Sie sind hier: Startseite » Markt » Tipps und Hinweise

Herausforderung Netzwerk-Edge


Netzwerk-Edge – Schlüsselfaktor im Wettbewerb
Fünf Herausforderungen beim Thema Netzwerk-Edge


Digitalisierung und IoT gehören zu den meistdiskutierten Themen für die strategische Weiterentwicklung von Geschäftsprozessen in Unternehmen und die Bereitstellung neuer Angebote. Weniger diskutiert wird die Infrastruktur, die für die Umsetzung dieser Entwicklungen nötig ist. Das Netzwerk ist nicht nur die Basis für die heute erforderliche Agilität und unterbrechungsfreie Konnektivität, sondern auch der Wegbereiter für digitale Initiativen. Dabei spielt die Netzwerk-Edge eine Schlüsselrolle mit der Unternehmen einen Wettbewerbsvorteil erzielen können.

Denn hier verbinden sich Mitarbeiter, Kunden und Partner miteinander. Den Edge-Bereich optimal zu handhaben kann daher heute den entscheidenden Faktor für Geschäftserfolge oder Niederlagen ausmachen. Netzwerkspezialist Extreme Networks hat die fünf größten Herausforderungen zusammengefasst, die Unternehmen hierbei bewältigen müssen und zeigt auf, wie Weiterentwicklungen in der Netzwerktechnologie dabei helfen können.

Die Zusammenführung von Technologie, Standorten, Benutzern und Geräten hat eine hohe Komplexität geschaffen. Standorte, an denen sich Benutzer verbinden, sind über das unternehmenseigene Campus-Netzwerk hinaus gewachsen. Das gilt für alle Branchen – im Einzelhandel genauso wie in der Fertigung, dem Gesundheitswesen, bei großen Veranstaltungszentren oder Firmen mit Standorten auf der ganzen Welt.

Die Benutzerkonnektivität umfasst nicht nur Ethernet und Wi-Fi, sondern auch Technologien wie Bluetooth, IoT und vieles mehr. So entsteht ein Gewirr aus Hardware, Betriebssystemen und Diensten, die alle über verschiedene Dashboards verfügen und unterschiedliche Benutzererfahrungen mit sich bringen. Die Aufgabe, an der viele Unternehmen scheitern, ist, diese Vielzahl an Komponenten an die sich ändernden Geschäftsanforderungen anzupassen.

Zu den größten Herausforderungen gehören dabei:

1. Das Internet of Things: Die Integration von IoT-Technologie birgt einerseits eine enorme Schwierigkeit für Unternehmen, andererseits bietet sie aber auch ein großes Geschäftspotenzial für IT- und Services-Anbieter. Das Spektrum der unter IoT zusammengefassten Technikthemen ist dabei groß und reicht von intelligentem Beleuchtungs- und Energiemanagement über Videoüberwachung bis hin zu Datenerfassungsprojekten. Das Management und die Sicherheit von IoT-Geräten sind dabei Schlüsselfaktoren für die Organisationen. Gesichertes Onboarding und eine zentrale Überwachung für kabelgebundene und drahtlose IoT-Geräte ist daher besonders wichtig, um den sicheren Zugriff von IoT-Geräten auf das Netzwerk zu gewährleisten.

2. Big Data: Eine der größten Problemstellungen für das Netzwerk-Edge Management ist die schiere Menge an Daten. Da immer mehr Benutzer und IoT-Geräte miteinander vernetzt werden, haben viele Organisationen große Schwierigkeiten, die Datenflut der anfallenden Informationen zu verarbeiten, zu transportieren, zu analysieren und zeitnah zu reagieren. Herkömmliche Architekturen, bei denen der Datenverkehr vom Edge zum Rechenzentrum fließt, können dies nicht länger gewährleisten.

3. Cloud-Nutzung: Nutzer suchen zunehmend nach Cloud Computing-Lösungen für eine schnellere und einfachere Bereitstellung von Anwendungen. Heute werden die meisten Anwendungen für die Cloud geschrieben. Der Marktwert für Projekte im Bereich Public Cloud wird nach Schätzungen von Forrester in diesem Jahr 178 Milliarden US-Dollar erreichen. 2017 lag er bereits bei 146 Milliarden US-Dollar. 50 Prozent der Unternehmen werden laut der Analysten mindestens eine Public Cloud Computing-Lösung einsetzen, was eine entsprechende Verlagerung der Ressourcen mit sich bringt.

4. Enterprise Wi-Fi: Nahezu alle Unternehmen sind heute auf eine ununterbrochene mobile Konnektivität angewiesen, wie das anhaltend starke Wachstum des Marktes für Enterprise WiFi zeigt. Laut Interop ITX "2018 State of Infrastructure" planen 55 Prozent der Unternehmen mehr Ausgaben für den Bereich Netzwerk, darunter vor allem auch Wireless- und Wide-Area-Networking. Denn die meisten Probleme haben Unternehmen laut zahlreicher Umfragen bei der Bereitstellung und dem Management der drahtlosen Netzwerkbereiche.

5. Netzwerk-Sicherheit: Durch die Ausweitung von Netzwerken nimmt auch die Gefahr von Sicherheitslücken weiter zu. Berichte über Angriffe zeigen, dass kein Unternehmen vor dieser Gefahr sicher ist. Die Angriffsmethoden nehmen an Komplexität zu, und auch die Zahl der Attacken steigt weiter. Neben dieser Bedrohung zwingen aber auch die Infrastrukturänderungen im Zuge der digitalen Transformation Unternehmen dazu, ihre Sicherheitsstrategie grundlegend zu ändern, wie 69 Prozent der IT-Verantwortlichen laut Forbes und BMC angeben.

Innovationsschub in der Netzwerktechnologie
Erfreulicherweise findet im Bereich der Netzwerktechnologie aber auch ein bedeutender Innovationsschub statt, der dazu beitragen kann, diese Probleme zu lösen.

Künstliche Intelligenz und Machine Learning: Der Einsatz von künstlicher Intelligenz und maschinellem Lernen kann Unternehmen auf vielfältige Weise unterstützen. Die Einsatzoptionen reichen von der Verbesserung der Sicherheit bis hin zur Unterstützung von Geschäftsprozessen, um wertvolle IT-Ressourcen freizusetzen. Machine Learning kann auch dabei helfen, veraltete (Legacy) Modelle des Infrastruktur-Managements zu transformieren. Dabei können Betriebsabläufe vereinfacht werden, was zusätzlich die Kosten senkt. Gleichzeitig bieten die neuen Modelle umfassende Einblicke in das Benutzerverhalten, was die Aussagekraft von Netzwerkanalysen steigert und die Produktivität von Netzwerkbetreibern verbessert.

Multi Cloud: Die Vorherrschaft der Cloud, hybride IT-Strategien und Multi-Cloud-Dienste beeinflussen die Art und Weise, wie Unternehmensnetzwerke bereitgestellt werden. IDC erwartet, dass traditionelle Rechenzentren bis zum Jahr 2020 nur noch knapp 50 Prozent des Marktes ausmachen, während Lösungen auf Public Cloud Basis gut 30 Prozent und Lösungen mit Private Cloud rund 20 Prozent des Marktvolumens einnehmen werden. Es geht also heute auch darum, ein Bereitstellungsmodell zu wählen, das langfristig Flexibilität und maximalen Nutzen ermöglicht.

Multi-Cloud-Konnektivität sicherzustellen ist daher ein Weg, Flexibilität im Unternehmen einzurichten, um Cloud-Technologien und -Dienstleistungen verschiedener Anbieter so zu kombinieren, dass sie genau den jeweiligen Anforderungen entsprechen. Dies kann zukünftig über öffentliche Clouds, mehrere virtuelle oder lokale private Clouds, verwaltete oder nicht verwaltete Cloud-Lösungen sowie eine Mischung dieser Komponenten umgesetzt werden.

Personalisierung im Edge-Bereich: Um heute erfolgreich zu sein, müssen Unternehmen ihre Dienstleistungen differenzieren und personalisieren, um den Bedürfnissen ihrer Kunden gerecht zu werden. Fortschrittliche Netzwerklösungen schaffen die Basis für Analysen, die nicht nur mehr Transparenz für die Netzwerknutzung bieten und die Leistungsfähigkeit verbessern, sondern auch Einsichten in die Interaktion mit Kunden liefern. Auf diese Weise können Angebote passgenau zugeschnitten und für eine optimale Benutzererfahrung angepasst, die betriebliche Effizienz verbessert und das Netzwerk somit gewinnbringend genutzt werden.

Resümee
oT-Geräte, von Blutdruckmessgeräten über Fusionspumpen bis hin zu Preis-Checkern oder Sensoren, sind in den Randbereichen des Netzwerks angeschlossen und schaffen damit auch neue Angriffsflächen für Sicherheitslücken. Gleichzeitig werden im Edge-Bereich Daten für Analysen gewonnen, durch die entscheidende Vorteile erzielt und personalisierte Services bereitgestellt werden können. Der Einsatz von künstlicher Intelligenz, Multi-Cloud-Lösungen und neuer Möglichkeiten für die Personalisierung können nicht nur dabei helfen, die Netzwerk-Edge unter Kontrolle zu bringen, sondern auch die angesprochenen Wettbewerbsvorteile umzusetzen. Wer nicht nur Sicherheitskonzepte direkt im Netzwerk integrieren, sondern auch mit Datenanalysen und maschinellem Lernen sowie AI-Funktionen eine Prozessautomatisierung und personalisierte Angebote umsetzen kann, der hat sehr gute Chancen, sich von der Konkurrenz abzusetzen.
(Extreme Networks: ra)

eingetragen: 23.08.18
Newsletterlauf: 13.08.18

Extreme Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • XLAs: Der Mensch als Maßstab

    Über Jahrzehnte galten Service Level Agreements (SLAs) als Maßstab für gutes IT- und Servicemanagement: Wurde ein Ticket fristgerecht gelöst, war die Aufgabe erledigt. Doch in einer zunehmend digitalisierten Arbeitswelt zeigt sich: Diese Logik greift zu kurz. Effizienz allein entscheidet nicht mehr, ob Mitarbeitende zufrieden und produktiv bleiben. Gefragt ist ein neues Verständnis, das die tatsächliche Erfahrung der Menschen in den Mittelpunkt rückt.

  • Cloud-Souveränität immer stärker im Mittelpunkt

    Mit dem rasanten Fortschritt der digitalen Wirtschaft und dem Aufkommen zahlreicher neuer Technologien - allen voran Künstlicher Intelligenz (KI) - stehen europäische Entscheidungsträger vor einer neuen Herausforderung: Wie lässt sich ein innovatives Ökosystem regionaler Cloud-Anbieter schaffen, das sowohl leistungsfähige Lösungen als auch ausreichende Skalierbarkeit bietet? Und wie kann dieses Ökosystem mit internationalen Anbietern konkurrieren und zugleich die Abhängigkeit von ihnen verringern? Politik, Regulierungsbehörden, Forschungseinrichtungen und Industrievertreter in Europa konzentrieren sich darauf, wie der Kontinent seine Position im globalen Wettlauf um Cloud-Innovationen verbessern kann - ohne dabei die Kontrolle, Autonomie und Vertraulichkeit über europäische Daten aufzugeben, die andernfalls womöglich in anderen Märkten gespeichert, verarbeitet oder abgerufen würden.

  • Vom Nearshoring zum Smart Sourcing

    Aufgrund des enormen IT-Fachkräftemangels und der wachsenden Anforderungen von KI und digitaler Transformationen benötigen Unternehmen heute flexible und kosteneffiziente Lösungen, um wettbewerbsfähig zu bleiben. Für die Umsetzung anspruchsvoller Innovationsprojekte mit hohen Qualitätsstandards entscheiden sich deshalb viele Unternehmen für Nearshoring, da dieses Modell ihnen Zugang zu hochausgebildeten IT-Fachkräften in räumlicher und kultureller Nähe ermöglicht.

  • Sechs stille Killer des Cloud-Backups

    Cloud-Backups erfreuen sich zunehmender Beliebtheit, da sie auf den ersten Blick eine äußerst einfache und praktische Maßnahme zu Schutz von Daten und Anwendungen sind. Andy Fernandez, Director of Product Management bei Hycu, nennt in der Folge sechs "stille Killer", welche die Performance von Cloud-Backups still und leise untergraben. Diese werden außerhalb der IT-Teams, die täglich damit zu tun haben, nicht immer erkannt, können aber verheerende Folgen haben, wenn sie ignoriert werden.

  • Datenaufbewahrungsstrategie und SaaS

    Die Einhaltung von Richtlinien zur Datenaufbewahrung sind für Unternehmen unerlässlich, denn sie sorgen dafür, dass wertvolle Informationen sicher gespeichert und Branchenvorschriften - egal wie komplex sie sind - eingehalten werden. Diese Governance-Frameworks legen fest, wie Unternehmen sensible Daten verwalten - von deren Erstellung und aktiven Nutzung bis hin zur Archivierung oder Vernichtung. Heute verlassen sich viele Unternehmen auf SaaS-Anwendungen wie Microsoft 365, Salesforce und Google Workspace. Die Verlagerung von Prozessen und Daten in die Cloud hat jedoch eine gefährliche Lücke in die Zuverlässigkeit der Datenaufbewahrung gerissen, denn die standardmäßigen Aufbewahrungsfunktionen der Drittanbieter entsprechen häufig nicht den Compliance-Anforderungen oder Datenschutzzielen.

  • Lücken der SaaS-Plattformen schließen

    Die zunehmende Nutzung von Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace verändert die Anforderungen an das Datenmanagement in Unternehmen grundlegend. Während Cloud-Dienste zentrale Geschäftsprozesse unterstützen, sind standardmäßig bereitgestellte Datenaufbewahrungsfunktionen oft eingeschränkt und können die Einhaltung der Compliance gefährden. Arcserve hat jetzt zusammengefasst, worauf es bei der Sicherung der Daten führender SaaS-Anbieter ankommt.

  • Nicht mehr unterstützte Software managen

    Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind Veraltete Software ist weit verbreitet - oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme "Individual Master File" und "Business Master File" für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind. Während solche Anwendungen ihren Zweck bis heute erfüllen, existiert daneben eine Vielzahl alter Software, die längst zum Sicherheitsrisiko geworden ist.

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen