Sie sind hier: Startseite » Fachartikel » Hintergrund

WAN-Architekturen und WAN-Optimierung


Vermehrten Einsatz von Cloud Computing und SaaS zwingt Unternehmen, WAN-Optimierung als strategische Technologie mit unternehmensweitem Potenzial zu behandeln
Einsatz von Software-as-a-Service (SaaS)-Anwendungen für die Unterstützung entfernter Zweigstellen


Von Bob Laliberte, Senior Analyst bei The Enterprise Strategy Group

(17.01.12) - Die Anforderungen im Geschäftsalltag ändern sich und dynamische, globale Märkte verlangen eine höhere Flexibilität von der IT, um diese Änderungen zu ermöglichen. In dem Maße, wie sich neue Initiativen entwickeln, die diese Transformation durchführen, werden WAN-Optimierungslösungen dabei eine Vorreiterrolle übernehmen. Ursprünglich entwickelt, um gezielt Probleme mit geschwätzigen Protokollen beim planmäßigen Filetransfer zu beheben, hat sich diese Technologie zu einer strategischen Lösung entwickelt, die viele weitere kritische Geschäftsbereiche adressieren kann.

Wenn Unternehmen solche neuen Initiativen durchführen, müssen IT Manager WAN-Optimierungstechnologien anhand neuer Kriterien evaluieren und ermitteln, in welchem Maße diese Technologie eine wichtige Rolle spielen kann.

Dabei werden IT-Abteilungen mit neuen Entwicklungen konfrontiert, die angetrieben werden durch:
>>
Vermehrten Einsatz von Cloud Computing
>> Fortgesetzte Rechenzentrums-Konsolidierung
>> Einsatz von Software-as-a-Service (SaaS)-Anwendungen für die Unterstützung entfernter Zweigstellen
>> Produktiven Gebrauch von Video als Kommunikations-Tool
>> Weit verbreiteten Einsatz von Desktop-Virtualisierung
>> Übergang zu einem wachsenden mobilen Personalbestand
>> Consumerization der IT

Um den Erfolg dieser Initiativen zu gewährleisten, müssen IT-Abteilungen die Nutzerzufriedenheit berücksichtigen. In jedem der vorgenannten Fälle wird diese Zufriedenheit in direkte Verbindung zu der Leistung gesetzt. Das gewünschte Endergebnis ist eine Umgebung, die höhere Produktivität vorantreibt, ein höheres Maß an Zusammenarbeit (mit Partnern und Kunden) ermöglicht sowie letztlich die Agilität und Akzeptanz der Bedürfnisse des Unternehmens erhöht.

Um diese Ziele zu erreichen, müssen Abteilungen eine Anzahl neuer Bewertungskriterien in Betracht ziehen, die die Anforderungen an WAN-Architekturen und WAN-Optimierung erfordern:
>>
Die Fähigkeit, den Anforderungen entsprechend zu skalieren
>> Optimiertes Streaming und Video-Caching
>> Asymmetrische Optimierungslösungen für SaaS (Software-as-a-Service) und die Cloud
>> Integrierte Sicherheitsfunktionen für entfernte Zweigstellen mit direkter Anbindung an die Anbieter von Cloud Computing-Diensten und SaaS
>> Flexible Einsatzmöglichkeiten als virtuelle oder physische Appliance
>> Einblick in und Kenntnis über die Applikationen, die über das WAN laufen
>> Optimierte Anbindungen für eine steigende Anzahl entfernter und mobiler Umgebungen
>> Unterstützung oder geplanter Support für den Übergang zu IPv6
>> Einführung von Remote-Desktop-Virtualisierung

Zum Glück entwickeln viele WAN-Optimierungshersteller Lösungen, die diesen neuen Kriterien entsprechen.

Was jedoch müssen Unternehmen wissen, bevor sie festlegen können, wie eine WAN-Optimierungslösung der nächsten Generation sie darin unterstützen kann, ihre Ziele am besten zu erreichen? – IT-Abteilungen müssen:
>>
Die Angleichung mit laufenden oder geplanten Geschäftsaktivitäten wie den zuvor erwähnten sicherstellen
>> Die am Markt verfügbaren Produkte der WAN-Optimierungshersteller anhand dieser Kriterien auf Vollständigkeit überprüfen
>> Nach erprobten Lösungen suchen, um Referenzen bitten und – wenn erforderlich – die Technologie mit einem Proof of Concept validieren

Ein wettbewerbsfähiger globaler Markt zwingt Unternehmen dazu, rechtzeitig zu reagieren. WAN-Optimierungslösungen der nächsten Generation können mit mehr als lediglich TCP/IP-Anbindungen an entfernte Büros aufwarten. Im Besonderen weist ESG Research darauf hin, dass eine Anzahl von wichtigen Unternehmensinitiativen unter Einbezug von Video, Software-as-a-Service (SaaS)/Cloud Computing-Applikationen und Desktop-Virtualisierung das Potenzial haben, erhebliche Herausforderungen zu verursachen, bedingt durch Latenzanfälligkeit, Bandbreitenlimitierungen oder Sicherheitsfragen, die diese neuen Angebote mit sich bringen.

Organisationen sollten sicherstellen, dass sie vollständig nachvollziehen können, wie erweiterte WAN-Optimierungstechniken die Chancen auf einen erfolgreichen Einsatz erhöhen und die Akzeptanz von wichtigen Unternehmensinitiativen beschleunigen. Um dies zu erreichen, müssen sie WAN-Optimierung als strategische Technologie mit unternehmensweitem Potenzial behandeln – und nicht als taktischen Problemlöser für die Anbindung entfernter Zweigstellen. (The Enterprise Strategy Group: ra)

The Enterprise Strategy Group: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen