Cisco Live! 2016 in Berlin

Cisco konkretisiert seine Digitalisierungs-Strategie

Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Wie sehen die IT-Architekturen in einer digitalisierten Welt aus? Antworten auf diese Frage versuchte Cisco auf seiner technischen Hausmesse Cisco Live! in Berlin zu geben.
Über 12.000 Besucher fanden den Weg nach Berlin zur diesjährigen Cisco Live! im Emea-Raum.
Über 12.000 Besucher fanden den Weg nach Berlin zur diesjährigen Cisco Live! im Emea-Raum.
Foto: Cisco

Ein voller Erfolg scheint die diesjährige Cisco Live! für den Netzhersteller zu werden. Nach letzten offiziellen Angaben fanden über 12.000 Besucher den Weg zur europäischen Hausmesse des Herstellers - Europarekord für die Cisco Live, die dieses Jahr ihr 25-jähriges Jubiläum feiert. Gleichzeitig zeigt die hohe Besucherzahl aber auch, wie sowohl Entscheider aber auch Network-Professionals die Fragen rund um die Digitalisierung umtreiben.

Der neue Cisco-CTO Zorawar Biri Singh
Der neue Cisco-CTO Zorawar Biri Singh
Foto: Cisco

In Sachen Digitalisierung sieht der neue Cisco-CTO Zorawar Biri Singh zwei Wellen auf die Wirtschaft zukommen: Zuerst eine People Centric Digitization, gefolgt von einer Welle der Machine Centric Digitization. Dies hat Singh zufolge die Konsequenz, dass Unternehmen ihre Workflows überarbeiten müssen. Des Weiteren propagiert der CTO eine neue Hybrid-Cloud-Architektur, deren Stack nicht mehr auf virtuellen Maschinen mit vApps basiert, sondern auf Containern. Konkret sieht Singh für Hybrid Clouds derzeit folgende Basistechnologien: Openstack, Container - auf Basis von Docker und Mantl sowie Streaming Data and Analytics. Letztere dient vor allem im Zusammenhang mit dem IoT zur Verarbeitung der mit den Milliarden von Sensoren gewonnenen Daten.

Gleichzeitig müsse sich die IT im Zeitalter der Digitalisierung darauf einstellen, dass die bisherigen Thread Centric Architectures keinen ausreichenden Schutz mehr bieten und der Komplexität der Bedrohungen nicht gerecht werden. Hier fordert der CTO ein Umdenken in Richtung Integrated Defense Architectures. Plaktiv prägt Cisco das neue Postulat der "Security Everywhere".

Cisco selbst stellte im Rahmen seiner Sicherheitsoffensive die neue Firepower Next-Generation Firewall (NGFW). Glaubt man dem Hersteller, so markiert das Modell eine Abkehr vom Fokus klassischer Legacy-Firewalls auf eine Applikations-orientierte Kontrolle. Statt möglichst viele Schwachstellen abzusichern, liege nun der Fokus auf der aktiven Verteidigung durch das Erkennen von Bedrohungen. In Analogie zu einem klassischen Haus bietet sich folgendes Bild an: Klassische Firewalls versuchen Fenster und Türen abzusichern, um so ein Eindringen zu verhindern. Die NGFW versucht dagegen potenzielle Einbrecher an ihrem Verhalten zu erkennen - unabhängig davon, auf welche Weise sie eindringen wollen.

Unterstützung bei Compliance-Fragen

Gleichzeitig kündigte Cisco einen Security Segmentation Service an. Mit dieser Consulting-Dienstleistung will man Unternehmen beraten und sie etwa bei Compliance-Fragen unterstützen aber auch in technischer Sicht beraten, um etwa ein Netz beziehungsweise eine IT-Infrastruktur in verschiedene Sicherheitssegmente zu unterteilen. Befürchtungen, dass die Netzwerker damit ihren Partnern, etwa Systemhäusern, eine Einnahmequelle abschneide, verneint man bei Cisco. Vielmehr werde der Consulting-Service durchaus mit Partnern zusammenarbeiten sowie man aber auch ausgewählte Unternehmen exklusiv beraten werden.

Insgesamt präsentierte sich Cisco in Berlin beim Thema Sicherheit sehr selbstbewusst. Nach eigener Darstellung ist das Unternehmen Marktführer und sieht deshalb nicht die Notwendigkeit sich Initiativen wie Intels DXL-Layer zu Austausch von Security-Informationen zwischen Geräten anzuschließen. Vielmehr, so war zu hören, gebe es Pläne einen eigenen Standard vorzuschlagen. Schließlich habe man in der Vergangenheit schon einige Security-Mechanismen wie PXgrid, Netflow oder die Security Group Tags entwickelt und später auch anderen zur Verfügung gestellt. (mb)

Zur Startseite