Chancen für den Channel

Trends in der Netzwerkinfrastruktur und -sicherheit

Jörg von der Heydt verantwortet seit 2008 den Fortinet Channel in Deutschland. Durch seine langjähirge Tätigkeit bei Check Point, Nokia und Smarttrust verfügt er über Know How der IT-Security Landschaft. Aber auch mit dem klassischen IT-Systemhaus-Business ist er bestens vertraut.

Das Jahr 2015 hat so angefangen wie 2014 geendet hat: viele neue Bedrohungen und bekannte Marken fanden sich ungewollt in der Presse. Aus diesem Grund finden Sie hier die wichtigsten Entwicklungen und Technologien, die auf Ihre Kunden dieses Jahr zukommen werden.
Internet der Dinge, Cloud oder Big Data sind nur einige der Schlagwörter, zu denen Reseller auf Fragen ihrer Kunden Antworten haben sollten.
Internet der Dinge, Cloud oder Big Data sind nur einige der Schlagwörter, zu denen Reseller auf Fragen ihrer Kunden Antworten haben sollten.
Foto: Photocreo Bednarek - Fotolia.com

Wie werden andere IT-Trends wie Software Defined Networking oder Big Data die Security-Strategien beeinflussen. Fachhändler brauchen einen Überblick dazu und sollten immer auf dem aktuellen Stand der Dinge sein, um Ihre Kuanden optimal für 2015 und darüber hinaus ausrüsten zu können. Im Folgenden finden Sie einen Überblick zu Veränderungen in ihrem IT-Umfeld, die in diesem Jahr auf Ihre Kunden zukommen könnten.

1. Die Abwehr von Sicherheitsbedrohungen wird zunehmend schwieriger

Sowohl Sicherheitslücken als auch Datenverluste werden 2015 für Firmen jeder Größe weiterhin eine Herausforderung bleiben. Wenn man die Bedrohungen der letzten 10 bis 15 Jahre in Augenschein nimmt, ist zu sehen, dass sehr schnell neue, intelligentere Verteidigungsmechanismen darauf folgten. Entwickelte sich die Bedrohung weiter, musste analog sehr schnell ein weiteres Sicherheitssystem auf den Markt gebracht werden. Das Perpetuum Mobile bewegt sich somit weiter und weiter. Aus diesem Grund gibt es heute eine Vielzahl von Systemen, Applikationen, Agenten und Appliances, die oft nicht miteinander kommunizieren können. Genau das wird aber zum Problem, wenn der Bedrohungszyklus sich nicht wie gewohnt weiterentwickelt, sondern Änderungen wie Advanced Persistent Threats (APTs) eingebettet werden, die es schwierig machen sich auf neue Bedrohungen vorzubereiten.
Hier kann die Implementierung einer Next Generation-Sicherheitsarchitektur Ihren Kunden helfen, die bestehenden Sicherheitssysteme in einer Plattform zu integrieren, und Bedrohungen - auch wenn sie geographisch verteilt sind zu beseitigen und zumindest zu mindern.

2. Cloud-Technologien etablieren sich

Cloud-Technologien fangen nach langer Vorlaufzeit an, sich als wichtiger Teil der Unternehmensinfrastruktur zu etablieren. Kunden zeigen sich offener, Software as a Service (SaaS)-Anbietern zuzutrauen, eine sichere Umgebung bereitzustellen. Infrastructure as a Service (IaaS) konzentriert sich immer noch auf die Elastizität und Redundanz von Web-Applikationen. Das Teilen von verteilten Services, Management-Funktionen und Sicherheit wird aufgrund von Cloud Bursting, hybriden Clouds sowie persönlichen Clouds zunehmen. Hier ergeben sich Chancen für Reseller sich als Service Provider zu positionieren und sich so zu mehr Umsätzen zu verhelfen.

3. Vielfalt von Mobilen Apps und Management

Im Gegensatz zum PC-Markt wird der Markt für mobile Geräte nicht von Microsoft dominiert. Es wird weltweit mindestens zwei bis drei verschiedene Plattformen geben. Diese Vielfalt bedeutet, dass Management-Systeme flexibler und offener sein müssen. Dank verbesserter JavaScript Performance werden HTML5 und der Browser sich zunehmend als Entwicklungsumgebung für Mainstream-Unternehmensapplikationen etablieren. Als Folge können wir im nächsten Jahr umfangreichere Anwendungen mit einem verstärkten Fokus auf deren Benutzerfreundlichkeit erwarten. Große umständliche Applikationen werden bald der Vergangenheit angehören.

4. Modulare Infrastrukturen werden alltagstauglich

Die Kontrollebene wird abgetrennt und zentralisiert. Anfangs wird der Schwerpunkt auf das Rechenzentrum mit Virtualisierung, Software Defined Networking (SDN), Sofware Defined Storage (SDS) und eigenständigen Switch Fabrics gelegt. Daraus resultierend werden APIs schneller verbraucht. Aufgrund der Teilung und Segmentierung der Unternehmensinfrastrukturen haben APIs einen hohen Stellenwert, sind aber gleichzeitig ein mögliches Sicherheitsrisiko für das Netzwerk, worauf sie Ihre Kunden aufmerksam machen sollen.

5. Internet der Dinge und industrielle Steuerungssysteme treffen aufeinander

Laut Gartner wird das Internet der Dinge bis 2020 aus etwa 26 Milliarden Geräten bestehen. Industrielle Steuerungssysteme führen das Internet-Protokoll bis hin zu den Steuerstellen und Messpunkten ein. Diese Netzwerke sind heute getrennt und individuell. Allerdings müssen beide Internet-Bedrohungen abwehren, die große Schäden in Industriekomplexen, öffentlichen operativen Netzwerken wie etwa Power Grids oder auch für den Verbraucher anrichten können. Die Erarbeitung und Umsetzung eines umfassenden Sicherheitskonzepts hilft sämtliche Sicherheitslücken zu schließen und Bedrohungen abzuwehren, bevor sie sich negativ auf Ihre Kunden und die Verbraucher auswirken können.

6. Kabelloser Zugriff überall

Der drahtlose Zugriff ist bei der großen Mehrheit der Kunden allgegenwärtig. Neue Unternehmensgebäude verfügen über immer weniger Kabel. Drahtlose Systeme setzen sich als primärer Network Access Control-Mechanismus durch. Somit sollen Sie für eine enge Integration mit Authentisierungssystemen sorgen. Verbesserungen der drahtlosen Technologie selber sind dank des aktuellen schnellen Roll-Out von AC-Wave-1 und der Aussicht auf Wave 2 dieses Jahr in vollem Gange.

7. Die Networking-Bandbreite verdoppelt sichalle zehn Monate

Der Bedarf nach Networking-Bandbreite wächst kontinuierlich. Der Übergang von 1G-Rechenzentren zu 10G-Rechenzentren dauerte ungefähr zehn Jahre. Die Migration von 10G auf 100G wird schneller sein. Alle Bestandteile der Infrastruktur müssen innerhalb der Hochgeschwindigkeitsinfrastruktur laufen. Was die Performance angeht, haben traditionelle CPU-basierte Firewalls eher das Nachsehen. In letzter Zeit haben ASIC-basierte Firewalls einen gewaltigen Leistungssprung gemacht und bieten 100G-Schnittstellen und Durchsätze von Hunderten Gbps, was zu Platz- und Energieersparnissen führt. Mit der Bereitstellung einer Architektur von Hochgeschwindigkeitsnetzwerken können Sie Ihren Kunden integrierte Sicherheit ohne Engpässe anbieten.

8. Analytik für alles

Big Data-Analytik wird aus verschiedenen Gründen angewandt. Business Intelligence ist zwar der Hauptgrund, aber die Analysen können auch zur Sicherheit beitragen. Die erfassten Datenmengen sind überwältigend, aber deren Segmentierung kann helfen nützlichere Ergebnisse zu erzielen. Die Erfassung der WLAN-Aktivität der Verbraucher in Geschäften führt zu einem besseren Verständnis ihres Kaufverhaltens. Ermutigen Sie Ihre Kunden zu überwachen, wann und wo die Mitarbeiter auf das Netzwerk zugreifen, um dann entsprechende Sicherheitsmaßnahmen einzuführen. Zustellungsprognosen auf Basis von Echtzeitdaten können wiederum zu einem effizienteren Betrieb führen.

Der Channel spielt in deutschen Unternehmen - vor allem im Mittelstand - eine immer wichtigere Rolle. Unternehmen verlassen sich nicht mehr ausschließlich darauf, dass das IT-Team - wenn sie überhaupt eins haben - selbst herausfindet, welche Technologien die richtige Sicherheit bieten und wie das Unternehmen sich vor den stets weiterentwickelnden Bedrohungen schützen kann. Ganz im Gegenteil: sie erwarten von ihren Resellern, dass sie die Rolle des informierten Beraters einnehmen. Je mehr Sie sich mit den aktuellen Themen am Markt beschäftigen, umso mehr können Sie sich vom Mitbewerb absetzen und wichtige Wettbewerbsvorteile gewinnen. (bw)