In vier Schritten zum Netzwerk der Zukunft

Unternehmen, die ihre IT für künftige Herausforderungen rüsten, kommen kaum daran vorbei, über Cloud-Services nachzudenken. Mit der zunehmenden Bedeutung von Cloud Computing und Mobilität steigt dabei vor allem eines: die Abhängigkeit vom Netzwerk. [...]

Es gibt kaum noch Unternehmen, deren IT-Organisation sich nicht mit Virtualisierungs- und (Re-)Zentralisierungsprojekten befasst hat – weil es zunehmend wirtschaftlich sinnvoll ist. Virtualisierung liefert die technische Basis für den Betrieb dynamischer Infrastrukturen und schafft beste Voraussetzungen für die Integration von Cloud Computing. Derartige Projekte gehen zwangsläufig mit einer deutlich größeren Abhängigkeit von der Netzwerkinfrastruktur einher. Wie aber machen Unternehmen ihr Netzwerk fit dafür?

KONSOLIDIERUNG & OPTIMIERUNG
Zunächst sollte man die gesamte Netzwerkinfrastruktur betrachten: vom Client über die LAN- oder WAN-Anbindung einschließlich der verwendeten Übertragungsprotokolle bis hin zur Serverseite. Dabei sind vor allem die kritischen Aspekte Hochverfügbarkeit, Performance, Latenz, Datenhaltung und Sicherheit zu berücksichtigen. Denn der Business-Nutzen einer virtuellen Umgebung hängt letztlich davon ab, ob Anwender jederzeit und – trotz der im WAN unvermeidlichen Latenzzeiten – schnell und problemlos auf ihre Desktops zugreifen können.

Die genaue Betrachtung einer virtuellen Infrastruktur offenbart einige Stellen, die aus Anwendersicht die Performance negativ beeinflussen könnten. Daraus ergeben sich konkrete Ansatzpunkte für Optimierung: Natürlich muss die CPU- und Grafikleistung des Endgeräts den Anforderungen bezüglich Leistung und Darstellung entsprechen – unabhängig davon, ob es sich um einen Thin Client, Zero Client oder ein Smartphone handelt. Hier ist Software gefragt, die Applikationen dynamisch an die Gegebenheiten auf Client-Seite anpasst. Auf der Serverseite wiederum muss die Dimensionierung gleichermaßen der CPU-Power und insbesondere des Arbeitsspeichers der Zahl der gehosteten Benutzer-Instanzen entsprechen. Und letztlich darf auch Storage nie zum Engpass werden. Die serverseitige Virtualisierung ermöglicht hier eine höhere Auslastung der Hardware und vor allem die dynamische Zuweisung dieser Ressourcen.

UNTERSTÜTZUNG MOBILER DEVICES
Da mit der Zahl der mobilen Benutzer auch die Zahl der Orte, Endgeräte und Netzwerke zunimmt, wird das Management des Remote-Zugriffs immer komplexer. Es genügt nicht, wenn die IT ihre Remote-Access-Strategie nur unter Administrations- und Sicherheitsaspekten überdenkt. Ebenso wichtig ist ein hoher Benutzerkomfort. Um so produktiv wie möglich zu sein, wollen Mitarbeiter jederzeit und überall mit den Endgeräten ihrer Wahl auf Daten zugreifen.

Eine mobile Strategie muss daher einige wichtige Aspekte miteinbeziehen: So sollte etwa ein zentraler Self-Service-Zugriff auf alle benötigten Apps und Daten stand­ortunabhängig und mit einheitlicher Benutzeroberfläche auf allen Endgeräten realisiert werden. Dazu zählt auch die Möglichkeit des Zugriffs auf IT-Services über jede beliebige Netzwerkverbindung – ohne zusätzliche Komplexität für Benutzer und IT. Wichtig ist auch die komfortable Bedienbarkeit von Windows-Anwendungen und -Desktops auf Touchscreen-Geräten.

Diese Beispiele zeigen, dass der ausschließliche Fokus auf die Steuerung und Kontrolle mobiler Endgeräte mittels einer Mobile-Device-Management-Lösung allein oft nicht ausreicht. Die Umsetzung einer ganzheitlichen Mobility-Strategie erfordert heutzutage den Einsatz einer vollwertigen Enterprise-Mobility-Management-Lösung. Diese sollte eine Vielzahl von Funktionen bieten, die vom Management der Endgeräte, Apps und Daten über das Monitoring der Mobilfunknutzung bis hin zum Support von Prozessen wie dem On-/Off-Boarding von Mitarbeitern oder deren Unterstützung beim Fernzugriff durch den Helpdesk reichen.

CLOUD BRIDGING
Wer heute über eine Anpassung seiner ­Infrastruktur für künftige Herausforderungen nachdenkt, kann die Cloud dabei nicht außen vor lassen. Für unkritische Anwendungen oder solche die eher selten gebraucht werden, bietet sich ein Cloud-Hybridmodell aber geradezu an. Services lassen sich problemlos, parallel zum hausinternen Angebot, über Public Cloud-Dienste von Drittanbietern beziehen – schnell, flexibel und nur bei Bedarf.

Cloud Bridging sorgt dabei für eine nahtlose Anbindung externer Clouds an das eigene Rechenzentrum. Die in der Cloud gehosteten Anwendungen fügen sich in die bestehende Infrastruktur ein und das Netzwerk des Cloud-Providers erscheint dann wie die natürliche Erweiterung des eigenen Rechenzentrums, so dass größere Änderungen bei der Anwendungskonfiguration überflüssig sind. Die ideale Lösung verbindet eine sichere und transparente Cloud-Anbindung gleich mit Funktionen zur WAN-Optimierung. Darüber hinaus sorgt die Verschlüsselung der Verbindung zwischen Unternehmen und Cloud-Provider dafür, dass der Datentransfer über die gesamte Strecke gesichert ist.

SOFTWARE DEFINED NETWORKS
Immer mehr Unternehmen integrieren SDN-fähige Hardware in ihr bestehendes Netzwerk. Mit Software Defined Networks kann das Netzwerk deutlich einfacher verwaltet werden, indem einzelne Funktionen als virtuelle Services bereitgestellt werden. Einen wesentlichen Anteil am erfolgreichen Einsatz von SDN haben Application Delivery Controller (ADC): Sie sorgen für die Überwachung der Backend-Dienste und die Verfügbarkeit von Applikations- und Web-Servern. Zudem bieten ADC einen logischen, zentralen Kontrollpunkt für den Zugriff auf alle Dienste. Heutige Lösungen sind für SDN vorbereitet und haben API-Schnittstellen, die programmgesteuerten Zugriff auf den ADC erlauben. Damit ermöglichen sie es, dass Anwendungen ihre Anforderungen stellen und das Netzwerk diese mit Freigabe der entsprechenden Ressourcen erfüllen kann. Hohe Skalierung bedeutet in dem Fall, dass Netzwerkanforderungen als Teil des Anwendungsprofils mit jeder zugrunde liegenden Hardware definiert werden. Bei der Bereitstellung einer App sollte bekannt sein, welcher Netzwerkdienst benötigt wird und welche Auswirkungen die neue App auf Bandbreite und Netzwerkauslastung hat. Diese Anforderungen lassen sich optimaler Weise in Richtlinien abbilden und dann auch auf Clouds ausweiten.

* Wolfgang Traunfellner ist Country Manager bei Citrix.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*