Transformations-Trends

Diese IT-Themen werden 2018 relevant

15.02.2018
Von 
Dirk Pfefferle war zuletzt Area Vice President in Zentral- und Osteuropa bei Citrix. Dirk Pfefferle ist in Gremien wie dem Münchner Kreis, dem Senat der Wirtschaft und dem BITKOM für die IT-Industrie aktiv.
Die digitale Transformation läuft auf Hochtouren. Dabei dürfen vor allem zwei Themen nicht zu kurz kommen.

Die digitale Transformation aller Lebens- und Arbeitsbereiche läuft auf Hochtouren. Konzerne und Mittelstand investieren in Digital Workplaces, Internet of Things (IoT) und Künstliche Intelligenz (KI). Dabei dürfen insbesondere zwei Themen nicht zu kurz kommen: Performance und Sicherheit der IT-Infrastrukturen.

Diese IT-Trends sollten Sie 2018 im Griff haben.
Diese IT-Trends sollten Sie 2018 im Griff haben.
Foto: Sergey Nivens - shutterstock.com

Welche Themen und Technologien im IT-Jahr 2018 darüber hinaus auf Ihrer Agenda stehen sollten, lesen Sie auf den folgenden Seiten.

Hybrid-Multi-Cloud wird Standard

Selbstbestimmt, überall vernetzt, kollaborativ und von jedem Endgerät aus arbeitet der Digitalnomade am Ende der zweiten Dekade des neuen Jahrtausends. Der "War on Talents" entscheidet sich auch rund um den Digital Workplace. Und die IT muss liefern. Die Lösung ist das Beste aus zwei Welten: die Hybrid-Multi-Cloud. Geschäftskritische Daten liegen in der firmeneigenen, privaten Cloud. Preis-sensible Massenanwendungen für mobile Kollaboration, Kommunikation und einfachen E-Commerce liegen in der Public Cloud oder stehen als nutzerfreundliche Web-Anwendung für die schnelle Interaktion bereit. Diese Szenarien bergen jedoch weitreichende Herausforderungen für Performance und Sicherheit. Und die IT muss beides garantieren, auch wenn ihr Workload bedingt durch die Flut an Endgeräten, beziehungsweise durch das Internet of Things, ohnehin weiter zunimmt.

SD-WAN für robuste Netzwerk-Infrastruktur

Auch 2018 werden wir wieder Hackerangriffe erleben. Ransomware, Phishing und bisher unbekannte Viren und Malware zwingen Unternehmen zu umfassenden Security-Maßnahmen. Neben der Cloud und zahllosen Anwendungen ist das Netzwerk schließlich das Rückgrat eines Unternehmens. Und zugleich die Achillesferse. Denn die Netzwerk-Nutzer geraten allzu leicht ins Visier krimineller Hacker. Netzwerksicherheit mit automatischer Überwachung von Endgeräten und Nutzern ist daher unabdingbar. Auch den Zugriff auf Webseiten und Apps muss die IT stärker kontrollieren, um die Endbenutzer und das Firmennetzwerk zu schützen.

Ein softwaredefiniertes Netzwerk ermöglicht der IT strikte Policies durchzusetzen, um für Sicherheit bei gleichzeitig hoher Performance zu sorgen. SD-WAN-Infrastrukturen sind das Mittel der Wahl, um physische, virtuelle und containerisierte Anwendungslandschaften für die WAN- und Leistungsoptimierung zu realisieren. Über SD-WAN lässt sich Traffic per Mausklick organisieren und priorisieren, denn unternehmenskritische Anwendungen brauchen Vorrang. In Kombination mit der hybriden Cloud wird sich die SD-WAN-Technologie nun durchsetzen. Zumal SD-WAN enormen Security-Vorteile bietet, wenn der gesamte Netzwerkverkehr mit den richtigen Instrumenten in Echtzeit überwacht wird. Und das beginnt mit einer Kontrolle der Nutzer.

Multi-Faktor-Authentifizierung und Anwendungsüberwachung

Herkömmliche Zugriffskontrollen und Authentifizierungsmethoden mittels Passwort stoßen langsam an ihre Grenzen. Zugangsdaten werden gestohlen und die Nutzer missachten ohnehin die Vorschriften. Nun sind sichere Authentifizierungsverfahren gefragt. Biometrische-Lösungen wie Sprach-, Iris- oder Gesichtserkennung stehen ante portas. In Verbindung mit Predictive Analytics für das Identitätsmanagement und die Anwendungsüberwachung im SD-WAN lassen sich fremde oder gefährliche Nutzer schnell identifizieren.

Hier kommen künftig auch Künstliche Intelligenz und Machine Learning zum Einsatz. Sie erstellen vorausschauende Analysen auf der Grundlage bekannter Informationen und analysieren Abweichungen. So eröffnen sie neue Sicherheitskonzepte in softwaredefinierten Netzwerken, die für die Nutzer unsichtbar sind. Bestehen Zweifel an der Zugriffsberechtigung eines Nutzers, erkennt dies die KI, bevor das Netzwerk gefährdet ist. Der Nutzer wird so lange in einer virtualisierten Umgebung gehalten, bis die Sicherheitslage geklärt ist und Netzwerkverletzungen ausgeschlossen sind.