Netzwerkdesign der nächsten Generation: So wird die IT Vorbild in Sachen Innovation

von Katja Schmalen

Netzwerke sind häufig geschäftskritische Infrastruktur. Das Augenmerk liegt deswegen auch auf der Sicherheit – sowohl im Sinne der Betriebssicherheit und Resilienz als auch der IT-Sicherheit. Worauf Anwender hierbei besonders achten sollten, hat uns Sonja Berghman, Head of Group Enterprise Networking & Security Propositions bei Damovo Deutschland kürzlich im Interview verraten.

IDC: Die aktuelle Situation, zum Beispiel das plötzliche Bedürfnis nach Homeoffice, hat Unternehmen gezeigt, wie schwer es ihnen fällt, auf neue Netzwerkanforderungen zu reagieren. Wie helfen Sie Anwendern, ihre Netzwerke flexibel an neue Leistungsanforderungen anpassen zu können?

Sonja Berghman: Vor allem Unternehmen mit Legacy-Netzwerken hatten es schwer. Wir haben unsere Kunden im ersten Schritt mit der Implementierung von Collaboration-Lösungen und sicheren Netzwerkzugängen unterstützt, um den dringendsten Bedürfnissen nachzukommen. Dann haben wir sie auf dem Weg zu einem agilen, intelligenten, anwendungszentrierten Netzwerk begleitet.

Am Anfang stehen die Beratung und Konzeption. Unser Ziel ist es, für den Kunden ein Netzwerk der nächsten Generation zu designen, das auf die wichtigsten Bedürfnisse und einen schnellen ROI ausgerichtet ist sowie phasenweise ausgebaut werden kann. Hier erheben wir zuerst den Ist-Zustand des Netzwerks und definieren dann eine klare Roadmap mit mehreren Schritten. In einer Pilotphase zeigen wir dann den Wert eines intelligenten Netzwerks auf. Danach folgt die Implementierungs- und Integrationsphase, in der wir sicherstellen, dass sie möglichst reibungslos erfolgt. Zusätzlich bieten wir flexible À-la-carte-Services, angefangen bei einem Ad-hoc-Expert-Level-Support bis hin zu einem voll gemanagten Netzwerkservice. Das neue Netzwerk liefert uns dabei die Transparenz und Daten, die wir brauchen, um die Implementierung und den Betrieb optimiert zu gestalten. Damit die IT Vorbild in Sachen Innovation wird, helfen wir unseren Kunden, das Beste aus dem IT-Budget herauszuholen.

IDC: Netzwerke sind häufig geschäftskritische Infrastruktur. Das Augenmerk liegt deswegen auch auf der Sicherheit – sowohl im Sinne der Betriebssicherheit und Resilienz als auch der IT-Sicherheit. Worauf sollten Anwender hierbei besonders achten?

Berghman: Die Gewährung von Betriebssicherheit und Resilienz sind elementar, da diese einen unmittelbaren Einfluss auf die User Experience und Produktivität haben. Ein intentbased Netzwerk erlaubt es, proaktiver als je zuvor zu agieren, noch bevor ein Nutzer Störungen bemerkt hat.

Wir entwickeln und implementieren alles „secure by design“, dabei verlassen wir uns aber nicht nur auf den Einsatz einzelner Sicherheitstools, wir empfehlen eine ganzheitliche Sicherheitsdenkweise. Es ist wichtig, dass Unternehmen sich über ihre Leistungsfähigkeit hinsichtlich Protection, Detection und Response im Klaren sind. Diese Bereiche sind entscheidend für einen langfristigen Erfolg. Zusammen mit Lares Consulting, der Cybersecurity Division der Damovo Gruppe, sensibilisieren wir unsere Kunden, indem wir reale Angreifer und Taktiken nachahmen. Wir dekonstruieren die angewandten Angriffsmodelle und identifizieren, wo ein potenzieller Schutz oder eine Detection den Schaden gemindert hätten. Dies vermittelt den Kunden die Erfahrung eines echten Angriffs, bei dem sie aber zugleich ihre Verteidigungsmechanismen in Echtzeit verbessern können. Informationssicherheitsprogramme haben kein definiertes Ende, der Weg dahin ist das Ziel. In diesem Sinne sollten täglich erreichbare Ziele gesetzt werden, die verfolgbar sind. Je mehr wir messbar machen, desto mehr Informationen können wir sammeln und desto besser sind die anschließenden Entscheidungen. Am Ende des Tages wird ein starkes Engagement für ein ganzheitliches Cybersecurity-Programm mit stufenweisen Zielen und Erfolgen einzelne Lösungen und Tools weit übertreffen, die nur für kurze Zeit das „Sicherheitstool of the Day“ sind.

IDC: Mobile Endgeräte, Trends wie Internet of Things und externe Infrastrukturen wie die Public Cloud machen Netzwerke immer komplexer und diffuser. Wie helfen Sie Ihren Kunden, die Kontrolle zu behalten und diese Komplexität zu bewältigen?

Berghman: Es ist an der Zeit, sich von den traditionellen, fehleranfälligen Netzwerken zu verabschieden und IT-Teams, die ständig mit Problembehebungen beschäftigt sind, zu entlasten. Wir zeigen unseren Kunden, dass eine Software-Defined-Management-Plattform zum Kernelement geworden ist, und erklären, warum manuelle Programmierung veraltet ist. Eine Demo, die veranschaulicht, wie einfach es ist, das neue Netzwerk via Policies zu programmieren, überzeugt schnell. Mit Hilfe des „Single Pane of Glass“-Management-Dashboards veranschaulichen wir die Sichtbarkeit und Transparenz des gesamten Netzwerks, vom Campus über das Rechenzentrum bis zum WAN. Durch das zentrale Management in Kombination mit einer abgestimmten Network-Access-Control-Lösung authentifiziert und klassifiziert man alle Benutzer des Netzwerks, einschließlich mobiler und IoT-Geräte. Eine Ausrede für Schatten-IT gibt es dann nicht mehr.

IDC: Cloud-Dienste werden zunehmend integraler Bestandteil der Applikationslandschaft – inklusive der Datenströme, die sie auslösen. Was empfehlen Sie Kunden beim Netzwerk-Design zu beachten, um effizient Cloud-Dienste nutzen zu können?

Berghman: Wir unterstützen bei der Überprüfung des Netzwerkdesigns des Kunden, denn traditionelle Architekturen können begrenzt sein und Performanceengpässe verursachen. Wenn Nutzer außerhalb des Headquarters erst das Rechenzentrum passieren müssen, um auf Cloud-Dienste zuzugreifen, ist oft fehlende Bandbreite das Problem. Besser ist es, sich direkt, sicher und kontrolliert mit dem Cloud-Dienst zu verbinden. Wir helfen unseren Kunden beim Umstieg auf Cloud-Infrastruktur und -Anwendungen mit dem Einsatz von SD-WAN-Technologie. SD-WAN ermöglicht die effiziente und dynamische Verteilung des Datenverkehrs über mehrere WAN-Transportschichten, wie MPLS, Internet und 4G/LTE. Es vereinfacht die Verwaltung, Konfiguration und Orchestrierung von WANs. Informationen wie WAN-Performance oder Bandbreitenverbrauch stehen dank SD-WAN auf einen Blick zur Verfügung. Unternehmen können die gewünschte Quality of Service auf Anwendungsebene konfigurieren und leicht erkennen, wenn eine Anwendung ausfällt, ob es sich dabei um ein lokales Problem oder ein Problem beim Cloud-Anbieter handelt.

IDC: Mit neuen Ansätzen wie Software-Defined Networking (SDN) können Unternehmen ihre Netzwerke intelligent und programmierbar machen. Wie muss Ihrer Meinung nach das Netzwerk der Zukunft aussehen und welche Grundsteine dafür können Sie bei Ihren Kunden schon jetzt legen?

Berghman: „Daten sind das neue Gold.“ Es sind tatsächlich die „Daten“, welche das neue Netzwerk intelligent und programmierbar machen. Vergleichen Sie es einfach mit dem, was Google Maps intelligenter macht als das frühere Navigationssystem. Daten ermöglichen es, vorausschauend zu agieren, aber auch das Netzwerk zu automatisieren und es intentbased zu machen. Sie zeigen den besten Transportweg auf oder weisen darauf hin, dass ein Nutzerverhalten vom „Normalen“ abweicht, was auf eine Sicherheitsverletzung hindeuten kann.

Wir gewinnen deshalb Projekte, weil wir durch die Automatisierung einiger Routineaufgaben im Netzwerkbetrieb den Arbeitsalltag unserer Kunden vereinfachen konnten. DevOps-geschulte Mitarbeiter werden noch wichtiger werden und KI-gesteuerte Netzwerke, die sich selbst transformieren können, um Geschäftsanforderungen zu erfüllen, sind der nächste Schritt. Die Zukunft ist jetzt.


Case Study: Gemeinnützige Organisation

Eine gemeinnützige Organisation für Menschen mit Behinderung bietet einen geschützten Raum, um sich im Arbeitsleben zu erproben und die eigenen Fähigkeiten weiterzuentwickeln. Am größten Standort in Berlin-Moabit kümmern sich insgesamt fünf Mitarbeiter um die IT-Infrastruktur aller 12 Standorte. Die Vernetzung der einzelnen Betriebsstätten stellte die Organisation vor einige Herausforderungen: Die zunächst hierfür eingesetzte Lösung war zu komplex, um eigenständig Konfigurationsänderungen vornehmen zu können. Es fehlte ein Gesamtüberblick, auch über eventuelle Störungen. Wie die Herausforderung adressiert wurde, lesen Sie in der Case Study.

 

Das könnte Sie auch interessieren