Gastkommentar: Herkömmliche Business-Netzwerke in 2016 auf dem Rückzug Gastkommentar: Herkömmliche Business-Netzwerke in 2016 auf dem Rückzug - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.12.2015 Greg Day*

Gastkommentar: Herkömmliche Business-Netzwerke in 2016 auf dem Rückzug

Unternehmen sind nicht mehr in der Lage, die Kosten für den Aufbau großer, komplexer Netzwerke zu rechtfertigen und versuchen zunehmend ihre IT-Systeme auszulagern, in die Cloud zu verlagern oder durch Consumer-Technologie zu ersetzen. Unternehmensnetzwerke schrumpfen zu rudimentären Kernnetzen. Business-Tools wie beispielsweise CRM, E-Mail und File-Sharing wandern in die Cloud.

Greg Day, Regional Chief Security Officer EMEA bei Palo Alto Networks

Greg Day, Regional Chief Security Officer EMEA bei Palo Alto Networks

© Palo Alto Networks

In seinem jüngsten "Application Usage und Threat Report" nennt Palo Alto Networks ein Wachstum von 46 Prozent bei der Nutzung von SaaS-Ressourcen in Unternehmen – allein im letzten Jahr. Hinzu kommt die wachsende Akzeptanz für das Internet der Dinge, Geräte wie Machine-to-Machine (M2M) am Arbeitsplatz und die steigende Nachfrage nach Wearables. Es ist nicht mehr überraschend festzustellen, dass die IT, wie wir sie bislang kannten, im Wandel begriffen ist. Die Zahlen sprechen eine deutliche Sprache: Bis Ende 2015 wird es drei Mal so viele IP-fähige aktive Geräte geben wie Menschen. Über ein Zetabyte Daten queren dann die globalen Netzwerke, das sind 90 Prozent der Daten, die in den letzten zwei Jahren weltweit generiert wurden.

Während dies geschieht, gibt es eine neue Lernkurve in Sachen Cybersicherheit: Wie sind Best Practices für das Thema Sicherheit in Bezug auf Schatten-IT-Systeme zu definieren? Konzepte wie Transparenz und Richtlinienkontrolle bis hin zur Erfüllung regulatorischer Anforderungen machen Sicherheitsplattformen mit modernsten Funktionen erforderlich. Diese müssen in komplexen, standortübergreifenden und mehrfach vernetzten Umgebungen funktionieren. Bei BYOD gab es zunächst jede Menge Unsicherheit und Vorbehalte. Dann folgte relativ schnell eine Verschiebung hin zur Befürwortung, da dieses Modell erhebliche Vorteile bietet und immer mehr Unternehmen sich die Dynamik zunutze machen wollen. Es spricht nichts dagegen, solange die Sicherheitsstrategie der neuen Situation angepasst wird und entsprechende Maßnahmen den sicheren Zugriff auf geschäftskritische Anwendungen gewährleisten.

Trotz ähnlicher Bedenken gegenüber der Umstellung auf die Cloud und zum Internet der Dinge bewegt sich Europa in Richtung eines Umbaus der IT und fortschreitender Digitalisierung des Geschäfts. 2016 werden Unternehmen damit beginnen, diese Herausforderungen  anzugehen, egal ob es um einfache Wearable-Geräte geht, die Mitarbeiter am Handgelenk tragen, intelligente Business-Tools für neue Geschäftschancen oder die Nutzung von Shared-Cloud-Ressourcen geht.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: