Erweiterung unseres Partnerportfolios mit Schwerpunkt Security

Seit 25 Jahren erfolgreich am Markt für WAN-Lösungen, UC und Collaboration, erweitern wir unser Portfolio um die Partner ZScaler und Crowdstrike.

Security ist bei Savecall schon länger fester Bestandteil bei Beratung im Bereich SD-WAN/SASE.
Immer häufiger treffen wir auf die Anforderung das Zero Trust Framework umzusetzen. Dies bietet unseren Kunden mehr Sicherheit in Ihrer IT-Infrastruktur und  ermöglicht die Visibilität auf  ihre IT. Dadurch werden die verantwortlichen CIOs und deren Teams deutlich entlastet.

Zscaler ermöglicht den weltweit führenden Organisationen die sichere Transformation ihrer Netzwerke und Anwendungen für eine mobile und Cloud-First-Welt. Die Zero Trust Plattform von Zscaler schützt Kunden vor Cyberangriffen und Datenverlusten, damit Anwender agiler, effizienter, stabiler und sicherer arbeiten können.
Zscaler ist für die Absicherung von mehr als 400 der Forbes Global 2000-Unternehmen verantwortlich und wurde im 10. Jahr in Folge als Leader im Gartner Magic Quadrant für Secure Web Gateways ausgezeichnet.

Darüber hinaus haben wir CrowdStrike als weiteren aber nicht minder wichtigen Partner mit in Unser Security Portfolio mit aufgenommen.
Mit CrowdStrike, das seinen Ursprung im Bereich IR (Incident Response) hat, bieten wir eine Cloud-native Plattform, die Unternehmen, Mitarbeiter und Prozesse unterstützt und vor Angriffen schützt.
Die Falcon-Plattform von CrowdStrike bietet eine einzige Cloud-Lösung, die unter anderem Antivirus (NGAV) der nächsten Generation, Endpoint Detection und -Response (EDR), Gerätesteuerung, Schwachstellenbewertung und IT-Hygiene vereint.
CrowdStrike ist laut IDC der am schnellsten wachsende Anbieter von Endpoint-Sicherheitssoftware und wurde als führend im Forrester Wave Report ™: Unternehmenserkennung und -reaktion (1. Quartal 2020) benannt.

Autorenbild: Ronald Bals
Cyber Security Trends

Cyber Sicherheit: Trends 2023

Während sich das Jahr 2023 als „Rinse and Repeat“ der Cybersicherheitsherausforderungen der letzten Jahre zu entwickeln scheint, gibt es eine Reihe bemerkenswerter neuer Trends und Variationen, die Sicherheitsexperten zweifellos auf Trab halten werden. Einige Entwicklungen, die wir im kommenden Jahr genau beobachten, umfassen:

Sicherung der verteilten Belegschaft

Während sich die Welt weiterhin von der Pandemie erholt und die Mitarbeiter endlich in die Büros zurückkehren, behält die Mehrheit der Unternehmen Richtlinien bei, die Voll- oder Teilzeitarbeit von zu Hause aus ermöglichen. Daher wird die Notwendigkeit, Infrastrukturen zur Unterstützung einer hybriden Belegschaft anzupassen, weiterhin einen großen Einfluss auf Sicherheitsstrategien haben.

Ein wesentlicher Unterschied besteht darin, dass wir anstelle des massiven Ansturms auf Fernarbeit in den frühen Tagen der Pandemie allgemeine Verbesserungen erwarten, die von sicheren Zugriffsrichtlinien bis hin zur Kontrolle und Transparenz von Asset-Inventaren reichen. Letzteres wird um Endkunden, BYOD, mobile Geräte, Server, Anwendungen und andere Elemente erweitert. Die Asset-Erkennung und -Verwaltung wird darüber hinaus eine verbesserte Überprüfung von Asset-IDs, Zustandsprüfungen, Schwachstellen, Patch-Levels und anderen Sicherheitsaspekten ermöglichen.

Die hybride Belegschaft wird auch weiterhin eine Reihe wichtiger Technologieeinführungen wie Cloud und SaaS vorantreiben, die die Agilität und Flexibilität verbessern. Auf der Ebene des Benutzerzugriffs werden Identitäts- und Zugriffsverwaltung (IAM), Zero-Trust Network Access (ZTNA) und Secure Access Service Edge (SASE) an Bedeutung gewinnen. Eine weitere aufstrebende Produktkategorie, Security Service Edge (SSE), wird zusammenwachsen und konkreter – und damit als Strategie wirkungsvoller.

Insgesamt ist der Übergang vom traditionellen, Edge-basierten Sicherheitsmodell zum neuen hybriden/verteilten Mitarbeitermodell eine seismische Veränderung, die allmählich über einen bestimmten Zeitraum erfolgen wird.

OT/IoT-Sicherheit rückt in den Fokus

Operational Technology (OT), das Internet of Things (IoT) und das Industrial Internet of Things (IIoT) haben sich im Rahmen von Industrie 4.0, auch Digital oder Smart Manufacturing genannt, in vielen Branchen durchgesetzt. Diese vierte industrielle Revolution beruht auf der Generierung, Analyse und Kommunikation von Daten, um Prozesse zu automatisieren und eine bessere Entscheidungsfindung zu unterstützen.

Jüngste Angriffe haben jedoch gezeigt, dass große Stichproben vieler OT/IoT-Netzwerke oftmals wenig oder gar nicht geschützt sind. Geopolitische Risiken unterstreichen darüber hinaus die Bedeutung der Sicherung kritischer Infrastrukturen, um diese Elemente vor Angriffen und Missbrauch zu schützen. Dazu kommt, dass neue Technologien wie vernetzte Kameras, Autos und andere Geräte neue Sicherheitsprobleme mit sich bringen.

Im Jahr 2023 müssen sich Sicherheitsexperten stärker auf die kontinuierliche Überwachung dieser Assets durch Asset-Inventarisierungsprozesse konzentrieren, idealerweise mit automatischer Erkennung angesichts der sich schnell verändernden Standards von Industrie 4.0. Darüber hinaus müssen Mechanismen vorhanden sein, um Anomalien zu identifizieren und abzuwehren, die Indikatoren für eine Gefährdung (IOC) sein können, sowie um eine genaue Erkennung und Abwehr von Bedrohungen zu gewährleisten. Vor allem muss ein angemessener Reaktionsplan für Sicherheitsvorfälle entwickelt werden, um eine schnelle Reaktion zu gewährleisten, wenn OT/IoT/IIoT-Geräte gefährdet sind.

Cloud- und Sicherheitsinvestitionen

Zu den vielen Auswirkungen der COVID-Pandemie gehört die beschleunigte Einführung der Cloud, da sich Unternehmen darauf konzentrierten, den kontinuierlichen Betrieb in einem herausfordernden Umfeld aufrechtzuerhalten. Bedauerlicherweise hat die Zunahme der Cloud-Akzeptanz nur zu einer Zunahme von Cloud-bezogenen Sicherheitsvorfällen geführt, sowohl in Bezug auf die Art als auch auf die Häufigkeit von Angriffen.

Der IBM Cost of a Data Breach Report 2022 ergab, dass 45 Prozent der Datenschutzverletzungen in Cloud-Umgebungen auftraten, mit durchschnittlichen Kosten in Millionenhöhe. Somit hat sich auch das Bewusstsein und die Nachfrage nach Cloud-Sicherheit intensiviert, was bis 2023 und darüber hinaus anhalten wird. Allerdings wird sich der Schwerpunkt strategisch auf die Unterstützung hybrider Cloud-Umgebungen verlagern, die private Rechenzentren und öffentliche Clouds umfassen.

Diese Entwicklung wird auch eine Änderung der Verwaltungsstrategien erfordern – der Umfang der Hybrid-Cloud-Bereitstellungen wird einen stückweisen Ansatz unpraktikabel machen. Im Rahmen des Cloud-Betriebsmanagements wird es unerlässlich, die Sicherheit nahtlos verwalten zu können.

Wie oben erwähnt, haben sich die Ökosysteme von Rechenzentren in den letzten Jahren verändert. Wahrscheinlich werden wir, im Jahr 2023 einen erneuten Schwerpunkt auf eine bessere Integration zwischen Security Operations (SecOps) und Sicherheitsinfrastruktur sehen. Dies bringt endlich alles zusammen und bietet eine bessere Sichtbarkeit und eine „Single Pane of Glass“-Ansicht in SecOps.

Wie viele Branchenanalysten gehen auch wir davon aus, dass die Einführung von Extended Detection and Response (XDR) zunehmen wird. Dies wird hauptsächlich durch die Fähigkeit von XDR vorangetrieben, bessere Analysen bereitzustellen, die wiederum dem Sicherheitspersonal helfen, Vorfälle zu verstehen und angemessen darauf zu reagieren.

Ein weiterer Trend, den wir genau beobachten, ist eine bessere Automatisierung zur Behandlung bestimmter Vorfälle. Mithilfe der Automatisierung können Sicherheitsexperten Playbooks einrichten, um automatisierte Minderungs- und Behebungsmaßnahmen für gängige Sicherheitsszenarien auszulösen. Dadurch werden die Mitarbeiter von Routinevorfällen entlastet und können sich auf komplexe oder risikoreiche Angriffe und Sicherheitsverletzungen einstellen.

Insgesamt erwarten wir auch, dass Unternehmen zunehmend den Wert darin sehen werden, einen Reaktionsplan für verschiedene Arten von Sicherheitsvorfällen zu erstellen, was für den Geschäftsbetrieb von entscheidender Bedeutung geworden ist.

FAZIT

Zusammenfassend lässt sich sagen, dass das kommende Jahr neue Herausforderungen aber auch neue Möglichkeiten für Sicherheitspraktiker bringen wird. Nur eine durchdachte und strategische Herangehensweise wird zu einer sichereren und vernünftigeren Cybersicherheitsumgebung führen.

Autorenbild: Ronald Bals

Innovation in einem flexiblen und sicheren Unternehmensnetzwerk

Flexible und sichere Netzwerkinfrastruktur ist eine Voraussetzung für die digitale Transformation eines Unternehmens.

Hybride Arbeitsmodelle haben sich durchgesetzt, der Kundenkontakt findet weitgehend virtuell statt. Die Netzinfrastruktur vieler Unternehmen ist jedoch nicht ausreichend darauf vorbereitet, oft wurden nur Quick-Fix-Lösungen eingerichtet. Zukünftig werden Unternehmen ihre digitale Infrastruktur ausbauen und sie flexibel, sicher und vor allem zukunftssicher machen. Während in der Vergangenheit Unternehmen das eigene Netzwerk als reine Kostenstelle gesehen haben, erkennen sie zunehmend das Potenzial ihres Netzwerks als elementare Plattform für das Tagesgeschäft und als wichtige Säule für Innovationen.

Unternehmenswachstum durch stabiles, flexibles und sicheres Netz

Ein robustes und flexibleres Netz ist eine wichtige Plattform, die es Unternehmen ermöglicht, Unwägbarkeiten zu meistern. Doch wie können Unternehmen ihr Netz wirklich stabil, sicher und zukunftsfähig machen? Zudem so, dass es ihre Innovationsstrategie unterstützt? Es müssen verteilte Standorte miteinander verbunden, Cloud-Umgebungen integriert, Daten- und Verbindungssicherheit gewährleistet und kabelgebundene und drahtlose Netze integriert werden. Ein Netz muss in der Lage sein, die unterschiedlichen Anforderungen dieser verschiedenen Netzteilnehmer (Benutzer, Server, IOT-Sensoren) zu bewältigen. Diese Integration ist heute eine der wichtigsten Aufgaben einer IT Abteilung.

Eine Cloud-zentrierte Architektur ist das Gebot der Stunde, da sie Unternehmen in die Lage versetzt, ihre Netze optimal zu nutzen. Der Aufbau von Agilität am Cloud-Edge mit der einfachen Bereitstellung verschiedener virtueller Netzwerkfunktionen an diesen Rändern ermöglicht eine bessere Konnektivität zu kritischen Anwendungen in mehreren Clouds. Die Unternehmen setzen daher oftmals auf Provider mit globaler Präsenz, um so nahe wie möglich an die Cloud heranzukommen und damit den geschäftskritischen Datenverkehr optimal an die Cloud-Anwendungen weiterzuleiten.

Es ist ein hohes Maß an Skalierbarkeit notwendig, um unvorhersehbare Umstände erfolgreich zu bewältigen. Durch ein hardwarezentriertes Modell ist die Skalierbarkeit oft stark eingeschränkt. Daher ist der Einsatz von softwaregesteuerten Netzwerklösungen immer wichtiger. Unternehmen haben die Notwendigkeit einer schnelleren Bereitstellung von Netzwerkfunktionen und Routing-Richtlinien erkannt. SD-WAN hat sich in dieser Zeit ebenfalls als eine wichtige Lösung herauskristallisiert.

SD-WAN hat viele Vorteile. Aber funktioniert dieser Ansatz automatisch wie ein Allheilmittel für verschiedene Netzwerkprobleme? Die Antwort lautet nein, denn nicht jedes Unternehmen verfügt über die technischen Voraussetzungen, um das Beste aus diesem Ansatz herauszuholen. Für die Implementierung in einer Umgebung, in der bereits andere Technologien eingesetzt werden brauchen Unternehmen eine ausgereifte und methodische Migrationsstrategie. Nur so wird aus dem Einsatz von SD-WAN eine Erfolgsstory.

Sicherheit und Zuverlässigkeit spielt für Unternehmen neben der schnellen Bereitstellung und Flexibilität eine entscheidende Rolle bei der Auswahl der richtigen Netzwerklösung. Eine sichere Netzwerkinfrastruktur ist für die vollständige digitale Transformation eines Unternehmens sehr wichtig. Und hier kommt ein weiterer Trend ins Spiel – Secure Access Service Edge (SASE). SASE ist nicht völlig neu, da es sich um eine Verschmelzung vieler bestehender Tools handelt. SD-WAN- und VPN-Technologien werden mit Cloud-nativen Sicherheitsfunktionen wie Zero Trust und Firewalls kombiniert.

All dies soll einerseits die Komplexität verringern und andererseits die Sicherheit erhöhen. Wenn die Integration von Security-Lösungen in SD-WAN nicht nahtlos erfolgt, bleibt die Komplexität bestehen, und SD-WAN wird nicht den Wert liefern, den Unternehmen erwarten. Es gibt viele Anwendungsfälle, für die ein softwarebasiertes Netzwerk sinnvoll ist. In Unternehmen kann ein softwaredefiniertes hybrides Netzwerk sämtliche Standorte sichern und maximale Verfügbarkeit durch Lastausgleich gewährleisten. Mit der zunehmenden Verbreitung von hybriden Arbeitsplätzen können Unternehmen mit Hilfe von virtualisierten Netzwerken die Funktionen ihres Netzwerks in der Cloud betreiben und bei Bedarf ihre IT-Architektur ändern, ohne die Hardware zu wechseln.

Der – berechtigte – Hype um SD-WAN und SASE zeigt eines deutlich – die Branche und die Unternehmen haben begonnen, Sicherheit und Netzwerk als eine Einheit zu betrachten und zu akzeptieren, um gleichzeitig ein Maximum an Sicherheit und Flexibilität zu erreichen. Um als Unternehmen wirklich innovativ zu sein, ist dies heute wichtiger denn je.

Autorenbild: Frank Frommknecht
Brauche ich Notfallarbeitsplätze?

Notfallarbeitsplätze & Disaster Recovery

Warum brauche ich ein Notfallkit / Notfallarbeitsplätze?

Trotz gutem Security Konzept kann es passieren, dass Sie Opfer einer Cyberattacke werden. Dann ist schnelle Hilfe wichtig. Sie müssen schnellstmöglich in die Aufarbeitung des Angriffs gehen und sicherstellen, dass Ihre Mitarbeiter ihrer Tätigkeit nachkommen können.

Ganz banale Vorgänge können zur Herausforderung werden:  Emails schreiben und beantworten, Briefe und Dokumente ausdrucken, Mobil erreichbar sein (über Smartphone oder Laptop) aber auch TEAMS Calls oder reine Telefonie durchführen.

Da Ihre komplette Infrastruktur kompromittiert sein kann müssen Sie für diesen Fall neue und von dem Vorfall nicht kompromittierte Komponenten anschaffen und nutzen.

Mit unserem Notfall Kit erhalten Sie auf Mietbasis – für den Zeitraum bis zur vollständigen Aufklärung und Wiederherstellung – Notfallarbeitsplätze die nach Ihren Vorgaben hin ausgestattet sind mit TEAMS, SHAREPOINT, Drucker, Maus, Datenkarten, u.v.m.

Warum nicht selbst beschaffen?

Um den Betrieb aufrecht zu erhalten, haben Sie bei Ihrer Versicherung eine Summe verhandelt, die Ihnen zu Verfügung steht um Neuanschaffungen/Ersatz tätigen zu können.

Wir rechnen mit einer durchschnittlichen Überbrückungszeit von ca. 3 Monaten.

Sie können nun zentral für alle Mitarbeiter Endgeräte beziehen, sowie Lizenzen kaufen, stehen dann aber vor der Herausforderung in eigener Regie alle Mitarbeiter zu beliefern, Systeme auszurollen zu konfigurieren und sich über div. Strukturen und Berechtigungen Gedanken zu machen. Darüber hinaus tragen Sie selbst die Verantwortung und müssen nun zusätzlich Sorge tragen, dass das von Ihnen angeschaffte Material zielgerichtet eingesetzt wird.

Oder, Sie übergeben an uns: wir übernehmen das alles für Sie, ohne sofort fällige Anschaffungskosten:

  • einsatzbereit ab 2 Tagen nach Beauftragung
  • keine Anschaffungskosten
  •  keine Wartungskosten
  • Support bei Einrichtung mit Einweisung
  •  individuelle Konfiguration der Umgebung möglich
  • DACH-weit abrufbar
  •  Daten werden nach Beendigung gespiegelt und gehen damit für Sie nicht verloren
  •  geschützte und zertifizierte Sicherung Ihrer Daten
Autorenbild: Ronald Bals

SD-WAN – einfach erklärt

In einer vernetzten Welt müssen Unternehmen unternehmenskritische IT an mehreren Standorten bereitstellen. Software-definierte Wide Area Network, kurz SD-WAN, ist hierfür eine optimale Lösung. Flexibilität und Kosteneffizienz im Vergleich zu herkömmlichen Netzwerkinfrastrukturlösungen machen SD WAN attraktiv.

Wie funktioniert es und welche Vorteile hat es gegenüber anderen Netzwerklösungen?

1. SD-WAN erklärt

SD-WAN ist eine automatisierte Overlay-Technologie, die verschlüsselte, anwendungsspezifische dynamische Tunnel verwendet, um die beste Benutzer- und Anwendungserfahrung mit der Netzwerkinfrastruktur zu bieten, über die sie läuft.

Diese Technologie ermöglicht es Unternehmen, herkömmliche WAN-Verkehrsdienste wie Multiprotocol Label Switching (MPLS) zu ergänzen oder zu ersetzen. Dabei werden oft günstigere Internetzugangsdienste genutzt, um die WAN-Konnektivität mit Quality of Service (QoS) kostengünstig auf kleine Standorte auszuweiten. SD-WAN ermöglicht es Unternehmen auch, die Benutzer- und Anwendungserfahrung von der Technologie und dem Anbieter der Netzwerkkonnektivität auf der letzten Meile zu entkoppeln. Dadurch entsteht der Eindruck eines einheitlichen Netzwerks, unabhängig von den verwendeten Technologien.

2. Warum SD-WAN?

In der Vergangenheit mussten Unternehmen ihr eigenes privates Netzwerk aufbauen oder sich auf traditionelle WAN-Dienste von Anbietern verlassen. Diese Lösungen waren nicht immer flexibel genug, um sich an veränderte Anforderungen anzupassen, wie z. B. die Einführung einer Hybrid-Cloud. Diese Kundennetzwerke sind im großen Maßstab schwieriger zu verwalten und langsamer in der Bereitstellung. Ältere Lösungen bieten auch weniger Transparenz und keine maßgeschneiderte Behandlung des Datenverkehrs auf Anwendungsebene.

Aber es sind nicht nur die Probleme und Defizite herkömmlicher WAN-Modelle, die die Einführung von SD-WAN vorangetrieben haben. Auch die Enttäuschung über den Einkaufsprozess in der Telekommunikation hat die Verbreitung von SD-WAN vorangetrieben. Die Kunden wollen den Kauf von Konnektivität und die Bereitstellung von Netzwerken voneinander trennen. SD-WAN macht dies möglich, indem es sie vom Kaufprozess der Telekommunikationsanbieter befreit und ihnen mehr Flexibilität bietet.

3. Wie funktioniert SD-WAN?

Im Wesentlichen trennt SD-WAN die Steuerungsebene von der Datenebene. Der SD-WAN-Controller, in dem die Steuerungsebene untergebracht ist, fungiert als zentrales Gehirn der Lösung. Er liefert die Anweisungen und Regeln, die Edge-Geräte benötigen, um Pakete effektiv weiterzuleiten.

Der Controller sammelt auch Echtzeit-Feedback von den SD-WAN-Appliances über den von den angeschlossenen LANs kommenden Verkehr und die Leistung der angeschlossenen Leitungen. Auf diese Weise kann der Controller den Datenverkehr in Echtzeit lenken, um die Anwendungen so zu gestalten, dass sie bessere Leistungsergebnisse erzielen.
Die Datenebene befindet sich in den SD-WAN-Edge-Appliances, die sich an jedem Kundenstandort befinden. Diese Appliances sind mit den LANs und Netzzugangsleitungen der Kunden verbunden. Während die Steuerungsebene sozusagen das Gehirn ist, führt die Datenebene die vom Controller vorgegebenen Aktionen aus.

Diese Architektur ermöglicht eine schnellere, sachkundigere und effektivere Datenübertragung, was zu einem besseren und konsistenteren Gesamterlebnis für den Endbenutzer führt.

4. SD-WAN vs. MPLS 

Obwohl SD-WAN und MPLS oft als Alternativen zueinander betrachtet werden, schließen sie sich nicht gegenseitig aus. Es gibt einige wichtige Unterschiede zwischen den beiden.

MPLS-WAN-Lösungen von Carriern werden über eine vorinstallierte Shared Services Private Network-Architektur betrieben. SD-WAN hingegen ist eine virtuelle, softwarebasierte Lösung, die unabhängig von der zugrunde liegenden Transportarchitektur ist. Aus diesem Grund wird sie oft mit dem Internet, dem günstigsten Übertragungsmedium, in Verbindung gebracht. Dies ist ein wichtiger Unterschied, denn bei einem herkömmlichen MPLS-WAN sind Sie durch die verwendbaren Zugangstechnologien eingeschränkt. Bei SD-WAN hingegen können Sie IP-Zugangslösungen verschiedener Anbieter, einschließlich MPLS, mischen und aufeinander abstimmen, wobei die SD-WAN-Technologie sie zu einem verwaltbaren Netzwerk zusammenführt.

So kann SD-WAN beispielsweise ein individuelles Maß an Ausfallsicherheit und Bandbreite ermöglichen, was zu einer maßgeschneiderten, kostengünstigen Lösung führt. Das bedeutet auch, dass SD-WAN bei Bedarf Standorte nur mit mobilem Breitbandzugang einschließen kann. So können beispielsweise auch Pop-up-Standorte oder entfernte Standorte ohne Personal einbezogen werden.

