Sie sind hier: Startseite » Fachartikel » Hintergrund

Warum Netzwerksichtbarkeit wichtig ist


Sichere End-to-End-Sichtbarkeit von mobilen Funktionen bis hin zur Cloud
Eine zerstückelte Netzinfrastruktur kann die IT-Sicherheit bedrohen, wenn kein geeignetes herstellerübergreifendes Monitoring vorhanden ist


Von Stefica Divkovic, Managing Director DACH, Verizon Enterprise Solutions

Laut IHS Markit, einem Dienstleister für Analysen und Informationen, entstehen Unternehmen aufgrund von Ausfällen und Leistungsverlusten ihrer Netzwerke jährlich etwa 700 Milliarden US-Dollar (circa 615 Milliarden Euro) an Mehrkosten. Das Risiko hierfür steigt, wenn Unternehmen Kosten sparen wollen und sich deshalb für eine Multi-Vendor-Strategie entscheiden, bei der sie Leistungen beim jeweils günstigen Anbieter beziehen, anstatt diese Leistungen für ihr gesamtes Netzwerk bei einem Anbieter zu beziehen. Diese Multi-Vendor-Strategie erschwert die Übersicht über das gesamte Netzwerk und erhöht so die Komplexität des Netzwerkmanagements.

Darüber hinaus wirkt sich diese mangelnde Transparenz auch auf die Planung aus. Möchte ein Unternehmen seiner Infrastruktur weitere Anwendungen hinzufügen, wie eine mobile App, kann es zu Problemen bei der Bestimmung der benötigten Ressourcen kommen. Dies bremst die Geschwindigkeit der IT und sorgt für Unzufriedenheit in den betroffenen Abteilungen. Auch beeinträchtigt es insgesamt das Wachstum und die Flexibilität des Unternehmens.

Eine zerstückelte Netzinfrastruktur kann aber auch die IT-Sicherheit bedrohen, wenn kein geeignetes herstellerübergreifendes Monitoring vorhanden ist. Wir leben in einer Zeit, in der das Spektrum an Cyberbedrohungen ständig zunimmt: Hacker nehmen Ziele mit immer neuen Ransomware-Angriffen und DDoS-Aktionen ins Visier. Firmen und Behörden müssen im Gegenzug aufrüsten, um Datenverletzungen zu verhindern. Mangelhafte Netzwerksichtbarkeit stellt hier ein enormes Handicap dar: Wenn ein Unternehmen keine Schwachstellen im Netzwerk identifizieren kann, steigt das Risiko schwerwiegender Cyberattacken über dennoch vorhandene Sicherheitslücken.

Wer eine hohe Transparenz in seinem Netz erreicht hat, kann Performance, Ressourcen, Services und Anwendungen effizienter überwachen.In einer Multi-Vendor-Umgebung hingegen ist Netzwerküberwachung von Ende zu Ende praktisch unmöglich, wodurch ein konsistentes Kundenerlebnis erschwert wird.

Das Risiko von Ausfallzeiten lässt sich mindern. Dafür sollten Unternehmen mit einem Anbieter zusammenarbeiten, der ein Software-Defined Network (SDN) in Verbindung mit hybriden Konnektivitäts-Plattformen bietet. Wichtige Attribute sind hier beispielsweise MPLS-basierte Protokolle, öffentliches IP-Netzwerk, Breitband oder 4G LTE. Damit ist eine sichere End-to-End-Sichtbarkeit von mobilen Funktionen bis hin zur Cloud möglich.

Ausfälle minimieren
Das Ponemon Institute macht Ausfälle bei der unterbrechungsfreien Stromversorgung (USV) für 25 Prozent der Netzwerkunterbrechungen bei Datenzentren verantwortlich, gefolgt von Cyberkriminalität und menschlichem Versagen mit je 22 Prozent. Zwar lassen sich Ausfälle nicht völlig ausschließen, doch können viele der Ursachen mit sinnvollen Managementpraktiken und umfassender Netzwerksichtbarkeit im Vorfeld identifiziert werden. Wie bereits erwähnt, sind diese Aufgaben deutlich schwieriger umzusetzen, wenn Unternehmen verschiedene Anbieter für das Netzwerkmanagement beschäftigt. Bei einer Netzstörung kann es Stunden oder gar Tage dauern, die Ursache ausfindig zu machen, denn unter Umständen muss mehr als nur ein Provider kontaktiert werden.

Ist dagegen nur ein globaler Anbieter beauftragt, gibt es mehr Sichtbarkeit– auch dann, wenn mit mehreren lokalen Providern zusammengearbeitet wird.Ist ein Unternehmen beim Kontakt mit seinen Kunden jedoch von einer wichtigen Anwendung abhängig, wie zum Beispielbei einer E-Commerce-Anwendung eines Einzelhändlers,dem Handelssystem eines Brokerhauses oder einer EMR-Plattform (Electronic Medical Records) in der Gesundheitsfürsorge, so gibt es verschiedene Möglichkeiten. Sollte hier die Performance unter ein vertretbares Niveau fallen oder das Netzwerk gar komplett ausfallen, kann es zu schwerwiegenden Unterbrechungen kommen, die sich auf das Unternehmensergebnis oder – im Fall eines Gesundheitsdienstleisters – auf medizinische Leistungen auswirken.

Lässt sich die Störungsquelle nicht rasch ausfindig machen, ist das ein ernstzunehmendes Problem. Bei kontinuierlicher Überwachung des gesamten Umfeldes lässt sich nicht nur die Ursache rasch ausfindig machen, sondern die IT-Administratoren werden alarmiertnoch bevor sich ein Problem spürbar auswirkt und können zeitnah Gegenmaßnahmen ergreifen.

Alle Leistungen aus einer Hand
Neue Technologien wie SDN verändern das Netzwerkmanagement grundlegend. Bandbreiten können ganz nach Bedarf hoch- oder runtergefahren werden, Änderungen am Netzwerk und bei Prioritäten im Datenverkehr lassen sich nahezu in Echtzeit umsetzen. Ein globaler Netzwerkprovider mit SDN-Technologie und hybriden Konnektivität-Plattformen liefert die Sichtbarkeit auf Netzwerk- wie auf Anwendungsebene, die Organisationen benötigen, um ihre Netzwerke optimal zu betreiben.

Wesentliche Vorteile bei der Zusammenarbeit mit einem einzigen globalen Provider sind der konstante Zugang der Mitarbeiter zu den Ressourcen, ein verringertes Ausfallrisiko sowie die volle Kontrolle über die Kosten des Netzwerkmanagements. Auch wenn preisgünstige Netzwerklösungen in einem Multi-Vendor-Setup verlockend sind, verfügen Unternehmen in dieser Konstellation typischerweise nicht über die benötigte Agilität, um sich gegen Wettbewerber durchzusetzen, wie dies mit einem globalen Anbieter möglich wäre.

Zur Autorin:
Stefica Divkovic verantwortet bei Verizon Enterprise Solutions die Region EMEA DACH, dazu zählen die Märkte Deutschland, Österreich und die Schweiz. In ihrer Funktion ist Stefica Divkovic für Verizons gesamtes ICT-Portfolio, einschließlich strategischer Konnektivität, Sicherheit, Internet der Dinge (IoT) sowie für Verizons Kommunikationslösungen für multinationale Unternehmenskunden in der EMEA DACH-Region verantwortlich.
(Verizon Enterprise Solutions: ra)

eingetragen: 24.07.19
Newsletterlauf: 12.08.19

Verizon Business: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen