Suche
Close this search box.

Warum die Zeit für kapazitätsbasierte Lizenzen vorbei ist

Share This Post

StrongLink ist die ultimative Softwarelösung für heterogenes Speichermanagement mit fortschrittlichen Technologien für ein intelligentes Datenmanagement in lokalen, Netzwerk- und Cloud-Speichern.

Große IT-Organisationen hassen die Lizenzierung von Software aufgrund ihrer Kapazität aus einem einfachen Grund: Daten wachsen exponentiell – eine Tatsache, über die sie oft wenig oder gar keine Kontrolle haben. Und noch weniger Kontrolle haben sie über den Lizenzpreis, der mit zunehmender Menge gespeicherter Daten kontinuierlich steigt.

Betroffen ist, was die Palette an Produkten für Speicherung, Sicherung, Archivierung, Replikation, Datenverwaltung, Datenüberwachung und Datenverschiebung hergibt.

Softwareanbieter lieben Softwarelizenzen, die nach Kapazität in Rechnung gestellt werden können. Die Vorgehensweise ist bei den meisten Anbietern gleich: Ein günstiges Einstiegssystem und teure Erweiterungen, hat man sich als Unternehmen erst einmal auf einen Hersteller festgelegt. Mit jeder Erweiterung verlängert sich die Laufzeit. Der klassische Vendor-Lockin.

Im Cloud-Zeitalter bestimmt noch eine weitere Komponente den Preis: die Leistung. Die Lizenzierung der Netzwerkbandbreite sorgt für weitere Komplexität im Lizenzdschungel. Dabei wird nicht nur die Bandbreite anhand der kumulierten Datenmenge lizenziert, die über das Netzwerk übertragen wird. Es wird auch die maximale Datenmenge lizenziert, die zu einem bestimmten Zeitpunkt durch das Netzwerk übertragen werden kann. Eine solche Lizenzierung basiert typischerweise auf Bits pro Sekunde. Wenn innerhalb desselben Zeitraums mehr Daten transportiert werden müssen, muss die Lizenz erweitert werden.

Klingt für die meisten IT-Abteilungen erst einmal sinnvoll und fair.

Der Trick ist liegt wie immer in der Komplexität.
Software-Lizenz, die an die Hardware gebunden ist
Eigene Softwarelizenz für jeden Switch
Softwarelizenz für das Monitoring
Softwarelizenz für das Backup nach Datenmenge oder wahlweise zu sichernder Dienste (!= Clients)
Lizenzen für das zentrale Management
Lizenzen für Übertragungswege
Lizenzen für Cloudspeicher und zusätzliche Lizenzen für Bewegungen (Uploads, Moves, Downloads, etc.)
Lizenzen für Prozessorkerne (was bei einer Oracle-Datenbank auf einem AMD Server mit 64 Kernen – pro CPU! – schon mal teuer werden kann)
Lizenzen für virtuelle Instanzen, was bei Containern auch schnell unkalkulierbar werden kann
usw. usf.

Allgemein sind diese Lizenzen auch noch asynchron. So ist es zum Beispiel wesentlich günstiger, Daten in die Cloud zu laden als sie wieder herauszubekommen. Wir sprechen hier vom Data-Lockin.

StrongBox Data Solutions ist angetreten, mit StrongLink das Management kapazitätsbasierter Lizenzierungen transparent zu machen und zu automatisieren. Für die Entwicklung der StrongLink Autonomous Data Management-Lösung wurden daher alle Formen kapazitätsbasierter Messlizenzen als zentrales Konstruktionsprinzip einer Scale-Out-Architektur eliminiert. Bei StrongLink gibt es keine Kapazitätslizenzierung und wird es auch nie geben. Bei StongLink wird einzig die Leistung lizenziert, die ein Unternehmen für die Bewältigung seiner Workflows benötigt.

Die Preise ändern sich im Laufe der Zeit nicht. Das vereinfacht die Budgetierung.

Die Lizenz berechnet sich anhand vier einfacher Variablen:

  1. Wie groß ist die Leistung einer Node (Knoten)?
  2. Wie viele Knoten gibt es pro Standort?
  3. Wie viele Standorte gibt es?
  4. Ist Tapespeicher involviert?

Ein Beispiel: Eine Instanz von StrongLink, die auf einem Server oder in einer VM Kunden wird, bezeichnen wir als Star- oder StrongLink-Knoten. Der Lizenzbetrag eines solchen Star-Knotens (Star-Lizenz) basiert auf der Anzahl der CPU-Kerne in diesem Knoten, die dem System zugewiesen sind. Für leichtere Workflows und einfachere Anwendungsfälle würde also auch eine geringere Anzahl von CPU-Kernen verwendet und lizenziert. Schwereren oder komplexeren Workflows mit höheren Systemanforderungen kann eine größere Anzahl von CPU-Kernen zugewiesen werden, um die Leistung des Knotens zu erhöhen. Hier sind dann auch die Lizenzkosten höher.

Die zweite Komponente des StrongLink-Lizenzmodells besteht darin herauszufinden, ob mehr als ein Star-Knoten, z. B. für HA oder zusätzliche Leistungsanforderungen in einer Konfiguration zusammengefasst sind. Wir sprechen dann von einer Constellation.

Mit seiner Scale-Out-Architektur kann StrongLink mit drei oder mehr Knoten bereitgestellt werden. StrongLink kann auf so viele Knoten erweitert werden, wie zur Erfüllung der Leistungsanforderungen erforderlich sind.

Die Frage nach der Anzahl der geografischen Standorte, die z. B. für DR- oder andere Replikationsanwendungsfälle remote verbunden sind, ist einfach zu beantworten. Ab zwei Standorten oder StrongLink-Constellations sprechen wir von einer Galaxy.

Die letzte Variable ist die Unterstützung von Tape Libraries. Das ist ein optionales Add-On, da nicht jeder Tapespeicher benötigt. Für diejenigen, die dies tun, bietet die Möglichkeit, ihren Flash- und Festplatten-basierten Speicher nahtlos um On-Prem-Bandarchive ohne Kapazitätsgrenzen zu erweitern, einen enormen Vorteil.

„Vorhersehbare, konsistente Preise machen es einfach, ohne Überraschungen für die Zukunft zu planen. Das funktioniert selbst dann, wenn es schwierig ist vorherzusagen, wie schnell die Daten im Laufe der Zeit wachsen werden. So wie ein Netzwerk-Switch-Anbieter Ihnen keinen variablen Tarif berechnet, der auf dem Datenvolumen basiert, das durch Ihre Pipes geleitet wird, können Sie mit der StrongLink-Lizenzierung Ihre Speicherkosten kontrollieren, ohne Ihrer Umgebung eine weitere Kapazitätssteuer hinzuzufügen“, sagt Floyd Christofferson, CEO von StrongBox Data Solutions.

Die Fähigkeit, Daten richtlinienbasierte über verschiedene Speichertypen hinweg, einschließlich Tape und Cloud, automatisiert abzulegen, hilft Unternehmen zwar nicht, sich völlig von geschlossenen Anbieter- oder Daten-Ökosystemen zu befreien. Es hilft ihnen aber dabei, nicht weiter für das Wachstum ihrer Daten bestraft zu werden.

Sie wollen sich selbst davon überzeugen, wie Sie Ihre Daten und Ihre Speicherressourcen effizienter und effektiver verwalten können? Vereinbaren Sie einen PoC mit uns.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search In der heutigen schnelllebigen digitalen Welt stehen Unternehmen vor der Herausforderung, große Datenmengen zu verwalten und gleichzeitig einen schnellen und präzisen Zugriff auf Informationen zu gewährleisten. Cohesity Gaia, ein KI-gestütztes Conversational-Search-Tool, wurde entwickelt, um diese Herausforderung zu bewältigen und die Art

Wie der integrierte Ansatz von Cohesity für Datensicherheit und -verwaltung funktioniert

Wie Cohesitys integrierter Ansatz zur Datensicherheit und -verwaltung funktioniert Da Unternehmen mit zunehmenden Datenmengen in verteilten Umgebungen umgehen, wird ein einheitlicher Ansatz für Datensicherheit und -verwaltung unerlässlich. Die führende Datenmanagement-Plattform von Cohesity adressiert diese Herausforderungen mit einem integrierten Ansatz, der Datensicherheit, -schutz und -verwaltung in einer einzigen, kohärenten Lösung vereint.

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen Da Organisationen zunehmend mit Cyberbedrohungen konfrontiert werden, wird die Einhaltung von Sicherheitsstandards und -vorschriften immer wichtiger. Zwei prominente Rahmenwerke in diesem Bereich sind die NIS 2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) und ISO 27001. Beide zielen darauf ab, die Cybersicherheitsresilienz zu verbessern,

Schützen Sie Ihr Unternehmen mit Arctic Wolf

Schützen Sie Ihr Unternehmen mit dem Arctic Wolf IR JumpStart Retainer-Programm: Ein proaktiver Ansatz zur Cybersicherheit In der heutigen Bedrohungslandschaft sind Unternehmen anfälliger denn je für Cyberangriffe. Eine schnelle, fachkundige Reaktion auf Cybervorfälle ist entscheidend, um Schäden zu begrenzen und eine rasche Wiederherstellung sicherzustellen. Das Incident Response (IR) JumpStart Retainer-Programm

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung In unserem jüngsten Artikel haben wir die fünf am häufigsten von Cyberkriminalität betroffenen Branchen hervorgehoben, wobei der Gesundheitssektor an erster Stelle steht. Deutschlands Gesundheitssektor ist zu einem Hauptziel für Cyberkriminelle geworden, wobei in den letzten Jahren mehrere bedeutende Cyberangriffe weitreichende Störungen

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind Cyberkriminalität hat sich zu einer der größten Bedrohungen für globale Unternehmen entwickelt. Hacker und Cyberkriminelle greifen zunehmend Branchen an, in denen sensible Daten, kritische Infrastrukturen und wertvolle Finanzinformationen gespeichert werden. Während die Welt immer digitaler vernetzt wird, werden auch die

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen