Pressemitteilung von Rebecca Hasert

Bandbreite als erfolgskritischer Faktor


IT, NewMedia & Software

Die Guten ins Töpfchen, die Schlechten ins Kröpfchen: Was im Märchen so einfach klingt, wird beim täglichen Datenaustausch nicht selten zur Herausforderung. Denn es gilt, genau zu unterscheiden, welche Anwendungen für welchen Mitarbeiter von geschäftlicher Relevanz sind, um den jeweiligen Datentransfer entsprechend zu priorisieren und gegenüber Beeinträchtigungen abzusichern. Aus diesem Grund folgen die Funktionalitäten moderner UTM-Appliances (Unified Threat Management) zunehmend dem Prinzip der individuellen Nutzerfokussierung und werden entsprechend weiterentwickelt. Next Generation Firewalls dienen inzwischen bei Weitem nicht mehr allein dazu, den gesamten Datenverkehr im Unternehmen nach außen abzuschirmen. Zusätzlich kann über sie auch kontrolliert werden, welche Anwendungen überhaupt via Firmennetz kommunizieren dürfen. Vor dem Hintergrund der begrenzten Bandbreite eines Unternehmensnetzwerks liegt darin ein entscheidender Mehrwert: Denn es ist zwangsläufig erforderlich, die internetbasierte Kommunikation geschäftskritischer Anwendungen zu jedem Zeitpunkt sicherzustellen.

"Es darf einfach nicht sein, dass die Bandbreite geschäftsrelevanter Anwendungen wie CRM-, E-Mail- oder Warenwirtschaftssystem eingeschränkt wird, weil gerade ein lustiges Youtube-Video - z.B. vom letzten Oktoberfestbesuch - in der gesamten Firma die Runde macht", bringt Michael Haas, Area Sales Director EMEA von WatchGuard Technologies, eine der wichtigsten Heraus­forderungen von Netzwerkver­antwortlichen im Unternehmen auf den Punkt. Da das Thema "Quality of Service" immer stärker an Bedeutung gewinnt, setzen viele Unternehmen - vor allem bei der Kommunikation mit Filialen - aus Performance-Gründen bereits auf eine Aufteilung: Nicht selten laufen für den Geschäftsbetrieb wichtige Applikationen über eine leistungsstarke Business-Leitung, während für die weitere Datenkommunikation eine zweite Leitung vorgesehen ist. Damit die Sicherheit aller Verbindungen gewährleistet werden kann, muss die eingesetzte Security-Lösung jedoch nicht nur in der Lage sein, verschiedene Provider gleichzeitig abzudecken. Es ist auch eine klare Steuerung des Datenverkehrs erforderlich - das sogenannte Traffic Shaping, das jedoch nicht alle im Markt verfügbaren Lösungen unterstützen.

Datenverkehr unter Kontrolle
Eine Applikationskontrolle ermöglicht Administratoren, zusätzlichen Einfluss auf die Performance eines Netzes auszuüben. Deswegen sollte bei der Auswahl einer Sicherheits-Appliance auf eine solche Funktion geachtet werden, die dafür sorgt, dass bestimmte Anwendungen per Mausklick und nutzerspezifisch gezielt zu- und abgeschaltet werden können. Dienste, die wie Facebook oder Instant Messaging im Verdacht stehen, die eigentliche Produk­tivität der Mitarbeiter herab­­zusetzen oder sich besonders anfällig gegenüber Viren oder Malware zeigen, sind somit bei Bedarf jederzeit blockierbar. Gleiches gilt für alle band­breitenintensiven Anwendungen wie Youtube, Online-Foto­galerien oder P2P-Anwendungen wie Gnutella oder Foxy. Darüber hinaus zählt ein Reporting, dass konkret aufzeigt, welche Anwendungen tatsächlich im Einsatz sind. Somit kann einerseits schnell auf spezifische Sicherheitsbedenken reagiert werden - beispielsweise im Zuge der letzten Warnung des Bundesamtes für Sicherheit in der Informationstechnik zur Benutzung des Internet Explorers. Anderseits lassen sich bei Performance-Engpässen gezielt bestimmte Kommunikationsströme ausschließen.

Bildrechte: WatchGuard Technologies GmbH

http://www.watchguard.de
WatchGuard Technologies GmbH
Wendenstr. 379 20537 Hamburg

Pressekontakt
http://www.press-n-relations.de
Press'n'Relations GmbH Ulm
Magirusstr. 33 89077 Ulm


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Rebecca Hasert
27.03.2014 | Rebecca Hasert
Gefahr erkannt, Gefahr gebannt
05.03.2014 | Rebecca Hasert
Technologiewechsel auf der Überholspur
Weitere Artikel in dieser Kategorie
23.04.2024 | PRS Jakubowski ® Kostenlose Computer Entsorgung
Überlassen Sie uns die Computerentsorgung, denn wir haben einiges zu bieten.
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 61
PM gesamt: 408.951
PM aufgerufen: 69.367.785