Bandbreite als erfolgskritischer Faktor
27.09.2012
IT, NewMedia & Software
Die Guten ins Töpfchen, die Schlechten ins Kröpfchen: Was im Märchen so einfach klingt, wird beim täglichen Datenaustausch nicht selten zur Herausforderung. Denn es gilt, genau zu unterscheiden, welche Anwendungen für welchen Mitarbeiter von geschäftlicher Relevanz sind, um den jeweiligen Datentransfer entsprechend zu priorisieren und gegenüber Beeinträchtigungen abzusichern. Aus diesem Grund folgen die Funktionalitäten moderner UTM-Appliances (Unified Threat Management) zunehmend dem Prinzip der individuellen Nutzerfokussierung und werden entsprechend weiterentwickelt. Next Generation Firewalls dienen inzwischen bei Weitem nicht mehr allein dazu, den gesamten Datenverkehr im Unternehmen nach außen abzuschirmen. Zusätzlich kann über sie auch kontrolliert werden, welche Anwendungen überhaupt via Firmennetz kommunizieren dürfen. Vor dem Hintergrund der begrenzten Bandbreite eines Unternehmensnetzwerks liegt darin ein entscheidender Mehrwert: Denn es ist zwangsläufig erforderlich, die internetbasierte Kommunikation geschäftskritischer Anwendungen zu jedem Zeitpunkt sicherzustellen.
"Es darf einfach nicht sein, dass die Bandbreite geschäftsrelevanter Anwendungen wie CRM-, E-Mail- oder Warenwirtschaftssystem eingeschränkt wird, weil gerade ein lustiges Youtube-Video - z.B. vom letzten Oktoberfestbesuch - in der gesamten Firma die Runde macht", bringt Michael Haas, Area Sales Director EMEA von WatchGuard Technologies, eine der wichtigsten Herausforderungen von Netzwerkverantwortlichen im Unternehmen auf den Punkt. Da das Thema "Quality of Service" immer stärker an Bedeutung gewinnt, setzen viele Unternehmen - vor allem bei der Kommunikation mit Filialen - aus Performance-Gründen bereits auf eine Aufteilung: Nicht selten laufen für den Geschäftsbetrieb wichtige Applikationen über eine leistungsstarke Business-Leitung, während für die weitere Datenkommunikation eine zweite Leitung vorgesehen ist. Damit die Sicherheit aller Verbindungen gewährleistet werden kann, muss die eingesetzte Security-Lösung jedoch nicht nur in der Lage sein, verschiedene Provider gleichzeitig abzudecken. Es ist auch eine klare Steuerung des Datenverkehrs erforderlich - das sogenannte Traffic Shaping, das jedoch nicht alle im Markt verfügbaren Lösungen unterstützen.
Datenverkehr unter Kontrolle
Eine Applikationskontrolle ermöglicht Administratoren, zusätzlichen Einfluss auf die Performance eines Netzes auszuüben. Deswegen sollte bei der Auswahl einer Sicherheits-Appliance auf eine solche Funktion geachtet werden, die dafür sorgt, dass bestimmte Anwendungen per Mausklick und nutzerspezifisch gezielt zu- und abgeschaltet werden können. Dienste, die wie Facebook oder Instant Messaging im Verdacht stehen, die eigentliche Produktivität der Mitarbeiter herabzusetzen oder sich besonders anfällig gegenüber Viren oder Malware zeigen, sind somit bei Bedarf jederzeit blockierbar. Gleiches gilt für alle bandbreitenintensiven Anwendungen wie Youtube, Online-Fotogalerien oder P2P-Anwendungen wie Gnutella oder Foxy. Darüber hinaus zählt ein Reporting, dass konkret aufzeigt, welche Anwendungen tatsächlich im Einsatz sind. Somit kann einerseits schnell auf spezifische Sicherheitsbedenken reagiert werden - beispielsweise im Zuge der letzten Warnung des Bundesamtes für Sicherheit in der Informationstechnik zur Benutzung des Internet Explorers. Anderseits lassen sich bei Performance-Engpässen gezielt bestimmte Kommunikationsströme ausschließen.
Bildrechte: WatchGuard Technologies GmbH
http://www.watchguard.de
WatchGuard Technologies GmbH
Wendenstr. 379 20537 Hamburg
Pressekontakt
http://www.press-n-relations.de
Press'n'Relations GmbH Ulm
Magirusstr. 33 89077 Ulm
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Rebecca Hasert
09.04.2014 | Rebecca Hasert
Malware früher erkennen und sicher analysieren
Malware früher erkennen und sicher analysieren
27.03.2014 | Rebecca Hasert
Gefahr erkannt, Gefahr gebannt
Gefahr erkannt, Gefahr gebannt
05.03.2014 | Rebecca Hasert
Technologiewechsel auf der Überholspur
Technologiewechsel auf der Überholspur
26.02.2014 | Rebecca Hasert
Lückenlose Sicherheit für Homeoffice und Kleinstbüro
Lückenlose Sicherheit für Homeoffice und Kleinstbüro
30.01.2014 | Rebecca Hasert
IT-Sicherheit: WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus
IT-Sicherheit: WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus
Weitere Artikel in dieser Kategorie
23.04.2024 | BlackLine
BlackLine kündigt KI-gestützte Innovation zur Analyse von Journaleinträgen an
BlackLine kündigt KI-gestützte Innovation zur Analyse von Journaleinträgen an
23.04.2024 | Asseco Solutions
2.000 Euro für wichtigen Zweck: Asseco Solutions unterstützt die Arbeit des Kinderhospizdienstes Karlsruhe
2.000 Euro für wichtigen Zweck: Asseco Solutions unterstützt die Arbeit des Kinderhospizdienstes Karlsruhe
23.04.2024 | PRS Jakubowski ® Kostenlose Computer Entsorgung
Überlassen Sie uns die Computerentsorgung, denn wir haben einiges zu bieten.
Überlassen Sie uns die Computerentsorgung, denn wir haben einiges zu bieten.
23.04.2024 | Vier GmbH
Partner: VIER und questnet starten weltweiten Vertrieb von Cloud Contact Center & KI
Partner: VIER und questnet starten weltweiten Vertrieb von Cloud Contact Center & KI
23.04.2024 | Genetec Deutschland GmbH
Genetec eröffnet in Wien neuen Standort sowie Zentrum für Forschung und Entwicklung
Genetec eröffnet in Wien neuen Standort sowie Zentrum für Forschung und Entwicklung