Sie sind hier: Startseite » Markt » Tipps und Hinweise

Applikationen nur so gut wie das Netzwerk


Es sind die Geschäftsziele, die die Anwendungen bestimmen, nicht das Netzwerk
Um den flexiblen Anforderungen Cloud-orientierter Unternehmen gerecht zu werden, haben sich SD-WAN-Technologien entwickelt, mit denen Benutzer effizient und effektiv direkt mit Anwendungen verbunden werden können


Von Kristian Thyregod, Vice President EMEA von Silver Peak

Die Cloud-Nutzung ist laut bitkom auf Rekordniveau bei Unternehmen. Allerdings ist die Leistung der Applikationen in der Cloud nur so gut wie das Netzwerk. Doch herkömmliche WANs können den Ansprüchen eines modernen Datenverkehrs kaum gerecht werden.

Das traditionelle Router-zentrierte Modell ist netzwerkgesteuert. Dies bedeutet im Wesentlichen, dass das Unternehmen gezwungen ist, sich an die Einschränkungen des Netzwerks anzupassen. Traditionelle Router, die vor der Cloud entwickelt wurden, führen den gesamten für die Cloud bestimmten Datenverkehr von Zweigstellen zurück zum Rechenzentrum, anstatt direkt zu Software-as-a-Service (SaaS)- bzw. Infrastructure-as-a-Service (IaaS)-Anwendungen und -Instanzen. Das beeinträchtigt die Leistung und die Produktivität immens.

Um den flexiblen Anforderungen Cloud-orientierter Unternehmen gerecht zu werden, haben sich SD-WAN-Technologien entwickelt, mit denen Benutzer effizient und effektiv direkt mit Anwendungen verbunden werden können. Dabei werden alle im Netzwerk verfügbaren Transportmittel verwendet, einschließlich MPLS, 4G oder kostengünstiges Breitband. In den letzten Jahren hat jedoch eine Vielzahl von SD-WAN-Lösungen den Markt überfüllt und unter den Netzwerkmanagern Verwirrung gestiftet.

Grundlegende SD-WAN-Lösungen sind zwar ein Schritt in die richtige Richtung, sie bleiben jedoch weit hinter dem Ziel eines vollautomatisierten, geschäftsorientierten Netzwerks zurück. Grundlegende SD-WANs bieten einen gewissen Grad an Automatisierung und Intelligenz, können sich jedoch nicht kontinuierlich und automatisch an die sich ändernden Netzwerkbedingungen anpassen, die Cloud Computing erfordert. Diese einfacheren Lösungen bieten Unternehmen, die Echtzeit-Sprach- und -Videoanwendungen mit Breitband nutzen, nicht die benötigte Spitzenleistung. Darüber hinaus kann die IT mit einem einfachen SD-WAN keine vereinfachte durchgängige sichere Segmentierung für den Netzwerkverkehr bereitstellen, um die Angriffsfläche zu minimieren. In Verbindung mit der Tatsache, dass grundlegende SD-WANs die versprochenen Einsparungen bei den Betriebskosten nicht erfüllen, wenden sich IT-Teams verstärkt einer geschäftsorientierten WAN-Edge-Plattform zu.

Netzwerkmanager, die den geschäftsorientierten Ansatz nutzen, können das Netzwerk von einem zentralen Standort aus steuern, menschliche Fehler minimieren, Änderungen einfach vornehmen und schneller auf geschäftliche Anforderungen reagieren. In einem geschäftsorientierten Netzwerkmodell orientiert sich das Netzwerk an den Anforderungen aus dem Unternehmen, sodass sich Geschäftsabläufe nicht mehr den Netzwerkeinschränkungen unterordnen müssen. Das Netzwerk wird stattdessen zu einem geschäftsfördernden Faktor für das Unternehmen, ist vollkommen automatisiert und arbeitet kontinuierlich, sodass jede Anwendung die tatsächlich erforderlichen Ressourcen erhält. So wird für Endanwender und IT die bestmögliche Erfahrung (Quality of Experience) sichergestellt.

Es sind also die Geschäftsziele, die die Anwendungen bestimmen, nicht das Netzwerk. Die Netzwerkressourcen sind prioritätsgesteuert, um die geschäftliche Bedeutung und Anforderung jeder Anwendung zu berücksichtigen. Durch künstliche Intelligenz und selbstlernende Funktionen geht man über Automatisierung und Vorlagen hinaus, um ein eigenständiges Wide Area Network zu ermöglichen, das täglich intelligenter wird. Endanwender profitieren von einer konsistenten und verfügbaren Anwendungsperformance, die IT ist hochverfügbar und ausfallsicher und kann schneller auf Geschäftsanforderungen reagieren. Die Vorteile eines geschäftsorientierten Ansatzes überwiegen folglich deutlich. (Silver Peak: ra)

eingetragen: 26.11.19
Newsletterlauf: 27.01.20

Silver Peak Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Für wen lohnt sich Colocation?

    Unternehmen stellen hohe Anforderungen an ihr Rechenzentrum, die sie jedoch oftmals in Eigenregie gar nicht erfüllen können. Denn Planung und Bau eines modernen und energieeffizienten Rechenzentrums sind komplex, nicht viel anders sieht es in puncto Betrieb aus. Colocation, auch Serverhousing genannt, ist eine Alternative. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, beantwortet die wichtigsten Fragen.

  • SaaS-Anwendungsdaten sichern

    Subbiah Sundaram, SVP Product bei HYCU, erklärt, warum Unternehmen dafür sorgen müssen, dass sie Software-as-a-Service (SaaS)-Anwendungsdaten sichern und wiederherstellen können.

  • Einführung von SaaS-Anwendungen

    Cloud-basierte Software-as-a-Service (SaaS)-Angebote sind schnell und einfach zu beziehen, weshalb einzelne Fachabteilungen dies oftmals tun - ohne die interne IT-Abteilung zu involvieren. Wolfgang Kurz, CTO bei indevis, weiß, welche Cyberrisiken das birgt und gibt drei Tipps, wie Unternehmen die Vorteile von SaaS nutzen können, ohne dabei den Angriffsvektor zu erhöhen.

  • Grenzen der herkömmlichen IT-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • Digitale Technologien in kleinen Unternehmen

    Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit. Oft wird dann über die großen Unternehmen und Konzerne, vielleicht noch den gehobenen Mittelstand gesprochen.

  • Grundaufgaben einer Cloud-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • KI, Cloud und wie sie DevSecOps vorantreiben

    Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie sie Teams unterstützen und worauf die Entwickler und Administratoren achten müssen, erklärt IT-Dienstleisterin Consol.

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen