Auf welche Technologien und Geräte Unternehmen künftig nicht mehr setzen sollten, erläutert Richard Einstmann vom Bechtle IT-Systemhaus Karlsruhe in seinem Gastkommentar.
Der Trend zur Standardisierung der IT hält ungebrochen an.
Um am Markt erfolgreich zu sein, müssen Unternehmen ihre IT einheitlich organisieren und die Infrastruktur an gemeinsamen Richtlinien standortübergreifend ausrichten. IT, die außerhalb marktüblicher Standards liegt, wird von führenden Herstellern von Business-Applikationen und anderen Partnern zukünftig nicht mehr unterstützt werden und eine zunehmend untergeordnete Rolle spielen.
Anfang der 2000er-Jahre war Apple ein Produkt für Spezialisten wie Grafiker. Heute prägen die Geräte eine ganze Generation. Die Endanwender nutzen Apple oder Android-Geräte. Bei PCs, Notebooks und Tablets setzt sich Microsoft immer mehr mit einer Kombination aus Sicherheitskonzepten und persönlicher Individualisierbarkeit durch, die bislang nur von Apple bekannt war. Mit der Microsoft Azure Cloud ergeben sich vor allem im beruflichen Kontext neue Möglichkeiten
der Bereitstellung und Verwaltung. Gleiches gilt für die Anwendungen im Back-End und somit im eigenen Rechenzentrum. Monolithische Anwendungen, die nicht flexibel in der Bereitstellung auf unterschiedlichen On-premise- und Off-premise-Plattformen sind, hindern Unternehmen bei der Umsetzung ihrer Digital- und Cloud-Strategien und werden somit in naher Zukunft ersetzt werden.
Was sollte man sich im Business-Umfeld nicht mehr zulegen?
Für eine zukunftsfähige IT ist eine funktionierende und leistungsfähige Firewall unentbehrlich. Klassische Protokoll- und Port-Inspection Firewalls haben ausgedient. Diese wurden in den letzten Jahren durch Next-Generation Firewalls (NGFW) ersetzt. Auch weil sie zusätzliche Überprüfungsmethoden wie Anti-Virus, Intrusion Detection System (IDS) oder Webfilter bereitstellen. Dadurch können auch neuartige Angriffe auf das Netzwerk bereits beim Versuch des Eindringens erkannt und verhindert werden. Benutzeridentitäten spielen in komplexen Umgebungen eine immer wichtigere Rolle, sodass zunehmend Identity Based Firewalls am Unternehmensübergang zum Internet zum Einsatz kommen. Will sich ein User mit seinem Endgerät mit dem Unternehmensnetzwerk verbinden, muss er sich zunächst authentifizieren. Ist er dem Netzwerk nicht bekannt, gibt es keine Möglichkeit, sich einzubinden. Der Perimeter verschiebt sich demnach in den Client: Die persönliche Identität ist der neue Perimeter. Unternehmen, die auf der sicheren Seite sein wollen, sollten moderne Endgeräte mit Multifaktorauthentifizierung anschaffen.
Multiprotocol Label Switching (MPLS), wie es heute eingesetzt wird, kann durch Software Defined WAN kostengünstig ersetzt werden. In den vergangenen Jahren hat sich die Technik hier entscheidend verändert. Unternehmen, die sich und ihre IT zukunftsstark aufstellen wollen, blicken bei IT-Entscheidungen auf ihr Business und auf die eingesetzten Anwendungen. Welche Hardware das Unternehmen nutzt, spielt bei den Planungen inzwischen eine untergeordnete Rolle.
Wo sollte man umswitchen, um wettbewerbsfähig zu bleiben?
Zuallererst ist der digitale Wandel eine große Chance. Unternehmen erkennen zunehmend, welche Wettbewerbsvorteile aktuelle Technologien für das Kerngeschäft generieren können, und investieren in moderne ITK-Architekturen. Die moderne IT hält nicht nur mit der Entwicklung der Geschäftsanforderungen Schritt, sondern beschleunigt diese und soll Treiber des Business sein. Die permanente Vernetzung übers Internet verändert das Zusammenspiel von Menschen, Ressourcen und Prozessen. Geschäftsmodelle passen sich dem Wandel an und müssen skalierbar sein. Hierfür sind flexible Plattformen und Nutzungsmodelle gefragt, die es erlauben, auf Veränderung angemessen und zeitnah reagieren zu können. Dieser Wechsel von starren Betriebs- und Bereitstellungsmodellen hin zu agilen und flexiblen Ansätzen ist die zentrale Aufgabe der Unternehmen, die weiterhin erfolgreich am Markt sein möchten. Firmen müssen sich mit Cloud-Diensten befassen. Besonders Server- und Storage-Dienste lassen sich in Zukunft sicherer und flexibler aus der Cloud beziehen. Hybride Modelle sind aktuell der praktikabelste Ansatz. Der wichtigste Aspekt dürfte sein, dass es nicht mehr nur um Rechenleistung, Storage und Netzwerke geht. Die Daten sind die bestimmende Komponente. Welche Daten sind wie kritisch, welche Verfügbarkeit müssen diese Daten haben, welchen Sicherheitsanforderungen unterliegen sie und wo dürfen welche Daten gespeichert und verarbeitet werden? Danach wird sich alles richten.