Für den Fall, dass Ihr Rechenzentrum an seine Grenzen stößt, möchte ich Ihnen heute eine eher unkonventionelle Lösung vorstellen: Bedienen sie sich doch einfach den Weisheiten von König Leonidas oder William Wallace, dem schottischen Freiheitskämpfer.

Wer kennt sie mittlerweile nicht, die Geschichte derer 300 die den zahlenmäßig weit überlegenen Persern sieben Tage Paroli boten? Neben der berüchtigten Tapferkeit und Stärke der Spartaner war es vor allem das strategische Geschick König Leonidas‘ welches den unvermeidbaren Untergang so lange hinaus zögerte. Dieser blockierte mit seinen Truppen die einzige Straße die durch den Pass von Thermopylen lief, welchen die Perser passieren mussten. Innerhalb des engen Passes war es immer nur wenigen Persern möglich, anzugreifen. Nur durch Verrat entdeckten sie schließlich einen geheimen Weg, über den sie die Spartaner flankieren und schließlich bezwingen konnten.
Lassen Sie mich auch die Geschichte von William Wallace und seinem Kampf gegen Edward 1. und seinen englischen Truppen an der Stirling Brücke erzählen. Verkürzt gesagt, gelang es William die in etwa vierfacher Stärke angetretenen feindlichen Truppen durch besonnene Wahl des Schlachtfelds über eine schmale Brücke zu führen, die es ihm ermöglichte den Zustrom an Feinden zu kontrollieren, diese gleichzeitig im Auge zu behalten und schließlich zu gewinnen.

Ziele mit weniger Ressourcen erreichen als geplant

Was CIOs nun von diesen beiden Beispielen lernen können, ist das strategische Kontrolle dazu beitragen kann, seine Ziele mit weit weniger Ressourcen zu erreichen als ursprünglich angenommen. Die Wahl des Terrains und der verwendeten Mittel werden aus militärtaktischer Sicht als Multiplikatoren angesehen. Der Unterschied zwischen den beiden Schlachten liegt darin, dass Leonidas zwar über die Kontrolle des Zustroms verfügte, er allerdings nur eingeschränkte Sicht auf seine Gegner hatte und so von dem Flankenangriff überrascht wurde. William hatte beides: Kontrolle und Sicht.

Ähnliches gilt für Rechenzentren, in denen strategische Kontrollpunkte gefunden und eingesetzt werden müssen, um eine hohe Funktionsfähigkeit zu erreichen, die nicht nur die Implementierung und baulichen Anforderungen betrifft sondern auch geschäftliche Anforderungen mit einschließt. Diese operativen und geschäftlichen Ziele werden durch Richtlinien erreicht, die an vorteilhaften Kontrollpunkten eingesetzt werden. Wie das Terrain, stellen diese Punkte Multiplikatoren dar, die die Effektivität und Effizienz weniger Ressourcen verbessern. Ähnlich wie eine Anhöhe im Schlachtfeld bieten sie der IT die Weitsicht, die nötig ist um Ressourcen dynamisch an die jeweiligen Anforderungen anzupassen.

Zum besseren Verständnis sei an dieser Stelle auf die „Strategic Trifecta“ verwiesen, die sich aus dem Unternehmenswert, der Architektur und Implementierung zusammensetzt. Sind diese strategischen Punkte erst einmal identifiziert, sind sie mächtige Werkzeuge, um operative IT- und Geschäftsziele zu erreichen. Diese Stellen sind in der Regel Agglomerationspunkte, an denen Daten unweigerlich im Fluss sind.

Der Management-Prozess von Speicherressourcen und Applikationen gestaltet sich deswegen als problematisch, weil es schwierig ist vorhandene Ressourcen individuell zu kanalisieren um Geschäftsziele zu erreichen. Strategische Kontrollpunkte in Rechenzentren bieten die Chance, Richtlinien von Applikationen und Storage-Diensten ganzheitlich zu begutachten, zu bewerten und auszuwerten.

Für Rechenzentren ergibt sich analog zu den beschriebenen Schlachten folgende Strategie: Richtlinien, die die Sicherheit, die Performanz und die Ausfallsicherheit betreffen, müssen an den Stellen angewendet werden, wo Datenfluss und Ressourcen aufeinandertreffen. Das richtige Equipment an den richtigen Stellen, kann die Effizienz des gesamten Rechenzentrums vervielfachen.

Verbesserung von Datenfluss, Management und Zugriff

An den richtigen strategischen Kontrollpunkten angewendete Richtlinien verbessern das Management und den Zugriff auf verfügbare Ressourcen sowie den Datenfluss. Gerade wenn solche Punkte als Einheit genutzt werden, unterstützen diese eine ganzheitliche Sicht und Kontrolle auf die die wichtigsten Arbeitsparameter: Ausfallsicherheit, Verfügbarkeit und Performanz. Wirksam eingerichtete Kontrollpunkte ermöglichen eine flexible operative Struktur, in der Richtlinien für unterschiedlichste Anforderungen innerhalb des Rechenzentrums dynamisch angepasst und modifiziert werden können. Dabei bleibt immer zu beachten, dass nur das System als Ganzes effizient arbeiten kann und nicht einzelne Komponenten für sich.

Daneben bieten die Kontrollpunkte den Vorteil, je nach verfügbaren Ressourcen, nach Netzwerk oder Klienten kontextabhängig eingesetzt zu werden. Strategisch günstige gesetzte Richtlinien können das Management der Ressourcen effizienter und effektiver gestalten als Menschen.

Virtualisierung von Ressourcen

Das Ziel der IT-as-a-Service und dynamischer Rechenzentren wird durch die Implementierung von Richtlinien an strategischen Kontrollpunkten ein Stück weit Realität. Die Virtualisierung von Ressourcen und deren verbundener Richtlinien ermöglicht eine bedarfsabhängige IT Organisation, die ein Service-orientiertes Management gewährleistet. Ein strategischer Kontrollpunkt ist innerhalb eines Rechenzentrums mit einem modernen Thermopylen vergleichbar.

Wie vergangene Anführer, die Lokalitäten und Sichtverhältnisse in ihre strategische Überlegungen mit einbezogen und heute als Anschauungsobjekte dienen, sind die modernen Äquivalente in den Rechenzentren in der Lage, die IT nicht nur mit Geschäftsbedürfnissen zu verknüpfen, sondern auch mit deren eigenen operativen und baulichen Anforderungen.