Sie sind hier: Startseite » Fachartikel » Hintergrund

WAN-Architekturen und WAN-Optimierung


Vermehrten Einsatz von Cloud Computing und SaaS zwingt Unternehmen, WAN-Optimierung als strategische Technologie mit unternehmensweitem Potenzial zu behandeln
Einsatz von Software-as-a-Service (SaaS)-Anwendungen für die Unterstützung entfernter Zweigstellen


Von Bob Laliberte, Senior Analyst bei The Enterprise Strategy Group

(17.01.12) - Die Anforderungen im Geschäftsalltag ändern sich und dynamische, globale Märkte verlangen eine höhere Flexibilität von der IT, um diese Änderungen zu ermöglichen. In dem Maße, wie sich neue Initiativen entwickeln, die diese Transformation durchführen, werden WAN-Optimierungslösungen dabei eine Vorreiterrolle übernehmen. Ursprünglich entwickelt, um gezielt Probleme mit geschwätzigen Protokollen beim planmäßigen Filetransfer zu beheben, hat sich diese Technologie zu einer strategischen Lösung entwickelt, die viele weitere kritische Geschäftsbereiche adressieren kann.

Wenn Unternehmen solche neuen Initiativen durchführen, müssen IT Manager WAN-Optimierungstechnologien anhand neuer Kriterien evaluieren und ermitteln, in welchem Maße diese Technologie eine wichtige Rolle spielen kann.

Dabei werden IT-Abteilungen mit neuen Entwicklungen konfrontiert, die angetrieben werden durch:
>>
Vermehrten Einsatz von Cloud Computing
>> Fortgesetzte Rechenzentrums-Konsolidierung
>> Einsatz von Software-as-a-Service (SaaS)-Anwendungen für die Unterstützung entfernter Zweigstellen
>> Produktiven Gebrauch von Video als Kommunikations-Tool
>> Weit verbreiteten Einsatz von Desktop-Virtualisierung
>> Übergang zu einem wachsenden mobilen Personalbestand
>> Consumerization der IT

Um den Erfolg dieser Initiativen zu gewährleisten, müssen IT-Abteilungen die Nutzerzufriedenheit berücksichtigen. In jedem der vorgenannten Fälle wird diese Zufriedenheit in direkte Verbindung zu der Leistung gesetzt. Das gewünschte Endergebnis ist eine Umgebung, die höhere Produktivität vorantreibt, ein höheres Maß an Zusammenarbeit (mit Partnern und Kunden) ermöglicht sowie letztlich die Agilität und Akzeptanz der Bedürfnisse des Unternehmens erhöht.

Um diese Ziele zu erreichen, müssen Abteilungen eine Anzahl neuer Bewertungskriterien in Betracht ziehen, die die Anforderungen an WAN-Architekturen und WAN-Optimierung erfordern:
>>
Die Fähigkeit, den Anforderungen entsprechend zu skalieren
>> Optimiertes Streaming und Video-Caching
>> Asymmetrische Optimierungslösungen für SaaS (Software-as-a-Service) und die Cloud
>> Integrierte Sicherheitsfunktionen für entfernte Zweigstellen mit direkter Anbindung an die Anbieter von Cloud Computing-Diensten und SaaS
>> Flexible Einsatzmöglichkeiten als virtuelle oder physische Appliance
>> Einblick in und Kenntnis über die Applikationen, die über das WAN laufen
>> Optimierte Anbindungen für eine steigende Anzahl entfernter und mobiler Umgebungen
>> Unterstützung oder geplanter Support für den Übergang zu IPv6
>> Einführung von Remote-Desktop-Virtualisierung

Zum Glück entwickeln viele WAN-Optimierungshersteller Lösungen, die diesen neuen Kriterien entsprechen.

Was jedoch müssen Unternehmen wissen, bevor sie festlegen können, wie eine WAN-Optimierungslösung der nächsten Generation sie darin unterstützen kann, ihre Ziele am besten zu erreichen? – IT-Abteilungen müssen:
>>
Die Angleichung mit laufenden oder geplanten Geschäftsaktivitäten wie den zuvor erwähnten sicherstellen
>> Die am Markt verfügbaren Produkte der WAN-Optimierungshersteller anhand dieser Kriterien auf Vollständigkeit überprüfen
>> Nach erprobten Lösungen suchen, um Referenzen bitten und – wenn erforderlich – die Technologie mit einem Proof of Concept validieren

Ein wettbewerbsfähiger globaler Markt zwingt Unternehmen dazu, rechtzeitig zu reagieren. WAN-Optimierungslösungen der nächsten Generation können mit mehr als lediglich TCP/IP-Anbindungen an entfernte Büros aufwarten. Im Besonderen weist ESG Research darauf hin, dass eine Anzahl von wichtigen Unternehmensinitiativen unter Einbezug von Video, Software-as-a-Service (SaaS)/Cloud Computing-Applikationen und Desktop-Virtualisierung das Potenzial haben, erhebliche Herausforderungen zu verursachen, bedingt durch Latenzanfälligkeit, Bandbreitenlimitierungen oder Sicherheitsfragen, die diese neuen Angebote mit sich bringen.

Organisationen sollten sicherstellen, dass sie vollständig nachvollziehen können, wie erweiterte WAN-Optimierungstechniken die Chancen auf einen erfolgreichen Einsatz erhöhen und die Akzeptanz von wichtigen Unternehmensinitiativen beschleunigen. Um dies zu erreichen, müssen sie WAN-Optimierung als strategische Technologie mit unternehmensweitem Potenzial behandeln – und nicht als taktischen Problemlöser für die Anbindung entfernter Zweigstellen. (The Enterprise Strategy Group: ra)

The Enterprise Strategy Group: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen