Fachartikel

Transparenz in hybriden IT-Umgebungen

Unternehmen hosten ihre Systeme, Anwendungen und Daten heute sowohl in der Cloud als auch im firmeneigenen Rechenzentrum. Das hat meistens Vorteile, etwa geringere Kosten und produktivere Mitarbeiter. Gleichzeitig benötigen CIOs Transparenz, Optimierungsmöglichkeiten und Kontrolle über alle hybriden Cloud-Umgebungen hinweg, um sicherzustellen, dass Anwendungen auch bestmöglich funktionieren. Wie sich diese Transparenz herstellen lässt, zeigt unser Fachartikel.
Der transparente Zugriff auf sämtliche Bestandteile einer IT-Umgebung ist gerade bei hybriden Landschaften entscheidend.
Die Basisaufgabe eines CIOs besteht darin, hochverfügbare, sichere und vernetzte Systeme bereitzustellen sowie für eine zufriedenstellende Leistung für Nutzer zu sorgen. Vor einigen Jahren, als noch alle Anwendungen und Umgebungen unter einem Dach liefen und CIOs sich ziemlich sicher sein konnten, dass alle Nutzer im Büro waren, war das zwar nicht ganz einfach, aber dennoch lange nicht so komplex wie heute. Wollte ein Mitarbeiter etwa von unterwegs aus Zugriff auf das Netzwerk, bekam er von der IT ein abgesichertes Endgerät, mit dem er sich über VPN einloggen konnte. So ließ sich der Großteil der Ressourcen kontrollieren. Heute hat sich das grundlegend geändert, denn die Mitarbeiter erwarten im Unternehmen die gleichen einfachen und schnellen Lösungen, die sie auch aus ihrem Privatleben gewohnt sind.

Unternehmen hosten ihre Systeme, Anwendungen und Daten heute sowohl in der Cloud als auch im firmeneigenen Rechenzentrum und wandeln sich damit immer mehr zu Unternehmen mit hybriden IT-Infrastrukturen. Das hat viele Vorteile – geringere Kosten und produktivere Mitarbeiter, um nur zwei zu nennen. Gleichzeitig sind diese Entwicklungen aber auch ein Albtraum für jede IT-Abteilung. Denn: es reicht nicht mehr aus, Cloud-Anwendungen optimal bereitzustellen. Vielmehr brauchen CIOs Transparenz, Optimierungsmöglichkeiten und Kontrolle über alle hybriden Cloud-Umgebungen hinweg, um sicherzustellen, dass Anwendungen bestmöglich funktionieren – egal, wo sie gehostet sind oder verwaltet werden. Schließlich kann es sich kein Unternehmen erlauben, dass die Mail-Server abstürzen oder Mitarbeiter nicht auf wichtige Daten in der Cloud zugreifen können.
Trotz der Herausforderungen, die eine hybride IT-Infrastruktur mit sich bringt, ist es keine Option, alle Systeme und Daten ausschließlich im zentralen Rechenzentrum zu hosten. Massive Wettbewerbsnachteile wären die Folge. Laut Gartner wollen daher auch drei Viertel aller großen Unternehmen bis Ende des Jahres auf hybride Cloud Deployments setzen – Tendenz steigend. Gleichzeitig wird aber auch nach wie vor die Notwendigkeit bestehen, bestimmte Daten lokal vorzuhalten.

Hybride Infrastrukturen – das müssen Unternehmen beachten
An hybriden Strukturen führt also in naher Zukunft kein Weg vorbei. Bei der Planung solcher Architekturen müssen Unternehmen unter anderem folgende wichtige Fragen stellen und Vor- sowie Nachteile abwägen:

  • Gibt es eine SaaS-Alternative oder gibt es die Software weiterhin nur im kommerziellen Lizenzpaket?
  • Was ist sinnvoller – eine eigene Cloud aufzubauen oder Infrastrukturen von bestehenden Public-Cloud-Umgebungen zu nutzen? Oder gar beides gleichzeitig?
  • Welche Daten und Anwendungen werden wie und wo gehostet?
  • Wie können Mitarbeiter in der Zentrale, kleinen Zweigstellen und von unterwegs optimal auf verschiedenste Anwendungen zugreifen?
  • Sollen sie über zuverlässige private Netzwerke oder sichere Internetpfade darauf zugreifen können?
Neben den Antworten auf diese Fragen müssen sich IT-Entscheider auch mit den versteckten Kosten für hybride IT-Infrastrukturen beschäftigen. Nutzen Unternehmen verschiedene Cloud- und SaaS-Provider, kann die gesamte IT-Architektur sehr schnell sehr komplex werden, etwa weil Technologien unter Umständen nicht miteinander kompatibel sind. Wird also ein Prozess oder Workflow in eine hybride IT-Umgebung migriert, können IT-Teams nur schwer potenzielle Probleme entdecken und lösen. Wenn die Verantwortung beim Service Provider oder dem SaaS-Anbieter liegt, spielen sich viele Vorgänge sogar komplett außerhalb des Einflussbereiches der IT-Abteilung ab.

End-to-End-Visibility – mehr als ein Buzzword
Der Schlüssel zum Erfolg in dieser neuen Realität der IT-Welt ist eine umfassende Transparenz des gesamten Netzwerks, die "End-to-End Visibility". Was erst einmal nach Buzzword klingt, bezeichnet tatsächlich eine Kernfähigkeit, die in der IT unbedingt gegeben sein muss: So sollten idealerweise alle IT-Teams in der Lage sein, die gesamte Infrastruktur – vom Mitarbeiter unterwegs über alle genutzten Netzwerke bis zur Anwendung, die im Rechenzentrum oder in der Cloud läuft – über eine einzige Plattform überwachen zu können.

Ein Beispiel: Der Netzwerk-Administrator in einem multinationalen Unternehmen hat eine solche zentralisierte Management-Konsole implementiert, um darüber alle Anwendungen, Nutzer und Standorte im gesamten weltweiten Netzwerk im Auge zu haben. Alarmmeldungen in Echtzeit weisen ihn darauf hin, dass es ein Problem mit SharePoint gibt. Er prüft die Situation und entdeckt, dass alle anderen Anwendungen normal laufen. Daraufhin überprüft er alle Standorte, die mit SharePoint arbeiten und erkennt, dass die Anwendung nur in einer der Zweigstellen nicht richtig arbeitet. Der Grund dafür ist die aktuelle Pfadauswahl, die den SharePoint Traffic automatisch über MPLS leitet, obwohl die Kapazität zu diesem Zeitpunkt nahezu an ihren Grenzen ist. Dank dieser Information kann der Administrator die Pfadauswahl nun modifizieren, sodass der SharePoint-Traffic immer dann über das Internet geroutet wird, wenn MPLS nicht verfügbar ist. So konnte das Problem vergleichsweise schnell und einfach gelöst werden.

    Seite 1: Entscheidend: End-to-End-Visibility
    Seite 2: Fünf Bausteine für umfassende Transparenz


Seite 1 von 2 Nächste Seite >>
6.04.2016/ln/Oliver Burgstaller, Director Advanced Business Solutions bei Riverbed Technology

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen