Sie sind hier: Startseite » Fachartikel » Hintergrund

Warum Netzwerksichtbarkeit wichtig ist


Sichere End-to-End-Sichtbarkeit von mobilen Funktionen bis hin zur Cloud
Eine zerstückelte Netzinfrastruktur kann die IT-Sicherheit bedrohen, wenn kein geeignetes herstellerübergreifendes Monitoring vorhanden ist


Von Stefica Divkovic, Managing Director DACH, Verizon Enterprise Solutions

Laut IHS Markit, einem Dienstleister für Analysen und Informationen, entstehen Unternehmen aufgrund von Ausfällen und Leistungsverlusten ihrer Netzwerke jährlich etwa 700 Milliarden US-Dollar (circa 615 Milliarden Euro) an Mehrkosten. Das Risiko hierfür steigt, wenn Unternehmen Kosten sparen wollen und sich deshalb für eine Multi-Vendor-Strategie entscheiden, bei der sie Leistungen beim jeweils günstigen Anbieter beziehen, anstatt diese Leistungen für ihr gesamtes Netzwerk bei einem Anbieter zu beziehen. Diese Multi-Vendor-Strategie erschwert die Übersicht über das gesamte Netzwerk und erhöht so die Komplexität des Netzwerkmanagements.

Darüber hinaus wirkt sich diese mangelnde Transparenz auch auf die Planung aus. Möchte ein Unternehmen seiner Infrastruktur weitere Anwendungen hinzufügen, wie eine mobile App, kann es zu Problemen bei der Bestimmung der benötigten Ressourcen kommen. Dies bremst die Geschwindigkeit der IT und sorgt für Unzufriedenheit in den betroffenen Abteilungen. Auch beeinträchtigt es insgesamt das Wachstum und die Flexibilität des Unternehmens.

Eine zerstückelte Netzinfrastruktur kann aber auch die IT-Sicherheit bedrohen, wenn kein geeignetes herstellerübergreifendes Monitoring vorhanden ist. Wir leben in einer Zeit, in der das Spektrum an Cyberbedrohungen ständig zunimmt: Hacker nehmen Ziele mit immer neuen Ransomware-Angriffen und DDoS-Aktionen ins Visier. Firmen und Behörden müssen im Gegenzug aufrüsten, um Datenverletzungen zu verhindern. Mangelhafte Netzwerksichtbarkeit stellt hier ein enormes Handicap dar: Wenn ein Unternehmen keine Schwachstellen im Netzwerk identifizieren kann, steigt das Risiko schwerwiegender Cyberattacken über dennoch vorhandene Sicherheitslücken.

Wer eine hohe Transparenz in seinem Netz erreicht hat, kann Performance, Ressourcen, Services und Anwendungen effizienter überwachen.In einer Multi-Vendor-Umgebung hingegen ist Netzwerküberwachung von Ende zu Ende praktisch unmöglich, wodurch ein konsistentes Kundenerlebnis erschwert wird.

Das Risiko von Ausfallzeiten lässt sich mindern. Dafür sollten Unternehmen mit einem Anbieter zusammenarbeiten, der ein Software-Defined Network (SDN) in Verbindung mit hybriden Konnektivitäts-Plattformen bietet. Wichtige Attribute sind hier beispielsweise MPLS-basierte Protokolle, öffentliches IP-Netzwerk, Breitband oder 4G LTE. Damit ist eine sichere End-to-End-Sichtbarkeit von mobilen Funktionen bis hin zur Cloud möglich.

Ausfälle minimieren
Das Ponemon Institute macht Ausfälle bei der unterbrechungsfreien Stromversorgung (USV) für 25 Prozent der Netzwerkunterbrechungen bei Datenzentren verantwortlich, gefolgt von Cyberkriminalität und menschlichem Versagen mit je 22 Prozent. Zwar lassen sich Ausfälle nicht völlig ausschließen, doch können viele der Ursachen mit sinnvollen Managementpraktiken und umfassender Netzwerksichtbarkeit im Vorfeld identifiziert werden. Wie bereits erwähnt, sind diese Aufgaben deutlich schwieriger umzusetzen, wenn Unternehmen verschiedene Anbieter für das Netzwerkmanagement beschäftigt. Bei einer Netzstörung kann es Stunden oder gar Tage dauern, die Ursache ausfindig zu machen, denn unter Umständen muss mehr als nur ein Provider kontaktiert werden.

Ist dagegen nur ein globaler Anbieter beauftragt, gibt es mehr Sichtbarkeit– auch dann, wenn mit mehreren lokalen Providern zusammengearbeitet wird.Ist ein Unternehmen beim Kontakt mit seinen Kunden jedoch von einer wichtigen Anwendung abhängig, wie zum Beispielbei einer E-Commerce-Anwendung eines Einzelhändlers,dem Handelssystem eines Brokerhauses oder einer EMR-Plattform (Electronic Medical Records) in der Gesundheitsfürsorge, so gibt es verschiedene Möglichkeiten. Sollte hier die Performance unter ein vertretbares Niveau fallen oder das Netzwerk gar komplett ausfallen, kann es zu schwerwiegenden Unterbrechungen kommen, die sich auf das Unternehmensergebnis oder – im Fall eines Gesundheitsdienstleisters – auf medizinische Leistungen auswirken.

Lässt sich die Störungsquelle nicht rasch ausfindig machen, ist das ein ernstzunehmendes Problem. Bei kontinuierlicher Überwachung des gesamten Umfeldes lässt sich nicht nur die Ursache rasch ausfindig machen, sondern die IT-Administratoren werden alarmiertnoch bevor sich ein Problem spürbar auswirkt und können zeitnah Gegenmaßnahmen ergreifen.

Alle Leistungen aus einer Hand
Neue Technologien wie SDN verändern das Netzwerkmanagement grundlegend. Bandbreiten können ganz nach Bedarf hoch- oder runtergefahren werden, Änderungen am Netzwerk und bei Prioritäten im Datenverkehr lassen sich nahezu in Echtzeit umsetzen. Ein globaler Netzwerkprovider mit SDN-Technologie und hybriden Konnektivität-Plattformen liefert die Sichtbarkeit auf Netzwerk- wie auf Anwendungsebene, die Organisationen benötigen, um ihre Netzwerke optimal zu betreiben.

Wesentliche Vorteile bei der Zusammenarbeit mit einem einzigen globalen Provider sind der konstante Zugang der Mitarbeiter zu den Ressourcen, ein verringertes Ausfallrisiko sowie die volle Kontrolle über die Kosten des Netzwerkmanagements. Auch wenn preisgünstige Netzwerklösungen in einem Multi-Vendor-Setup verlockend sind, verfügen Unternehmen in dieser Konstellation typischerweise nicht über die benötigte Agilität, um sich gegen Wettbewerber durchzusetzen, wie dies mit einem globalen Anbieter möglich wäre.

Zur Autorin:
Stefica Divkovic verantwortet bei Verizon Enterprise Solutions die Region EMEA DACH, dazu zählen die Märkte Deutschland, Österreich und die Schweiz. In ihrer Funktion ist Stefica Divkovic für Verizons gesamtes ICT-Portfolio, einschließlich strategischer Konnektivität, Sicherheit, Internet der Dinge (IoT) sowie für Verizons Kommunikationslösungen für multinationale Unternehmenskunden in der EMEA DACH-Region verantwortlich.
(Verizon Enterprise Solutions: ra)

eingetragen: 24.07.19
Newsletterlauf: 12.08.19

Verizon Business: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen