nobeastsofierce - Fotolia

Was Unternehmensnetzwerke 2017 können müssen

Cloud, Big Data und IoT kommen in den Unternehmen an. Wie stellen sie sicher, dass ihre Netzwerke mit den Anforderungen dieser Technologien mithalten?

Die Unternehmen der Zukunft sind in allen Bereichen digitalisiert. Technologie dringt in jegliche Gebiete vor und verändert Prozesse, Strukturen und Arbeitsweisen. Neuerdings werden besonders Schlagworte wie künstliche Intelligenz und Machine Learning gehyped. Sie sollen Anwendungen ermöglichen, die jetzt noch außerhalb des Vorstellbaren liegen. Doch auch die Trends der vergangenen Jahre wie Big Data, IoT und Cloud verdienen noch immer Aufmerksamkeit. Denn sie kommen nun auf breiter Front in Unternehmen an und unterstützen die digitale Transformation. Laut Analystenhaus IDC fließt rund die Hälfte aller IT-Investitionen in diesen Bereich.

Dabei sehen sich IT-Abteilungen mit einer Reihe von Herausforderungen konfrontiert. Denn den neuen Technologien ist gemein, dass sie die Menge des Traffics sprunghaft ansteigen lassen. Diese Datenmengen zu bewältigen, ist Schwerstarbeit für die IT-Infrastruktur. Besonders die Unternehmensnetzwerke stehen vor der Herausforderung, Datenpakete zwischen tausenden oder gar Millionen Endpunkten korrekt zu übermitteln – und zwar mit nahezu null Latenzzeit, um Nutzerbedürfnisse von Echtzeitanwendungen zu befriedigen. Denn der Erfolg der digitalen Transformation ist auch eine Frage der Nutzererfahrung.

Gleichzeitig sollen die Kosten für Aufbau und Betrieb der Infrastruktur stabil bleiben oder gar sinken. Angesichts der geringen Nutzertoleranz gegenüber Ausfällen und schlechter Servicequalität ist dies ein Drahtseilakt, der besondere Aufmerksamkeit bei der Absicherung von Services erfordert. Unternehmen müssen sich daher fragen: Wie stellen sie sicher, dass ihre Netzwerke den Anforderungen aktueller und künftiger IT-Trends gewachsen sind?

Big Data: Kapazitäten und Echtzeit sind gefordert

Daten sind der Rohstoff des 21. Jahrhunderts. Unternehmen sammeln und kombinieren immer mehr Daten, um damit ihre Geschäftsentscheidungen zu unterstützen. Ob zur Verbesserung der Kundenservices, für die Produktentwicklung oder zur Erschließung neuer Märkte und Geschäftsfelder – Big Data Analytics gehört zu den gefragtesten IT-Bereichen überhaupt. Doch die großen Datenmengen, die Grundlage für solche Analysen bilden, stellen hohe Anforderungen an die IT-Infrastruktur.

Das betrifft zum einen die Datenmenge selbst: Laut EMC wird sich das Volumen der jährlich generierten Daten von 8.591 Exabyte im Jahr 2015 auf über 40.000 Exabyte im Jahr 2020 mehr als vervierfachen. Entsprechend müssen Unternehmen ihre Infrastrukturen aufrüsten, um Kapazitäten bereitzustellen. Dabei gilt: Jede Veränderung am Netzwerk, sei es ein zusätzlicher Switch, ein neu angeschlossener Endpunkt oder ein Update, erhöht die Wahrscheinlichkeit, dass ein Fehler auftritt. Kommt es zu einer Störung, sind wiederum viel mehr potenzielle Fehlerquellen zu untersuchen, um die Ursache ausfindig zu machen.

Das führt zur nächsten Herausforderung: Zeit. Big-Data-Anwendungen sind auf Echtzeitdaten angewiesen. Schon ein Ausfall von wenigen Minuten kann die Datenbasis verfälschen und zu Fehlentscheidungen führen. Um dieses Risiko zu minimieren und den konstanten, ununterbrochenen Durchfluss von Daten sicherzustellen, ist ein Echtzeit-Monitoring des Netzwerks nötig, das nicht nur die Identifikation von Fehlerquellen beschleunigt, sondern auch über Probleme proaktiv informiert, die die Leistung des Netzwerks beeinträchtigen können.

Cloud Computing: externe Risiken minimieren

Jahrelang waren deutsche Unternehmen zurückhaltend beim Thema Cloud. Aufzuhalten ist der Siegeszug der Technologie nicht: Laut einer Studie von Cisco und IDC aus 2016 nutzten 63 Prozent der befragten deutschen Unternehmen Public- oder Private-Cloud-Lösungen. Das entspricht einem Anstieg um 70 Prozent gegenüber dem Vorjahr. Die Vorteile liegen auf der Hand: Anstatt selbst teure Rechenzentren zu bauen und zu unterhalten, bietet Cloud Computing die Möglichkeit, Kapazitäten flexibel aufzustocken. Cloud-basierte Anwendungen erhöhen die Mobilität von Mitarbeitern und unterstützen die Kollaboration im Unternehmen. Datensilos werden aufgebrochen zugunsten von abteilungsübergreifenden Prozessen.

Ein Wermutstropfen bleibt jedoch: Über eine Cloud-Lösung haben Unternehmen nicht im selben Maße Kontrolle wie über die eigenen Infrastrukturen. Dies wird besonders dann relevant, wenn Fehler auftreten: Durch die Anbindung von Cloud-Ressourcen entstehen mehr Punkte, die potenziell für diese Fehler verantwortlich sein können. Die Suche nach Ursachen wird komplexer, Cloud-Anbieter müssen darin einbezogen werden. Noch pikanter wird es, wenn nennenswerte Schäden entstehen. Je nachdem, ob ein interner oder externer Fehler verantwortlich ist, können Schadensersatzansprüche entstehen – wenn zweifelsfrei nachgewiesen werden kann, wo die Fehlerquelle lag. Dafür müssen Unternehmen ihre gesamte Bereitstellungsinfrastruktur stets im Blick behalten.

IoT: trojanischen Pferden auf die Spur kommen

Der IoT-Markt für (Internet of Things) steckt noch in den Kinderschuhen. Smarte Geräte kommen nur zögerlich bei den deutschen Verbrauchern an. Doch die Gefahren, die von diesen Geräten ausgehen, sind jetzt schon erheblich. Im Oktober 2016 löste ein DDoS-Angriff auf den DNS-Provider Dyn einen stundenlangen Ausfall des Internets an der amerikanischen Ostküste aus. Orchestriert wurden die Angriffe über smarte Haushaltsgeräte.

Infografik: Internet of Things-Geräte kaum verbeitet | Statista
Mehr Statistiken finden Sie bei Statista

Trotz bisheriger Vorbehalte und einigen Wachstumsschmerzen: Die Technologie wird nicht verschwinden. Das European IT Observatory prognostiziert, dass der IoT-Markt in Europa bis 2019 auf ein Gesamtvolumen von 250 Milliarden Euro anwachsen wird, ein Plus von 125 Prozent gegenüber 2015. Immer mehr Branchen werden IoT in ihre Unternehmensprozesse und auch geschäftskritische Systeme integrieren. Dadurch steigen die potenziellen Schäden, die durch Sicherheitsvorfälle verursacht werden. Oftmals wird der Wert von Daten sogar erst dann erkennbar, wenn sie kompromittiert wurden.

Das Problem ist bekannt: Eine überwiegende Mehrheit von IT-Profis glaubt, dass das IoT Probleme bei Sicherheit und Datenschutz mit sich bringt. Zugleich machen Unternehmen trotz Sicherheitsbedenken wenig, um der Gefahr Herr zu werden. Gerade mal ein Viertel der befragten Unternehmen in der EMEA-Region haben Maßnahmen ergriffen, die Bedrohung durch IoT-Geräte abzuwehren.

„Stetig steigende Datenmengen, immer höhere Komplexität und Sicherheitsrisiken müssen bewältigt werden.“

Martin Klapdor, NETSCOUT Systems

xxx

Ein Faktor, der Angreifern in die Karten spielt, sind die häufig geringen Sicherheitsstandards smarter Geräte. Ein anderer ist die steigende Menge an Netzwerk-Traffic, die es Angreifern erlaubt, sich im Grundrauschen zu verstecken. Um zu vermeiden, dass Eindringlinge durch eingebaute Sicherheitslücken ins Netzwerk kommen und dort unbemerkt verweilen können, müssen Unternehmen die Aktivitäten in ihrem Netzwerk permanent im Auge behalten und auf jede ungewöhnliche Bewegung reagieren.

Netzwerke beobachten statt im Trüben zu fischen

2017 wird mehr denn je zu einer Herausforderung für Unternehmensnetzwerke. Stetig steigende Datenmengen, immer höhere Komplexität und Sicherheitsrisiken müssen bewältigt werden, wenn Unternehmen die digitale Transformation schaffen wollen. Nur auf eine Sache ist Verlass: Unvorhergesehene Ereignisse werden eintreten. Um im Fall des Falles nicht im Trüben zu fischen, ist eine genaue Kenntnis der eigenen IT-Infrastruktur unerlässlich. Damit stellen Unternehmen sicher, dass sie schnell handeln und Probleme aus der Welt schaffen können, bevor sie sich geschäftskritisch ausweiten.

Über den Autor:
Martin Klapdor ist Senior Solutions Architect bei NETSCOUT Systems. Das Unternehmen ist nach eigenen Angaben ein Marktführer für Service Assurance in Echtzeit und Cybersecurity-Lösungen für anspruchsvolle Service-Provider-, Großunternehmens- und Behördennetzwerke.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die Hauptprobleme mit IoT-Geräten in Unternehmen.

Fünf Maßnahmen für mehr IoT-Sicherheit im Unternehmen.

Fünf Schritte auf dem Weg zu effektiver Big-Data-Analytics.

Firmen benötigen Datenintegration in Echtzeit.

Artikel wurde zuletzt im Januar 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Design

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close