Wie werden andere IT-Trends wie Software Defined Networking oder Big Data die Security-Strategien beeinflussen. Fachhändler brauchen einen Überblick dazu und sollten immer auf dem aktuellen Stand der Dinge sein, um Ihre Kuanden optimal für 2015 und darüber hinaus ausrüsten zu können. Im Folgenden finden Sie einen Überblick zu Veränderungen in ihrem IT-Umfeld, die in diesem Jahr auf Ihre Kunden zukommen könnten.
1. Die Abwehr von Sicherheitsbedrohungen wird zunehmend schwieriger
Sowohl Sicherheitslücken als auch Datenverluste werden 2015 für Firmen jeder Größe weiterhin eine Herausforderung bleiben. Wenn man die Bedrohungen der letzten 10 bis 15 Jahre in Augenschein nimmt, ist zu sehen, dass sehr schnell neue, intelligentere Verteidigungsmechanismen darauf folgten. Entwickelte sich die Bedrohung weiter, musste analog sehr schnell ein weiteres Sicherheitssystem auf den Markt gebracht werden. Das Perpetuum Mobile bewegt sich somit weiter und weiter. Aus diesem Grund gibt es heute eine Vielzahl von Systemen, Applikationen, Agenten und Appliances, die oft nicht miteinander kommunizieren können. Genau das wird aber zum Problem, wenn der Bedrohungszyklus sich nicht wie gewohnt weiterentwickelt, sondern Änderungen wie Advanced Persistent Threats (APTs) eingebettet werden, die es schwierig machen sich auf neue Bedrohungen vorzubereiten.
Hier kann die Implementierung einer Next Generation-Sicherheitsarchitektur Ihren Kunden helfen, die bestehenden Sicherheitssysteme in einer Plattform zu integrieren, und Bedrohungen - auch wenn sie geographisch verteilt sind zu beseitigen und zumindest zu mindern.
2. Cloud-Technologien etablieren sich
Cloud-Technologien fangen nach langer Vorlaufzeit an, sich als wichtiger Teil der Unternehmensinfrastruktur zu etablieren. Kunden zeigen sich offener, Software as a Service (SaaS)-Anbietern zuzutrauen, eine sichere Umgebung bereitzustellen. Infrastructure as a Service (IaaS) konzentriert sich immer noch auf die Elastizität und Redundanz von Web-Applikationen. Das Teilen von verteilten Services, Management-Funktionen und Sicherheit wird aufgrund von Cloud Bursting, hybriden Clouds sowie persönlichen Clouds zunehmen. Hier ergeben sich Chancen für Reseller sich als Service Provider zu positionieren und sich so zu mehr Umsätzen zu verhelfen.
- Cloud Marketplaces
Elf Anbieter hat die Experton Group zum Thema Cloud-Marktplätze in Deutschland untersucht. - Cloud Vendor Benchmark 2014
Nach dem Cloud Vendor Benchmark 2014 nimmt die Telekom Deutschland die prominenteste Stelle ein. Diese Einschätzung basiert auf den zwei Achsen Portfolio-Attraktivität und Wettbewerbsstärke. - Arnold Vogt, Experton
Experton-Analyst Arnold Vogt erklärt jedoch: „Nicht alles, was sich „Cloud Marketplace“ nennt, trägt den Namen zu recht. Weder ist alles „aus der Cloud“ noch sind es durchweg „echte“ Marktplätze – nicht selten verbirgt sich dahinter eher ein Katalog.“ - Segmentierung
Der Unterschied liegt darin, ob Angebote sofort verkauft und bereitgestellt werden (Marktplatz im engen Sinn) oder ob neben eigenen auch fremde Services im Angebot sind. Diese werden nicht direkt über die Plattform abgewickelt (Katalog). Unabhängig von dieser Unterteilung adressieren manche Anbieter IT-Entscheider, andere das Business. - Übersicht deutscher Anbieter
Nach dieser inhaltlichen Einteilung ergibt sich folgendes Bild: Die Deutsche Telekom, Salesforce und Google bieten Marktplätze für das Business, Amazon einen Marktplatz für die IT. Microsoft und Oracle sowie SAP, Canopy und IBM stellen dem Business Kataloge bereit, VMWare und HP der IT.
3. Vielfalt von Mobilen Apps und Management
Im Gegensatz zum PC-Markt wird der Markt für mobile Geräte nicht von Microsoft dominiert. Es wird weltweit mindestens zwei bis drei verschiedene Plattformen geben. Diese Vielfalt bedeutet, dass Management-Systeme flexibler und offener sein müssen. Dank verbesserter JavaScript Performance werden HTML5 und der Browser sich zunehmend als Entwicklungsumgebung für Mainstream-Unternehmensapplikationen etablieren. Als Folge können wir im nächsten Jahr umfangreichere Anwendungen mit einem verstärkten Fokus auf deren Benutzerfreundlichkeit erwarten. Große umständliche Applikationen werden bald der Vergangenheit angehören.
4. Modulare Infrastrukturen werden alltagstauglich
Die Kontrollebene wird abgetrennt und zentralisiert. Anfangs wird der Schwerpunkt auf das Rechenzentrum mit Virtualisierung, Software Defined Networking (SDN), Sofware Defined Storage (SDS) und eigenständigen Switch Fabrics gelegt. Daraus resultierend werden APIs schneller verbraucht. Aufgrund der Teilung und Segmentierung der Unternehmensinfrastrukturen haben APIs einen hohen Stellenwert, sind aber gleichzeitig ein mögliches Sicherheitsrisiko für das Netzwerk, worauf sie Ihre Kunden aufmerksam machen sollen.
5. Internet der Dinge und industrielle Steuerungssysteme treffen aufeinander
Laut Gartner wird das Internet der Dinge bis 2020 aus etwa 26 Milliarden Geräten bestehen. Industrielle Steuerungssysteme führen das Internet-Protokoll bis hin zu den Steuerstellen und Messpunkten ein. Diese Netzwerke sind heute getrennt und individuell. Allerdings müssen beide Internet-Bedrohungen abwehren, die große Schäden in Industriekomplexen, öffentlichen operativen Netzwerken wie etwa Power Grids oder auch für den Verbraucher anrichten können. Die Erarbeitung und Umsetzung eines umfassenden Sicherheitskonzepts hilft sämtliche Sicherheitslücken zu schließen und Bedrohungen abzuwehren, bevor sie sich negativ auf Ihre Kunden und die Verbraucher auswirken können.
6. Kabelloser Zugriff überall
Der drahtlose Zugriff ist bei der großen Mehrheit der Kunden allgegenwärtig. Neue Unternehmensgebäude verfügen über immer weniger Kabel. Drahtlose Systeme setzen sich als primärer Network Access Control-Mechanismus durch. Somit sollen Sie für eine enge Integration mit Authentisierungssystemen sorgen. Verbesserungen der drahtlosen Technologie selber sind dank des aktuellen schnellen Roll-Out von AC-Wave-1 und der Aussicht auf Wave 2 dieses Jahr in vollem Gange.
7. Die Networking-Bandbreite verdoppelt sichalle zehn Monate
Der Bedarf nach Networking-Bandbreite wächst kontinuierlich. Der Übergang von 1G-Rechenzentren zu 10G-Rechenzentren dauerte ungefähr zehn Jahre. Die Migration von 10G auf 100G wird schneller sein. Alle Bestandteile der Infrastruktur müssen innerhalb der Hochgeschwindigkeitsinfrastruktur laufen. Was die Performance angeht, haben traditionelle CPU-basierte Firewalls eher das Nachsehen. In letzter Zeit haben ASIC-basierte Firewalls einen gewaltigen Leistungssprung gemacht und bieten 100G-Schnittstellen und Durchsätze von Hunderten Gbps, was zu Platz- und Energieersparnissen führt. Mit der Bereitstellung einer Architektur von Hochgeschwindigkeitsnetzwerken können Sie Ihren Kunden integrierte Sicherheit ohne Engpässe anbieten.
8. Analytik für alles
Big Data-Analytik wird aus verschiedenen Gründen angewandt. Business Intelligence ist zwar der Hauptgrund, aber die Analysen können auch zur Sicherheit beitragen. Die erfassten Datenmengen sind überwältigend, aber deren Segmentierung kann helfen nützlichere Ergebnisse zu erzielen. Die Erfassung der WLAN-Aktivität der Verbraucher in Geschäften führt zu einem besseren Verständnis ihres Kaufverhaltens. Ermutigen Sie Ihre Kunden zu überwachen, wann und wo die Mitarbeiter auf das Netzwerk zugreifen, um dann entsprechende Sicherheitsmaßnahmen einzuführen. Zustellungsprognosen auf Basis von Echtzeitdaten können wiederum zu einem effizienteren Betrieb führen.
Der Channel spielt in deutschen Unternehmen - vor allem im Mittelstand - eine immer wichtigere Rolle. Unternehmen verlassen sich nicht mehr ausschließlich darauf, dass das IT-Team - wenn sie überhaupt eins haben - selbst herausfindet, welche Technologien die richtige Sicherheit bieten und wie das Unternehmen sich vor den stets weiterentwickelnden Bedrohungen schützen kann. Ganz im Gegenteil: sie erwarten von ihren Resellern, dass sie die Rolle des informierten Beraters einnehmen. Je mehr Sie sich mit den aktuellen Themen am Markt beschäftigen, umso mehr können Sie sich vom Mitbewerb absetzen und wichtige Wettbewerbsvorteile gewinnen. (bw)