- Anzeige -


Sie sind hier: Startseite » Fachartikel » Hintergrund

Warum Netzwerksichtbarkeit wichtig ist


Sichere End-to-End-Sichtbarkeit von mobilen Funktionen bis hin zur Cloud
Eine zerstückelte Netzinfrastruktur kann die IT-Sicherheit bedrohen, wenn kein geeignetes herstellerübergreifendes Monitoring vorhanden ist

- Anzeigen -





Von Stefica Divkovic, Managing Director DACH, Verizon Enterprise Solutions

Laut IHS Markit, einem Dienstleister für Analysen und Informationen, entstehen Unternehmen aufgrund von Ausfällen und Leistungsverlusten ihrer Netzwerke jährlich etwa 700 Milliarden US-Dollar (circa 615 Milliarden Euro) an Mehrkosten. Das Risiko hierfür steigt, wenn Unternehmen Kosten sparen wollen und sich deshalb für eine Multi-Vendor-Strategie entscheiden, bei der sie Leistungen beim jeweils günstigen Anbieter beziehen, anstatt diese Leistungen für ihr gesamtes Netzwerk bei einem Anbieter zu beziehen. Diese Multi-Vendor-Strategie erschwert die Übersicht über das gesamte Netzwerk und erhöht so die Komplexität des Netzwerkmanagements.

Darüber hinaus wirkt sich diese mangelnde Transparenz auch auf die Planung aus. Möchte ein Unternehmen seiner Infrastruktur weitere Anwendungen hinzufügen, wie eine mobile App, kann es zu Problemen bei der Bestimmung der benötigten Ressourcen kommen. Dies bremst die Geschwindigkeit der IT und sorgt für Unzufriedenheit in den betroffenen Abteilungen. Auch beeinträchtigt es insgesamt das Wachstum und die Flexibilität des Unternehmens.

Eine zerstückelte Netzinfrastruktur kann aber auch die IT-Sicherheit bedrohen, wenn kein geeignetes herstellerübergreifendes Monitoring vorhanden ist. Wir leben in einer Zeit, in der das Spektrum an Cyberbedrohungen ständig zunimmt: Hacker nehmen Ziele mit immer neuen Ransomware-Angriffen und DDoS-Aktionen ins Visier. Firmen und Behörden müssen im Gegenzug aufrüsten, um Datenverletzungen zu verhindern. Mangelhafte Netzwerksichtbarkeit stellt hier ein enormes Handicap dar: Wenn ein Unternehmen keine Schwachstellen im Netzwerk identifizieren kann, steigt das Risiko schwerwiegender Cyberattacken über dennoch vorhandene Sicherheitslücken.

Wer eine hohe Transparenz in seinem Netz erreicht hat, kann Performance, Ressourcen, Services und Anwendungen effizienter überwachen.In einer Multi-Vendor-Umgebung hingegen ist Netzwerküberwachung von Ende zu Ende praktisch unmöglich, wodurch ein konsistentes Kundenerlebnis erschwert wird.

Das Risiko von Ausfallzeiten lässt sich mindern. Dafür sollten Unternehmen mit einem Anbieter zusammenarbeiten, der ein Software-Defined Network (SDN) in Verbindung mit hybriden Konnektivitäts-Plattformen bietet. Wichtige Attribute sind hier beispielsweise MPLS-basierte Protokolle, öffentliches IP-Netzwerk, Breitband oder 4G LTE. Damit ist eine sichere End-to-End-Sichtbarkeit von mobilen Funktionen bis hin zur Cloud möglich.

Ausfälle minimieren
Das Ponemon Institute macht Ausfälle bei der unterbrechungsfreien Stromversorgung (USV) für 25 Prozent der Netzwerkunterbrechungen bei Datenzentren verantwortlich, gefolgt von Cyberkriminalität und menschlichem Versagen mit je 22 Prozent. Zwar lassen sich Ausfälle nicht völlig ausschließen, doch können viele der Ursachen mit sinnvollen Managementpraktiken und umfassender Netzwerksichtbarkeit im Vorfeld identifiziert werden. Wie bereits erwähnt, sind diese Aufgaben deutlich schwieriger umzusetzen, wenn Unternehmen verschiedene Anbieter für das Netzwerkmanagement beschäftigt. Bei einer Netzstörung kann es Stunden oder gar Tage dauern, die Ursache ausfindig zu machen, denn unter Umständen muss mehr als nur ein Provider kontaktiert werden.

Ist dagegen nur ein globaler Anbieter beauftragt, gibt es mehr Sichtbarkeit– auch dann, wenn mit mehreren lokalen Providern zusammengearbeitet wird.Ist ein Unternehmen beim Kontakt mit seinen Kunden jedoch von einer wichtigen Anwendung abhängig, wie zum Beispielbei einer E-Commerce-Anwendung eines Einzelhändlers,dem Handelssystem eines Brokerhauses oder einer EMR-Plattform (Electronic Medical Records) in der Gesundheitsfürsorge, so gibt es verschiedene Möglichkeiten. Sollte hier die Performance unter ein vertretbares Niveau fallen oder das Netzwerk gar komplett ausfallen, kann es zu schwerwiegenden Unterbrechungen kommen, die sich auf das Unternehmensergebnis oder – im Fall eines Gesundheitsdienstleisters – auf medizinische Leistungen auswirken.

Lässt sich die Störungsquelle nicht rasch ausfindig machen, ist das ein ernstzunehmendes Problem. Bei kontinuierlicher Überwachung des gesamten Umfeldes lässt sich nicht nur die Ursache rasch ausfindig machen, sondern die IT-Administratoren werden alarmiertnoch bevor sich ein Problem spürbar auswirkt und können zeitnah Gegenmaßnahmen ergreifen.

Alle Leistungen aus einer Hand
Neue Technologien wie SDN verändern das Netzwerkmanagement grundlegend. Bandbreiten können ganz nach Bedarf hoch- oder runtergefahren werden, Änderungen am Netzwerk und bei Prioritäten im Datenverkehr lassen sich nahezu in Echtzeit umsetzen. Ein globaler Netzwerkprovider mit SDN-Technologie und hybriden Konnektivität-Plattformen liefert die Sichtbarkeit auf Netzwerk- wie auf Anwendungsebene, die Organisationen benötigen, um ihre Netzwerke optimal zu betreiben.

Wesentliche Vorteile bei der Zusammenarbeit mit einem einzigen globalen Provider sind der konstante Zugang der Mitarbeiter zu den Ressourcen, ein verringertes Ausfallrisiko sowie die volle Kontrolle über die Kosten des Netzwerkmanagements. Auch wenn preisgünstige Netzwerklösungen in einem Multi-Vendor-Setup verlockend sind, verfügen Unternehmen in dieser Konstellation typischerweise nicht über die benötigte Agilität, um sich gegen Wettbewerber durchzusetzen, wie dies mit einem globalen Anbieter möglich wäre.

Zur Autorin:
Stefica Divkovic verantwortet bei Verizon Enterprise Solutions die Region EMEA DACH, dazu zählen die Märkte Deutschland, Österreich und die Schweiz. In ihrer Funktion ist Stefica Divkovic für Verizons gesamtes ICT-Portfolio, einschließlich strategischer Konnektivität, Sicherheit, Internet der Dinge (IoT) sowie für Verizons Kommunikationslösungen für multinationale Unternehmenskunden in der EMEA DACH-Region verantwortlich.
(Verizon Enterprise Solutions: ra)

eingetragen: 24.07.19
Newsletterlauf: 12.08.19

Verizon Business: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Appliances: Engpass im Rechenzentrum?

    Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. Und sagten einige Experten vor gut zehn Jahren voraus, dass das Rechenzentrum der Zukunft vollständig in der Cloud betrieben würde, sehen wir heute, dass dies nicht eingetreten ist. Stattdessen führten Unternehmen Hybrid- und Multi-Cloud-Umgebungen ein, die ihnen die Wahl geben, ihren Anwendungen und Daten das ideale Zuhause zu geben.

  • Cloud-gestützte Sicherheitsmechanismen

    Cloud Computing-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben. Doch ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Und wo genau liegen eigentlich die möglichen Vor- und Nachteile des Virenschutzes aus der Wolke? Die IT-Sicherheits-Experten von Tabidus Technology nennen drei gute Gründe für die Cloud. Im Gegenzug weisen sie aber auch auf drei problematische Aspekte hin, die Unternehmen und IT-Verantwortliche unbedingt im Auge behalten sollten.

  • Cloud Computing ist Mainstream in der IT

    "Die Wolke" ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu. Denn im Ernstfall ist Verschlüsselung die letzte Feste der IT-Security.

  • Vorteile von Security-as-a-Service

    Security-as-a-Service wird bei Großunternehmen und KMU immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. Für viele Unternehmen ist deshalb eine Auslagerung von Management, Implementierung und Überwachung des komplexen Security-Bereichs eine sinnvolle und kosteneffiziente Investition, um ihre internen IT-Ressourcen zu entlasten und zugleich ihr Sicherheitsprofil zu schärfen.

  • Einblick in jede Cloud-Instanz haben

    Die Vielzahl an Cloud Computing-Services eröffnet zahlreiche Möglichkeiten, einzelne Geschäftsprozesse zu optimieren. Die richtige Cloudstrategie hat sich damit längst zu einem Wettbewerbskriterium entwickelt. Viele Unternehmen setzen auf eine Multicloud-Strategie, um bei eventuellen Ausfällen den Geschäftsbetrieb aufrechterhalten zu können und nicht von nur einem Anbieter abhängig zu sein. Die Nutzung von Cloudservices sollte umfassend geplant werden. Bei lediglich punktuellen Migrationen einzelner Prozesse besteht das Risiko, dass das Optimierungspotential nicht vollständig genutzt wird. Doch neben dem Faktor Performance hat auch die Datensicherheit mittlerweile geschäftskritische Relevanz erreicht. Regulatorische Standards sollten daher frühzeitig in das Multicloud-Konzept einfließen, die Auswahl der Anbieter mitbestimmen und durch geeignete Sicherheitsmaßnahmen flankiert werden.

  • Cloud-Services für jedermann

    Datenschutz war 2018 ein zentrales Thema in allen Medien. Die EU-Datenschutzgrundverordnung (DSGVO) hat viele Unternehmen vor enorme Herausforderungen gestellt, und diese sind noch lange nicht gemeistert. Zahlreiche Firmen hinken bei der Umsetzung weit hinterher, dabei kommen 2019 bereits neue Richtlinien auf sie zu. Welche weiteren Entwicklungen können wir nächstes Jahr in Bezug auf den Umgang mit Daten erwarten?

  • Das Glück kurzer Reaktionszeiten

    Unternehmen müssen heute kundenorientiert arbeiten und in der Lage sein, Innovationen schnell auf den Markt zu bringen. Dabei müssen Applikationen hohe Ansprüche an Verfügbarkeit und Performance erfüllen. Ausfallzeiten kann sich niemand leisten, denn die Kundenerwartungen sind hoch. All das erfordert eine flexible, skalierbare IT-Umgebung. Um den unterschiedlichen, wechselnden Anforderungen gerecht zu werden, geht der Trend dahin, mehrere Clouds zu kombinieren. Ob eine Hybrid Cloud aus Public Cloud und Private Cloud oder gar verschiedene Public Clouds - laut einer aktuellen Studie von 451 Research in 14 europäischen Ländern setzen bereits 84 Prozent eine Kombination aus verschiedenen Cloud Computing-Umgebungen ein.

  • Mit Cloud ERP ins internationale Geschäft

    Immer mehr auch mittelständische Unternehmen eröffnen oder besitzen internationale Niederlassungen. Doch unterschiedliche Gesetze, Buchhaltungsregeln und Sprachen erschweren die Organisation. Die Firmen können deshalb Cloud-ERP-Lösungen einsetzen, die sowohl konzern- als auch landesspezifische Besonderheiten sowie Compliance-Richtlinien berücksichtigen. Auch bei M&A-Projekten ist Cloud-ERP nützlich und es hilft, burning platforms zu vermeiden.

  • AI als Kollege im Service Desk

    Alle reden von Artificial Intelligence, um AI gibt es einen regelrechten Hype: Die Erwartungen sind enorm, die Ziele oft vage, konkrete Lösungen noch selten. In diesem Beitrag wird erläutert, welche Auswirkungen AI auf das IT Service Management (ITSM) in Unternehmen haben wird - und wo die Grenzen liegen. In Gartners "Hype Cycle for Emerging Technologies" vom August 2017 lag AI - vertreten durch Deep Learning und Machine Learning (ML) - ganz an der Spitze der Hype-Kurve. Wie es weitergeht, ist klar: bergab. Überzogene Hoffnungen werden enttäuscht, bevor die neue Technologie dann letztlich Einzug in den Alltag findet. Bei Deep Learning und ML wird dies laut Gartner zwei bis fünf Jahre dauern, bei AI-basierten Virtual Assistants fünf bis zehn. Aber AI wird kommen.

  • Cloud: Datensicherheit & Angriffsszenarien

    "Ihr Konto wurde gehackt!" Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äußerst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. Eine weitaus höhere Erfolgsquote verspricht jedoch die Kombination von Phishing mit Cloud Computing-Anwendungen. Die Aussicht, mit nur einer erfolgreichen E-Mail eine Vielzahl verwertbarer Daten zu erbeuten, ist für Cyberkriminelle Motivation genug, die Angriffstechniken weiter zu verfeinern und zielgerichteter vorzugehen. Für Unternehmen ein Grund, sich im Rahmen ihrer Datensicherheitsstrategie näher mit diesem Angriffsszenario auseinanderzusetzen.