- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Netzwerkstrategien für Unternehmen


Dem Ernstfall ganz nah: Drei Optionen, Netzwerke belastbarer zu machen
Unternehmen mit vielen Niederlassungen können die Verfügbarkeit der Internetanbindung durch die Installation einer E1-Leitung erhöhen oder durch das Implementieren von Dienstredundanz eine Verringerung des Risikos erreichen


- Anzeigen -





Von Sascha Kremer, Director Carrier Development, Cradlepoint

Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue – um nur eine Auswahl zu nennen.

Das Szenario möchte sich kein Unternehmen vorstellen, doch es kann schnell Realität werden. Wenn große Internetdienstanbieter nur 98,5 Prozent Verfügbarkeit als Standard anbieten* – was einer Ausfallzeit von bis zu zehn Stunden im Monat entspricht - ist die Frage nicht, ob die Internetverbindung möglicherweise ausfällt, sondern wann. Nach Angaben des Marktforschungsunternehmens Gartner kostet jede Stunde Ausfallzeit eine Organisation durchschnittlich 300.000 US-Dollar.** Deshalb braucht ein Unternehmen unbedingt einen Plan für den kontinuierlichen Geschäftsbetrieb.

Unternehmen mit vielen Niederlassungen können die Verfügbarkeit der Internetanbindung durch die Installation einer E1-Leitung erhöhen oder durch das Implementieren von Dienstredundanz eine Verringerung des Risikos erreichen. Jedoch: Eine E1-Leitung kann bis zu zehnmal mehr kosten als eine DSL- oder kabelgebundene Leitung. Durch die Aufrüstung auf eine E3-Leitung kann die Verfügbarkeit auf fast 99,99 Prozent erhöht werden, doch sind für manche Unternehmen die Implementierung und Instandhaltung dieser Technologie schlichtweg unbezahlbar. E3-Leitungen können über dreimal so teuer sein wie E1-Leitungen und machen dadurch oft die Rentabilität der Technologien für Business Continuity zunichte. So können für eine Lösung für Hunderte von verteilten Filialen astronomisch hohe Kosten anfallen, die durch die relativ geringe Steigerung der Zuverlässigkeit nicht zu rechtfertigen wären.

Wenn es darum geht, die Verfügbarkeit des Netzwerks zu erhöhen und das Problem eines "Single Point of Failure" auszuschalten, haben Unternehmen generell drei Optionen: Die Netzwerktechnologie aufzurüsten, kabelgebundene Redundanz zu implementieren oder eine LTE-Failover-Lösung bereitzustellen.

Technologie aufrüsten
Durch das Aufrüsten des Netzwerks von Ethernet, DSL oder Kabel auf E1-Technologie kann ein Unternehmen eine höhere Internetverfügbarkeit realisieren und damit letztlich die Ausfallzeiten auf fünfzehn Minuten pro Monat reduzieren. Allerdings bieten auch E1-Leitungen den meisten Unternehmen nicht genügend Bandbreite zur Ausführung aller ihrer Anwendungen für den täglichen Geschäftsbetrieb.

Kabelgebundene Redundanz implementieren
Die Bereitstellung von kabelgebundener Redundanz ist eine weitere Möglichkeit, die jedoch zahlreiche Argumente gegen sich hat. Sie kann für Hunderte von Standorten für ein Unternehmen unerschwinglich sein. Hinzu kommt, dass die meisten Kabel im gleichen Graben verlegt werden, sodass die Redundanzleitung dem gleichen Risiko physischer Beschädigung ausgesetzt ist wie die primären WAN-Verbindungen. Zu bedenken ist auch, dass die Reparatur von beschädigten Leitungen Wochen oder Monate dauern kann, was für das Unternehmen zumeist katastrophale Verluste bedeutet.

Eine LTE-Failover-Lösung einsetzen
Organisationen, die eine zuverlässige Business-Continuity-Lösung für konstante Netzwerkanbindung brauchen, sollten eine auf LTE-Technologie basierende Lösung in Erwägung ziehen. LTE (Long Term Evolution) ist die vierte Generation des Mobilfunkstandards und wird daher auch "4G" genannt. LTE bietet deutliche Verbesserungen hinsichtlich Bandbreite, Latenz und Kapazität im Vergleich zu vorherigen Standards. Im Gegensatz zu kabelgebundenen Failover-Lösungen oder Dienstredundanz ermöglicht LTE-Technologie heute hochverfügbare, kostengünstige Verbindungen. Als Failover-System bietet eine drahtlose Lösung eine ausreichende Leistung, um auch bei Hochbetrieb jede Unterbrechung oder spürbare Verzögerung zu vermeiden.

Ein SD-WAN (Software-Defined Wide Area Network) lässt sich so konfigurieren, dass bei Ausfall der Konnektivität sofort eine drahtlose LTE-Verbindung aufgebaut wird. Jedes System, das an die entsprechenden Router angebunden ist, kann ohne Unterbrechung bei LTE-Geschwindigkeit ausgeführt werden. Das Netzwerk läuft im Vollbetrieb und Kunden und Mitarbeiter spüren keine Einschränkungen. Das SD-WAN wird von einer Cloud-Plattform aus verwaltetet. Sobald die primäre Internetanbindung wieder vorhanden ist, switcht der Datenverkehr wieder darauf zurück, ohne dass eine einzige Transaktion verloren geht.

Die relativ geringen Kosten von LTE für eine Business-Continuity-Lösung bringen dem Unternehmen mehr Rentabilität und eine höhere Skalierbarkeit für Netzwerke mit zahlreichen Standorten, für die andere Optionen einfach unerschwinglich sind, beispielsweise Einzelhandelsketten. Bei einer drahtlosen LTE-Failover-Lösung profitieren Unternehmen von der gleichen Zuverlässigkeit und den gleichen Wettbewerbsvorteilen wie Großunternehmen. Das Business läuft auch im Ernstfall.

* Faustregel: 98,5% Verfügbarkeit über das Jahr für Kupfer und 99,5% für Glasfaser
**Gartner, "The Cost of Downtime", 16. Juli 2014. http://blogs.gartner.com/andrew-lerner/2014/07/16/the-cost-of-downtime/
(Cradlepoint: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 31.03.17


Cradlepoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Besonders leichte Beute für Hacker

    Nachdem zwei große Ransomware-Angriffe über den Globus gefegt sind und zahlreiche große Organisationen davon betroffen waren, haben viele Unternehmen begonnen, ihre Cyber-Sicherheitspolitik zu überdenken. Doch viele kleine Unternehmen sind immer noch ungeschützt - und sie könnten jederzeit Ziel eines Ransomware-Angriffs werden, da solche Angriffe in Intensität und Raffinesse zunehmen werden. "Kleine Unternehmer und CEOs sollten sich darauf konzentrieren, eine Denkweise in ihrem Unternehmen zu pflegen, die - anstatt die Menschen ohne Grund zu verschrecken - die Kultur der Cybersicherheit und einen vorsichtigen Ansatz für alle Online-Aktivitäten aufbaut", sagte Marty P. Kamden, CMO von NordVPN. "Eine Organisation vor Cyberattacken zu schützen, bedeutet eine vollständige Zusammenarbeit aller Mitarbeiter - und jeder muss die Do's und Don'ts des Online-Verhaltens kennen."

  • Natürliche Personen können haftbar gemacht werden

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache - die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Grund genug, sich mit dem Thema jetzt genau auseinanderzusetzen und die erforderlichen Maßnahmen zu treffen, bevor zeitliche Engpässe für die Umsetzung entstehen. G Data stellt hierzu ein Whitepaper bereit und zählt fünf Änderungen auf, die für Unternehmer von entscheidender Bedeutung sind.

  • Datenkraken greifen immer hemmungsloser zu

    Die ausufernde Datenschnüffelei lässt viele Menschen kalt. Zu Unrecht. Die Brabbler AG erläutert fünf Gründe, warum auch in der digitalen Welt absolut jeder rechtschaffene Bürger etwas zu verbergen hat. Die Datenkraken greifen immer hemmungsloser zu. Sie zeichnen die Spuren der User in der digitalen Welt umfänglich auf, verknüpfen sie miteinander und erstellen umfassende Profile. Dabei ist die Schnüffelei längst nicht mehr auf PCs, Tablets oder Smartphones beschränkt; Connected Cars und Sprachassistenten sorgen dafür, dass Datensammler mittlerweile Gespräche im Auto oder in den eigenen vier Wänden abhören können. Vielen Menschen ist das gar nicht bewusst; und diejenigen, die es wissen oder zumindest ahnen, juckt es oft nicht groß. Sie hätten ja schließlich nichts zu verbergen und deshalb auch nichts zu befürchten. Die Brabbler AG, die sich für den Schutz der Privatsphäre im Internet einsetzt, zeigt, dass das ein Irrtum ist. Sie erläutert, welche Folgen die Datenspionage für ganz normale Bürger haben kann.

  • Schwerpunkt auf Spear-Phishing legen

    Trustwave warnt vor Malware-Angriffen, die so geschickt getarnt sind, dass geschädigte Unternehmen diese Angriffe gar nicht oder sehr spät erkennen - nämlich dann, wenn es bereits zu spät ist und wertvolle Unternehmensdaten bereits gestohlen wurden. Diese oft als Fileless Malware bezeichnete Schadsoftware wird von Cyberkriminellen immer öfter eingesetzt und lässt sich mit herkömmlichen Sicherheitslösungen im Regelfall nicht erkennen. Trustwave gibt Tipps, wie man diese Art von Angriffen unterbinden kann. Fileless Malware, im Deutschen oft als "Dateilose Malware" bezeichnet, ist kein neues Phänomen, erfreut sich aber laut aktuellen Untersuchungen von Trustwave zunehmender Beliebtheit bei Cyberkriminellen.

  • Industriestandards für den Datenschutz

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist seit längerem in aller Munde. Sie zielt darauf ab, den Datenschutz innerhalb der EU zu stärken und regelt auch den Transfer von Daten über die EU hinaus. Wenn sie am 18. Mai 2018 in Kraft tritt und von den Behörden durchgesetzt werden kann, hat sie Auswirkungen für jedes Unternehmen, das Daten in irgendeiner Weise in der EU verarbeitet. Tenable Network Security stellt im ersten Teil ihrer Serie zur Datenschutz-Grundverordnung drei essentielle Schritte vor, um die sicherheitstechnischen Herausforderungen der EU-DSGVO zu bewältigen.