Sie sind hier: Startseite » Markt » Interviews

Mehr Transparenz für die IT-Steuerung


Netzwerkmanagement: "Störungen, die treten auch im allerbesten Netz auf"
Frank Koppermann: "Nicht alle Daten, die aus Provider-Sicht absolut notwendig sind, sind auch für den Kunden interessant"


Frank Koppermann:
Frank Koppermann: "Unsere Monitoring-Systeme geben uns eine wahre Fülle an Daten, die alle theoretisch bis ins letzte Detail auswertbar sind", Bild: BCC

(28.06.11) - Netzwerkmanagement bedeutet mehr als zu überwachen, ob alle Geräte einwandfrei arbeiten. Richtig aufbereitet lassen sich aus der Flut von Überwachungsdaten wichtige Erkenntnisse zur Steuerung der ITK-Infrastruktur eines Unternehmens ableiten. Frank Koppermann, Teamleiter Netzmanagement bei BCC, im Interview.

Herr Koppermann, was macht das Network Management Center (NMC) bei BCC?
Frank Koppermann:
Kurz gesagt, sorgen wir dafür, dass unser Netz jederzeit einwandfrei läuft. Unsere Kunden verbinden den Begriff NMC erst mal mit einer Art "Entstörstelle". Tatsächlich verbirgt sich dahinter weitaus mehr. Bei uns laufen alle Fäden zusammen. Wir sorgen nicht nur für einen einwandfreien Betrieb, sondern konfigurieren auch Strecken und Geräte, wenn neue Kunden oder Standorte ans Netz gehen. Da stehen wir dann im engen Kontakt mit unseren Field-Service-Technikern, die die Geräte an den Knotenpunkten vor Ort betreuen. Allerdings weisen aktuelle Backbone-Technologien, so wie wir sie verwenden, einen zunehmenden Automatisierungsgrad auf, sodass wir immer mehr Konfigurationsarbeit direkt aus dem NMC heraus leisten können.

Dazu kommt natürlich ein permanentes Netzmonitoring und im schlechtesten Fall auch das Beheben von Störungen. Allerdings ist das eher die Ausnahme. In den meisten Fällen beseitigen wir Unregelmäßigkeiten im eigenen Netz schon, bevor der Kunde sie überhaupt bemerkt.

Auf welches Vorurteil treffen Sie bei Kunden am häufigsten?
Koppermann:
Dass wir quasi "Out of the Box" beim Monitoring sofort alles sehen. Unsere Monitoring-Systeme geben uns eine wahre Fülle an Daten, die alle theoretisch bis ins letzte Detail auswertbar sind. Würden wir dies ununterbrochen tun, würden wir schnell die wirklich wichtigen Parameter aus den Augen verlieren. Außerdem sind längst nicht alle Daten, die aus Provider-Sicht absolut notwendig sind, auch für den Kunden interessant.

Natürlich definieren wir schon allein aufgrund unserer SLAs für unsere Reportings Standardparameter. So sind wir jederzeit in der Lage schnell einzugreifen, falls einer dieser Werte aus dem Rahmen fällt. Besondere Details benötigen eben auch spezifische Auswertungen, die wir dann in Absprache mit dem Kunden gerne zeitnah nachliefern. Hat ein Kunde besonderes Interesse an einem bestimmten Sachverhalt oder besonderen Reportings, ist es immer am besten, dies im Vorfeld zu besprechen.

Würden Sie sagen, dass die Informationen aus dem Netzwerkmanagement immer komplexer werden?
Koppermann:
In jedem Fall. Innerhalb eines Netzmanagement-Frameworks lässt sich nahezu jede Schicht des gesamten OSI-Modells direkt oder indirekt abbilden. Das sind schon einzeln betrachtet unglaublich viele Informationen. Zusammengefasst werden sie in modernen Umbrella-Management-Systemen oder "Alarm-Sammlern", mit denen eine flexible, ganzheitliche Betrachtung von Netzwerkmanagement möglich ist. Diese zunehmende Komplexität ist übrigens auch ein wichtiger Faktor für die Vergabe eines Unternehmensnetzes an einen externen Managed Services Provider.

Gerade im Mittelstand ist es für die IT-Abteilungen immer weniger leistbar, das Thema komplett in Eigenregie abzubilden. Beziehen sie ihr Netz dagegen als gemanagten Dienst von einem Provider, gewinnen Sie dadurch bezogen auf das Netzwerkmanagement in der Regel wesentlich mehr Transparenz. Dafür sorgen auch eindeutige Service Level Agreements, deren Einhaltung wir im NMC wiederum überwachen. Die Reports, die der Kunde in regelmäßigen Abständen erhält, kann er dann gezielt dazu nutzen, seine ITK-Landschaft steuerungsfähig zu halten und im Bedarfsfall an den richtigen Stellen anzusetzen. Reporting ist ein ganz wichtiges Werkzeug, wenn es darum geht, die ITK-Architektur an der Geschäftsentwicklung auszurichten.

Woran erkennt man gutes Netzwerkmanagement?
Koppermann:
Jedenfalls ist es definitiv nicht das absolute Ausbleiben von Störungen, die treten auch im allerbesten Netz auf. Deshalb würde ich sagen: Wenn der Endanwender bei seinem Administrator eine Störung melden will und dieser nicht nur schon durch seinen Provider Bescheid weiß, sondern im Idealfall auch noch sagen kann, wann die Störung wieder behoben ist.
(BCC Business Communication Company: ra)

BCC Business Communication Company: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Interviews

  • Nutzung von Cloud-Lösungen in Unternehmen

    Die Nutzung von Anwendungen im Bereich Cloud Computing nimmt weiter zu. Doch welche Vorteile bietet diese Technologie konkret? Und wie können Hürden überwunden werden? Das und noch mehr verrät Alexander Vogel, Head of Sales Large Enterprises bei SD Worx, in diesem Interview.

  • Herausforderungen für MSP

    COVID-19 und der Shutdown sollten ideal geeignet sein, um den Wert eines Managed Services-Modells zu zeigen. Worin liegen aktuell die wichtigsten Vorteile, die MSPs ihren Kunden jetzt bieten können? Zu diesem Thema haben wir mit Doug Lilley, Senior Security Consultant bei Synopsys, gesprochen: Doug Lilley: "Das Managed Services-Modell hat eine Reihe von Schlüsselvorteilen, die gerade jetzt in Zeiten des Covid-19 Shutdown hilfreich sind. Zuallererst und unmittelbar einsichtig: Das Modell war schon immer zu einem großen Teil auf Remote-Working-Szenarien und die damit verbundenen Kundenanforderungen fokussiert. In vielen Fällen wurden Remote-Zugriff, interne und externe Kommunikation und Service Workflows bereits implementiert, getestet und haben sich als effektiv bewährt. Lange vor dem abrupten Zwangsumstieg auf eine Remote-Working-Kultur für ganze Belegschaften rund um den Globus.

  • Unternehmensdaten in der Cloud

    Fachkräfte und innovative Geschäftsmodelle sind wichtige Treiber-Themen der deutschen Wirtschaft. Beides ist in Gefahr - wenn sensible Informationen dazu beispielsweise in der Cloud für faktisch jeden verfügbar sind. Mitverantwortlich für den leichteren Zugang zu den entsprechenden Daten sind Regierungen und Geheimdienste. Denn IT-Sicherheitslücken wurden in der Vergangenheit zum Selbstzweck erst spät oder möglicherweise gar nicht bekanntgegeben. Durch derartige "Einfallstore" sind sensible Unternehmensdaten in der Cloud leichter an- und abgreifbar. Der War for Talents kann so unsichtbar in der extern gehosteten Personalverwaltungssoftware ablaufen. Neuartige, digitale Geschäftsmodelle liegen bereit für "Copy and Paste" durch die Konkurrenz. Marco Lenck, Vorstandsvorsitzender der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG), kennt die Bedenken und appelliert an Politik, Hersteller und Anwender, hier verlässliche Grundlagen zu schaffen - über Gesetze, eine transparente Kommunikationspolitik und das rasche Etablieren eines digitalen Binnenmarktes.

  • Datenschutz im Cloud Computing

    Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Aber ist es überhaupt möglich, eine Zertifizierung nach ISO/IEC 27018 zu erlangen? Wie sieht denn die Prüfung aus und wer ist der Prüfer und Zertifikatsgeber? Sind die in der Cloud gespeicherten Daten tatsächlich sicher vor dem Zugriff Dritter, wie diese Meldungen suggerieren? Das Bundesministerium für Wirtschaft und Energie (BMWI) hat in Deutschland die Trusted Cloud Initiative ins Leben gerufen, die sich mit der Datensicherheit in Cloud-Diensten beschäftigt und Entwicklungen zur sicheren Datenverarbeitung in der Cloud unterstützt. Für ein mögliches Zertifizierungsverfahren wurde ein Pilotprojekt aus Mitgliedern aus Standardisierung, Forschung, Wirtschaft, Prüfern und Aufsichtsbehörden zusammengestellt, die einen Anforderungskatalog zur Zertifizierung nach den Vorgaben des BDSG und den Umsetzungsempfehlungen des ISO/IEC 27018:2014 entwickelt haben, das Trusted Cloud Datenschutzprofil (TCDP).

  • Vertrauen in die Cloud zurückgewinnen

    Der Skandal um die Späh-Programme der amerikanischen und britischen Regierungen hat dem Boom des Cloud Computing einen ersten Dämpfer verpasst - plötzlich keimen Zweifel auf, ob es so eine gute Idee ist, vertrauliche Daten in der Cloud zu speichern. Altrans IT-Security Consultant Benedikt Heintel erläutert im Interview, wie es um die Sicherheit und das Vertrauen in Cloud-Diensten bestellt ist und was Unternehmen nun tun können, um ihre IT-Sicherheit zu erhöhen.

  • Big Data, Cloud und Cyber-Crime

    In der neuen Welt von Cloud und Big Data ist das Thema "Trust" - Vertrauen - essentiell. EMC subsumiert darunter drei Themen: "Identifying & Repelling Threats" (d.h. Identifizierung und die Abwehr von Bedrohungen - Advanced Security), Datenschutz- und Sicherheit (Integrated Backup & Recovery) sowie die Sicherstellung der Verfügbarkeit von Daten, Applikationen und Systemen (Continuous Availability). Gerade die Identifizierung und die Abwehr von Bedrohungen stellen auf Security-Seite eine neue Herausforderung dar. Roger Scheer, Regional Director Germany bei RSA, The Security Division of EMC, erklärt, warum.

  • Sicherheitsfragen beim Cloud Computing

    Ein großes Versicherungsunternehmen und auch die Vorzeige-Internetpartei "Piraten" haben es im Jahr 2012 an Bewusstsein für Datenschutz und Datensicherheit mangeln lassen. Damit liegt das Jahr voll im Trend der vergangenen zehn Jahre. Denn noch immer ist es das fehlende Bewusstsein für die Schutzbedürftigkeit von Daten, das dem Datenklau Tür und Tor öffnet. Gleichzeitig nehmen Compliance-Verpflichtungen immer weiter zu, nach denen Unternehmen gesetzliche und brancheninterne Vorgaben zum Datenschutz einhalten müssen. Deshalb gilt: Wer bisher nicht aufgefallen ist, besitzt noch längst keinen optimalen Schutz. Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec), über Sicherheitsfragen beim Cloud Computing und Informationssicherheit als Management-Aufgabe.

  • Performance-Probleme beim Cloud Computing

    Viele Unternehmen migrieren Anwendungen in die Private Cloud. Mit dem Private Cloud-Ansatz können diese Unternehmen einige Vorteile des Cloud Computing in ihrem eigenen Rechenzentrum realisieren. Die IT-Administratoren sind jedoch völlig überrascht, wenn sie erkennen müssen, dass sie auch in ihrer eigenen IT-Infrastruktur mit Performance-Problemen zu kämpfen haben. Chris James, Director of EMEA Marketing bei Virtual Instruments, erklärt die Gründe von Performance-Problemen in der Cloud und wie man ihnen zu Leibe rücken kann.

  • Breitband-Internet und Cloud Computing

    Cloud Computing-Services brauchen Bandbreite. Und seit dem Start der Breitbandinitiative der Bundesregierung hat sich in der Anbindung unterversorgter Flächen und ländlicher Gebiete einiges getan. Doch die Situation ist für Unternehmen abseits der Metropolen immer noch nicht rosig. Hier ist die Kooperation aller Stakeholder gefragt. Josef Glöckl-Frohnholzer, Geschäftsführer von BCC, im Interview zur Versorgung von Gewerbegebieten.

  • Mehr Transparenz für die IT-Steuerung

    Netzwerkmanagement bedeutet mehr als zu überwachen, ob alle Geräte einwandfrei arbeiten. Richtig aufbereitet lassen sich aus der Flut von Überwachungsdaten wichtige Erkenntnisse zur Steuerung der ITK-Infrastruktur eines Unternehmens ableiten. Frank Koppermann, Teamleiter Netzmanagement bei BCC, im Interview.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen