Cloudbursting-Lösung für Unternehmen


Neue Lösung vereinfacht und automatisiert die Benutzung von Cloud Computing-Ressourcen
F5 als eine strategische Kontrollstelle an der Schnittstelle zwischen Data Center und der Cloud


(01.10.10 - F5 Networks hat auf der "VMworld 2010" eine neue Lösung angekündigt, die es Unternehmen leichter macht, die Kapazitäten ihrer Datenzentren mit externen Cloud Computing-Ressourcen zu erweitern. Dieser Anwendungsfall, auch "Cloudbursting" genannt, erforderte bislang zeitaufwendiges manuelles Monitoring und Eingreifen.

In Zusammenarbeit mit VMware entwickelt, arbeitet die neue Lösung eng mit VMware vCloud™ Director und der VMware vCloud API zusammen. Sie überwacht die Anwendungsreaktionszeiten und integriert Arbeitsregeln, durch die lokale Ressourcen mit On-demand-, Cloud-basierten Ressourcen erweitert werden, wenn vorgegebene Schwellen erreicht werden. Dadurch können Unternehmen trotz unvorhersehbarer Anwendungsbelastungen mit minimalen Ausgaben ihre Service Level Agreements (SLAs) erfüllen.

Die Lösung nutzt F5s ADN-Technologien, zu denen der "Big-IP Local Traffic Manager" (LTM), der "Big-IP Global Traffic Manager" (GTM), und Big-IPs "iSessions"-WAN-Optimierungsfähigkeit gehören. Diese Produkte wurden mit "F5 iControl" und "VMware vCloud"-APIs mit dem "VMware vCloud Director" zusammengeführt.

"Diese Lösung unterstreicht den Wert von F5 als eine strategische Kontrollstelle an der Schnittstelle zwischen Data Center und der Cloud", sagt Rolf Schauder Senior Regional Director für Zentral- und Osteuropa bei F5 Networks. "Unternehmen wollen die Cloud dazu nutzen, Applikationsleistung und Verfügbarkeit zu steigern, aber sie wollen gleichzeitig auch ihre bestehenden Infrastrukturinvestitionen ausnutzen und die interne Kontrolle über ihre Applikationen beibehalten. Diese neue Lösung bietet einen flexiblen und sinnvollen Ansatz, um die bestehende Applikationsinfrastruktur während unerwarteter Nutzungsspitzen mit Cloud-Ressourcen zu erweitern." (F5 Networks: ra)

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • Cloud-native und SaaS-Verfügbarkeit

    Check Point Software Technologies gibt bekannt, dass "CloudGuard WAF" die wichtigsten Anforderungen des aktuellen "Gartner Market Guide for Cloud Web Application and API Protection" (WAAP) erfüllt. Die Cloud-native Lösung bietet eine KI-gestützte Sicherheitsarchitektur, die moderne Web-Anwendungen und APIs umfassend schützt - von der Entwicklung über den Betrieb bis zur automatisierten Bedrohungsabwehr.

  • Souveräne KI für kleine Unternehmen

    Hosting-Provider und Cloud-Enabler Ionos, erweitert ihren "AI Model Hub Portfolio", um das Einstiegsmodell "Mistral NeMo". Ziel ist es, kleinen und mittelständischen Unternehmen (KMU) den einfachen und sicheren Zugang zu leistungsfähiger, europäischer KI zu erleichtern - entwickelt und betrieben unter europäischen Standards.

  • Bereitstellung in Cloud-Umgebungen

    Cybersecurity-Unternehmen Rubrik kündigte an, AMD EPYC-Prozessoren künftig umfassend in ihrer Datensicherheitsplattform einzusetzen. Durch die Integration dieser Prozessoren kann Rubrik seinen Unternehmenskunden kosteneffiziente, energieoptimierte und KI-fähige Lösungen bieten und gleichzeitig die Möglichkeiten zur Bereitstellung in Cloud-Umgebungen erweitern.

  • KI-gestützte Verteidigung im gesamten CNAPP

    Sysdig gab die vollständige Integration von "Sysdig Sage" in ihrer Plattform bekannt. Damit können Sicherheits- und Entwicklungsteams mit Unterstützung von Sysdigs KI-gestütztem Cloud-Sicherheitsanalysten Risiken identifizieren, untersuchen und beheben.

  • Beschleunigtes Erkennen von Gefahren

    Das neue "GravityZone External Attack Surface Management" von Bitdefender (EASM) gibt Unternehmen sowie Managed Service Providern (MSP) und deren Kunden eine umfassende Sichtbarkeit von IT-Assets mit Internetanbindung und zeigt die damit einhergehenden Schwachstellen auf. Das Add-On der "Bitdefender GravityZone" verbessert Cybersicherheitsabläufe durch zentrales Erkennen, Überwachen und Verwalten der expandierenden Angriffsoberfläche.

  • Fivetran präsentiert erweitertes "Connector SDK"

    Fivetran, Anbieterin für Data Movement, präsentiert die Erweiterung ihres Connector SDKs (Software Development Kit): Es unterstützt jetzt auch benutzerdefinierte Konnektoren für jede Datenquelle. Damit können Developer zuverlässige Pipelines selbst für sehr spezielle sowie selbst entwickelte Systeme erstellen, Lücken bei der Datenintegration beseitigen und so wirklich alle Daten eines Unternehmens an einem Ort zentralisieren.

  • Lösung zur Cloud-Kostenoptimierung

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, präsentiert wichtige Meilensteine bei der Integration der Flexera One Platform mit Spot Eco (Cloud-Engagement-Management) und Spot Ocean (Optimierung der Kubernetes-Infrastruktur). Zur weiteren Verbesserung der FinOps-Fähigkeiten kündigt das Unternehmen außerdem eine OEM-Partnerschaft mit Greenpixie an.

  • Die nächste Generation von Cloud-Netzwerken

    Neben der Verfügbarkeit von "Extreme Platform One" wurden bei der diesjährigen Extreme Connect auch Hardware-Innovationen in den Bereichen Wireless, Wired und Edge Computing vorgestellt, die nativ in die zentralisierten und KI-gestützten Managementfunktionen von Extreme Platform One integriert sind.

  • Data-Protection-Portfolio für Nutanix

    Waren Backups früher das entscheidende Sicherheitsnetz, sind sie heute zu einem Hauptangriffsziel geworden. Laut dem Sophos State of Ransomware Report 2024 gaben 94 Prozent der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versucht haben, ihre Backups zu kompromittieren.

  • Abwehr quantenbasierter Bedrohungen

    Red Hat präsentierte mit "Red Hat Enterprise Linux 10" die Weiterentwicklung der Linux-Plattform für Unternehmen, die die dynamischen Anforderungen der Hybrid Cloud abdeckt und die transformative Kraft der KI nutzt. Red Hat Enterprise Linux 10 ist mehr als nur eine Iteration und bietet ein strategisches und intelligentes Rückgrat für die Unternehmens-IT, um die zunehmende Komplexität zu bewältigen, Innovationen zu beschleunigen und eine sicherere Computing-Basis für die Zukunft bereitzustellen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen