanaged kunnen worden.
Zonder dit raamcontract zou het presales traject veel langer duren. Het VITO- raamcontract fungeert als een one-stop shop om snel naar een oplossing te zoeken.
Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie?
NIS & Business Continuity Management
In het Belgisch Staatsblad van 3 mei 2019, werd de “Wet tot vaststelling van een kader voor de beveiliging van netwerk- en informatiesystemen van algemeen belang voor de openbare veiligheid” gepubliceerd.
Europa beoogt hiermee een hoog en gemeenschappelijk beveiligingsniveau van netwerk- en informatiesystemen voor de genoemde dienstverleners omdat ze zo belangrijk zijn voor de veiligheid en de economie van een land.
1. Allereerst kan uw organisatie zelf aanbieder van essentiële diensten zijn. Het betreft immers de sectoren zoals:
De NIS stelt dat lidstaten ervoor moeten zorgen dat aanbieders van essentiële diensten passende maatregelen nemen om de gevolgen van beveiligingsincidenten, die gebruikte netwerk- en informatiesystemen aantasten, te voorkomen. Dit allemaal om de continuïteit van deze diensten te waarborgen.
Het uiteindelijke doel van deze richtlijn is dus het voorkomen of beperken van incidenten. Dit moet ervoor zorgen dat de continuïteit van de dienstverlener verzekerd is.
Continuïteitsbeheer (Business Continuity) wordt 14 maal expliciet behandeld en is daarmee dus een onmiskenbaar element geworden in wat (vanaf nu) wettelijk aanzien wordt als “goede beveiliging”.
Niet enkel de continuïteit van een bedrijf wordt besproken maar ook de risico’s waarmee het geconfronteerd kan worden. Het “pallet” aan risico’s is breed en niet-limitatief waarbij cyberrisico’s, fysieke risico’s, etc in kaart moeten gebracht worden.
De AED’s worden verplicht om risico’s te detecteren, te beheren en te behandelen volgens welbepaalde processen en procedures en dit ifv Business Continuity Management.
De EU-GDPR (AVG) stelt duidelijk dat eender welk incident (van technische of niet-technische aard) mogelijk een inbreuk kan inhouden als ze een risico voor de betrokkenen kunnen vormen (bv het verliezen van of de onbeschikbaarheid van persoonsgegevens).
De incidenten of gebeurtenissen die aanleiding geven tot een GDPR-inbreuk kunnen ook een NIS-inbreuk veroorzaken.
RealBCP is een omvattende business continuity tool (& methode), wanneer u deze toepast zal u rechtstreeks bijdragen tot NIS-naleving alsook EU-GDPR-naleving.
Wij voorzien naast de talloze voordelen van RealBCP eveneens in:
Kortom, wanneer u RealBCP gebruikt, draagt u effectief bij tot de NIS-naleving (“compliance”) van uw organisatie.
Opiniestuk: Hoe uw ICT budget optimaal investeren in 2019?
In aanloop naar het Securitas HIGH TOUCH – HIGH IMPACT event, deden we onlangs een ICT trend-survey binnen de publieke sector. Een van de vragen ging over Het ICT budget ten opzichte van vorig jaar. We zien een stijging in het budget maar de hamvraag blijft waarin u als organisatie nu best kunt investeren?
Een positieve tendens
Ruim 60% van de respondenten bevestigde dat het ICT budget ten opzichte van vorig jaar is gestegen. Dit geeft aan dat In 2019 veel organisaties zich bewust zijn van de noodzaak om terug te gaan investeren in ICT om de veranderende marktomstandigheden bij te kunnen blijven. Daarnaast zullen deze investeringen er toe bijdragen om de kloof tussen ICT en business te dichten.
Een stijging van het budget is een positieve beweging en biedt voor vele organisaties nieuwe kansen, maar waarin kunt u dat budget nu best investeren? We zetten een aantal mogelijkheden op een rijtje voor u.
Een sterke fundering
Een sterke en solide basis infrastructuur (on premise, hybride, of in de cloud) blijft een must. Als uw fundering nog gelegd moet worden, is een investering in infrastructuur een logische keuze. Een performante en beveiligde infrastructuur zorgt ervoor dat publieke organisaties op de golf van de digitalisering kunnen surfen en kunnen zorgen voor een klantvriendelijkere en efficiëntere dienstverlening (administratief, patrimonium, integratie met andere overheidsinstellingen, infrastructuur…) aan burgers, klanten en bedrijven.
Juiste skills
Heeft u een al stevige fundering? Dan kan investeren in kennis een andere optie zijn. De hoeveelheid data waarover organisaties beschikken groeit namelijk alsmaar meer. Deze data moeten op een juiste manier geanalyseerd en geïnterpreteerd worden en zelfs predicitef worden. Dit vereist medewerkers met kennis van data-analyse, predictieve modellen en artificiële intelligentie. Het rentabiliseren van data zorgt ervoor dat organisaties hun beleid effectief kunnen uitvoeren en impact hebben op de samenleving.
Security
Ook veiligheid is een cruciale investering om de ICT-fundering compleet te maken. Cybercriminaliteit bij organisaties neemt steeds meer toe, dus een optimale bescherming is cruciaal geworden. 97% van de ondervraagde publieke organisaties denk dat data security belangrijker zal worden in 2019.
Applicaties
Meer klant- en burgergericht werken is vandaag de dag nodig om te blijven bestaan en een echte toegevoegde waarde te blijven hebben naar burgers en klanten. Een hyperpersoonlijke aanpak staat vandaag centraal in de dienstverlening. De juiste applicaties kunnen hierbij helpen om deze aanpak te verwezenlijken.
Door de snel veranderende markt is het vandaag onmogelijk voor een organisatie om alle kennis in huis hebben. Steeds meer organisaties dragen een onderdeel van de bedrijfsprocessen over naar een externe partij, ook “managed services” genoemd. Op die manier kan een organisatie in co-creatie bovengenoemde zaken combineren. Het zorgt voor meer efficiëntie en verlaagt de kosten. 64% van de ondervraagde organisaties geeft aan meer te willen investeren in ICT partnerships met de juiste toegevoegde waarde.
Blijf op de hoogte van ICT nieuws en events en schrijf u in op onze maandelijkse newsletter:
Haal het maximum uit uw batterijen dankzij een 24/7-opvolgingssysteem
Doorgaans wordt de UPS-installatie in bijvoorbeeld een ziekenhuis één keer per jaar uitvoerig gecontroleerd. Hoe is het gesteld met de installatie? Hoe staan de batterijen ervoor? Maar tussen twee onderhoudsbeurten verloopt er normaal een volledig jaar. Zo weet u niet hoe de batterijen evolueren en of er stilaan problemen aan het groeien zijn. Een doorlopende monitoring en bijsturing, dankzij een Battery Analysis and Care System (BACS), is een betere manier van werken. Wacht niet tot een probleem opduikt, maar vermijd het!
Predictive maintenance ofwel het anticiperen op onderhoud levert heel wat (besparende) voordelen op. BACS biedt hiervoor een oplossing. Op zich betreft het een nieuw systeem, maar wel eentje waar al tien jaar ervaring achter schuilgaat. In België zorgt Automation voor de plaatsing én voor de monitoring.
“Gebrekkige monitoring kan de levensduur van een batterijblok onderuithalen van 10 jaar naar 6 jaar. En dan sta je plots sneller dan verwacht voor een vervangingsinvestering.”
Het principe werkt als volgt: op elke batterij wordt een module geplaatst die informatie verzamelt over de batterij: de temperatuur, de spanning en de impedantie. Dankzij deze gegevens kan er een inschatting gemaakt worden van de exacte levensduur van de batterij en kunnen opkomende problemen vroegtijdig gedetecteerd worden. De modules staan bovendien in verbinding met elkaar en zorgen zo voor een evenwicht tussen alle batterijen, iets wat de levensduur ten goede komt. De verzamelde gegevens worden via een centralisator constant naar Automation gestuurd via het netwerk van het ziekenhuis of via 3G.
“Een waarschuwings- en alarmsysteem zorgt ervoor dat niets aan de aandacht ontsnapt.”
“De continue beschikbaarheid van de gegevens is een enorm voordeel”, bevestigt Kevin Casteels van aanbieder Automation. “Elke dag weet je of het systeem al dan niet tiptop in orde is. Problemen kunnen meteen opgespoord worden zonder ter plaatse te moeten gaan. Het zorgt er ook voor dat budgetten beter beheerd kunnen worden. U weet op voorhand wanneer iets vervangen zal moeten worden. Hierdoor wordt je niet geconfronteerd met het plots uitvallen van een batterij met alle gevolgen van dien. Deze manier van werken, predictive maintenance, wordt volgens mij de nieuwe standaard in onderhoud. Daarom zetten we er bij Automation volop op in.”
Wilt u meer weten over op maat gemaakte noodstroom oplossingen voor uw organisatie?
Contacteer ons voor meer informatie over het aanbod van onze partner Automation
Informatie Vlaanderen kiest voor Microsoft en Lantana
Informatie Vlaanderen zocht een manier om informatie over gebouwobjecten te combineren en op basis daarvan vergelijkingen en analyses te kunnen doen.
“Het probleem waar we mee geconfronteerd werden, was dat we tegenstrijdige informatie hadden over gebouwobjecten in verschillende databronnen. En wij waren op zoek naar een manier om die informatie te combineren en op basis daarvan vergelijkingen en uitspraken te doen over een objectgebouw. “
Ze deden voor dat innovatief project beroep op Lantana en Microsoft via het VITO-raamcontract.
Lantana maakt gebruik van de technologie die Microsoft aanlevert, en de verschillende componenten van machine learning en cloud om die te implementeren bij de klant.
“We zitten eigenlijk met een zelfgebouwde tool die veel onderhoud vraagt en die moeilijk gewijzigd kan worden. Door het gebruik van Artificiële Intelligentie en meer bepaald Machine Learning, hebben wij zelf aan kennisverwerving gedaan, en hebben we gezien hoe we naar een schaalbare en flexibele oplossing konden gaan."
Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie?
VUB kiest voor Securitas en Huawei
VUB staat voor een grote moderniseringsgolf op vlak van ICT. Tegelijkertijd is de sector van het hoger onderwijs onderhevig aan een groot aantal veranderingen en ook de studentenaantallen groeien enorm.
“We moesten echt wel een zeer grote moderniseringsgolf uitvoeren, en vandaar dat we bij VITO zijn komen aankloppen.”
Via het VITO-raamcontract kunnen ze samen met Huawei al hun ICT-processen automatiseren.
“Huawei Technologies heeft een private cloud oplossing aangeboden aan VUB. Het einddoel is de volledige automatisering van alle ICT-processen te verwezenlijken, en dat VUB als service provider kan optreden voor het academische landschap in Vlaanderen.”
“Zonder een VITO-raamcontract zou het ganse proces ongetwijfeld veel trager zijn verlopen, veel arbeidsintensiever, veel meer papierwerk – wat we absoluut willen vermijden- en we zouden er niet zeker van zijn dat wij de correcte technologische oplossing hadden.”
https://www.youtube.com/watch?v=17fKvDbcU3U;feature=youtu.be
Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie?
Red Hat collaborates with Microsoft on KEDA
Today at Microsoft Build, Microsoft introduced KEDA, a new open source project aimed at providing an event-driven scale capability for any container workload. Red Hat is contributing to KEDA (Kubernetes-based event-driven autoscaling), both via the upstream project and bringing its utility to customers using enterprise Kubernetes and containers with Red Hat OpenShift Container Platform. Using KEDA, we enabled Azure Functions on top of Red Hat OpenShift Container Platform in Developer Preview designed to behave the same way it does when running on Azure as a managed service, but now running anywhere OpenShift runs, which means on the hybrid cloud and on-premises.
Red Hat will be making Azure Functions available as a developer preview in Red Hat OpenShift Container Platform with project KEDA to deliver a hybrid FaaS solution that can consume events from Azure Services as well as other additional event sources available in Knative, enabling the accelerated development of event-driven applications on top of the Red Hat OpenShift Container Platform.
Hybrid, multicloud strategies are now the norm, and collaborating with Microsoft to enable more choice in the hybrid cloud is something Red Hat has done for the last several years.
With Azure Functions in OpenShift developers can focus on writing business logic using multiple programming languages, including Java and C#, and have a developer experience based on the Azure Functions extension for Visual Studio Code or func CLI.
Users of Azure services (AI, Machine Learning, Azure Cosmos DB, Azure IoT Hub), and other cloud providers can send events through their services and process those events with Azure Functions in a portable way, reducing lock-in concerns. The solution was built with the Operator Framework, an open source toolkit designed to manage services on Kubernetes in a more effective, automated and scalable way, and later this year is planned for availability in OperatorHub.io.
"The world’s applications going forward need a ubiquitous computing fabric from the cloud to the edge. They need a new app model, that is distributed, event-driven and serverless." (Satya Nadella, Microsoft Build 2018)
Continuing on a path towards an open future, similarly to the Open Data Initiative that aims to eliminate silos and define a common data model, Red Hat's collaboration with Microsoft in serverless is aimed at doing the same for the computing fabric, helping to unlock customers and workloads and provide greater choice for developers that want to be able to build and deploy applications anywhere.
To get started and learn more visit https://github.com/kedacore/keda.
Bron: Red Hat
Hoe de politie via het raamcontract kritische data op een veilige manier beschikbaar stelt op het terrein
De federale politie zocht een manier om kritische data op een makkelijke en veilige manier beschikbaar te stellen op het terrein. Zo moet het bijvoorbeeld mogelijk zijn om alle applicaties en documenten vanuit eender welke politiewagen te kunnen raadplegen. Samen met Awingu bouwen ze hiervoor het platform “BeSecure”. Via het VITO-raamcontract heeft de lokale politie makkelijk toegang tot alle nodige componenten voor de uitbouw hiervan.
“Securitas installeert een virtuele omgeving en Awingu levert het middleware platform. Deze combinatie zorgt ervoor dat we de mobiele eenheden op het terrein kunnen uitrusten met deze applicatie.”
Momenteel zijn 35 politiezones in productie om dit platform te gebruiken. De federale poltie, zeevaart-, spoorweg- en luchtvaartpolitie gaan deze applicatie gebruiken.
"We gaan de Awingu pool-methode gebruiken om meer dan 2000 mensen te kunnen uitrusten met deze oplossing."
Lees hier meer over deze oplossing
Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!
Uitschrijven kan uiteraard op elk moment