Wie bereits erwähnt, ermöglicht SD-WAN mehrere Transportoptionen – einschließlich MPLS. MPLS gilt als die beste Transportnetzlösung, da es Bandbreite und Qualität für eine bestimmte Menge an Datenverkehr garantieren kann. SD-WAN hingegen kann den Datenverkehr gestalten und die leistungsfähigste Verbindung auswählen, um die Parameter für die Dienstqualität zu erfüllen. Es kann jedoch nicht dafür sorgen, dass das Internet schneller wird. Hier kommt MPLS ins Spiel. Eine leistungsstarke Hochgeschwindigkeits-MPLS-Verbindung zu kritischen Standorten kann dafür sorgen, dass der Datenverkehr über eine überschaubare Anzahl von Peering-Punkten kurze, zuverlässige Sprünge von der Quelle zum Ziel macht.

5. SD-WAN Vorteile

Nachdem Sie nun wissen, wie SD-WAN funktioniert und warum Sie es nutzen sollten, hier einige weitere Vorteile einer SD-WAN-Lösung:

Kostengünstiges Netzwerk. SD-WAN bietet Unternehmen die Flexibilität, eine Vielzahl von Transportoptionen für die Ausfallsicherheit zu nutzen und die Bandbreite je nach Bedarf standortabhängig zu skalieren.Jeder Standort kann angebunden werden. Unternehmen können jeden beliebigen Anbieter nutzen, um jeden gewünschten Standort kostengünstig an das Netzwerk anzuschließen.Erhöhte Betriebszeit der Standorte. Wenn an einem bestimmten Standort mehr als eine Zugangsleitung vorhanden ist, setzt SD-WAN automatisch Prioritäten und leitet Anwendungen um, um die verbleibende Bandbreite zu nutzen, wenn Netzwerkprobleme erkannt werden.WAN-Optimierung. Die Anwendungsleistung wird im gesamten Netzwerk durch anwendungsorientiertes Routing verbessert, und die gezielte Vorwärtsfehlerkorrektur verhindert die herkömmliche Beeinträchtigung durch Paketverluste.Netzwerksicherheit über das öffentliche Internet. Da SD-WAN verschlüsselte Tunnel verwendet, ermöglicht es die sichere Nutzung des öffentlichen Internet-Transports, der oft die günstigste Zugangstechnologie ist.Kurze Vorlaufzeiten für das Hinzufügen neuer Standorte. Neue Standorte können dem Netzwerk schnell und einfach hinzugefügt werden, da eine vorkonfigurierte SD-WAN-Appliance jede Internetverbindung nutzen kann, um den Standort online zu bringen.Erhöhte Quality of Experience für Endbenutzer. Den Anwendungen können eigene Leistungsanforderungen zugewiesen werden, und die automatisierte Nutzung von Fehlerkorrekturen bei der Weiterleitung, Routenauswahl und Priorisierung des Datenverkehrs führt zu einer optimalen Qualität der Erfahrung für die Zielanwendungen.Zentralisierte Steuerung und Sichtbarkeit. Die zentralisierte Steuerungsebene ermöglicht ein End-to-End-Performance-Management und Transparenz über ein Kundenportal.

In einer vernetzten Welt müssen Unternehmen unternehmenskritische IT an mehreren Standorten bereitstellen. Software-definierte Wide Area Network, kurz SD-WAN, ist hierfür eine optimale Lösung. Flexibilität und Kosteneffizienz im Vergleich zu herkömmlichen Netzwerkinfrastrukturlösungen machen SD WAN attraktiv.

Aber was ist SD-WAN? Wie funktioniert es und welche Vorteile hat es gegenüber anderen Netzwerklösungen?

Autorenbild: Juarez Williams

ZERO TRUST

Niemals vertrauen, immer überprüfen – Das Zero-Trust-Modell

Cyberangriffe und Datenschutzverletzungen sind alltäglich geworden. Aufgrund dieses Bedrohungs-Szenarios ist ein neues Sicherheitsmodell entstanden, das als Zero-Trust-Modell bezeichnet wird. #Cybersecurity nimmt einen immer höheren Stellenwert in der Digitalisierung ein.

Uns allen wird von Kindheit an beigebracht, einander zu vertrauen – wenngleich unter Berücksichtigung einiger Vorsichtsmaßnahmen gegenüber Fremden. Der Aufbau von Vertrauen ist notwendig, damit Einzelpersonen und Unternehmen effizient arbeiten können. Jemandem zu vertrauen bedeutet, dass man ihn für zuverlässig hält, man sich bei ihm sicher fühlt. Vertrauenswürdigkeit ist auch eine essenziell wichtige Eigenschaft für jeden, der Teil einer Organisation ist. Wenn man jedoch betrachtet, wie moderne digitale Unternehmen funktionieren, erkennt man einen Paradigmenwechsel in diesem Denkprozess:  Unternehmen haben begonnen, mit einem Prinzip zu arbeiten, das „niemals vertraut“ und „immer überprüft“.

Herkömmliche Sicherheitsmodelle gingen davon aus, dass allem im Netzwerk (MPLS) einer Organisation vertraut werden kann, aber dieses Vertrauen wird heute als Schwachstelle betrachtet. Es behandelt Benutzer, ob intern oder extern, wie „völlig Fremde“, und wenn die Organisation nicht überprüft, wer das ist, sind sie „nicht autorisiert, auf irgendetwas zuzugreifen“.

Das Zero-Trust-Modell wird zu einem weithin akzeptierten Rahmen in einer Zeit, in der die Kosten für Datenschutzverletzungen steigen, obwohl Unternehmen immer mehr für ihre Cybersicherheitsbemühungen ausgeben. Der Cost of a Data Breach Report 2020 von IBM geht davon aus, dass die globalen durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Jahr 2022 4,35 Millionen US-Dollar pro Vorfall betragen.

Kernprinzipien hinter dem Zero-Trust-Modell

Strenge Identitätsprüfung für jede Person, die versucht, auf Ressourcen in einem privaten Netzwerk zuzugreifen, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmens befinden.

Zugriff mit den geringsten Rechten, indem Benutzern nur so viel Zugriff gewährt wird, wie sie benötigen.

Mikrosegmentierung durch Aufteilen von Sicherheitsperimetern in kleine Zonen, um einen separaten Zugriff für separate Teile des Netzwerks aufrechtzuerhalten.

Multi-Faktor-Authentifizierung, die mehr als einen Nachweis erfordert, um einen Benutzer zu authentifizieren; Ein einzelnes Passwort kann eine Person nicht wirklich zum Zugriff berechtigen.

Kontrolliert den Gerätezugriff, indem überwacht wird, wie viele verschiedene Geräte versuchen, auf ihr Netzwerk zuzugreifen, und sichergestellt wird, dass jedes Gerät autorisiert ist.

Wie kann man Zero Trust erreichen

Zero Trust kann auf einer bestehenden Architektur aufbauen, ohne vorhandene Technologie zu ersetzen und Sicherheitsprodukte einzusetzen, die in einer Zero-Trust-Umgebung gut funktionieren. Dies ist eine Transformation, die, wenn sie durch Design implementiert wird, bessere Ergebnisse liefert als durch Retrofit. Die Implementierung von Technologien, die dazu beitragen können, Zero Trust zu erreichen und alte Legacy-Systeme zu ersetzen, wird ein großer Schritt in diese Richtung sein. CISOs, CIOs und andere Führungsebenen müssen gleichermaßen einbezogen werden, um zu entscheiden, welche Elemente vorrangig in dieses Modell verschoben werden müssen und welche warten können.

5-Schritte-Methodik für die Bereitstellung von Zero Trust Network
(Quelle: Palo Alto Networks)

  1. Schutzfläche definieren

In erster Linie definiert step die sensiblen Daten, Anwendungen, Assets und Dienste (DAAS), die eine Organisation schützen muss, was die Schutzoberfläche ausmacht.

  1. Transaktionsflüsse abbilden

Der Datenverkehr über das Netzwerk in der geschützten Oberfläche bestimmt, wie er geschützt werden sollte. Dieses Verständnis ergibt sich aus dem Scannen und Zuordnen der Transaktionsflüsse in Ihrem Netzwerk, um zu bestimmen, wie verschiedene DAAS-Komponenten mit anderen Ressourcen in Ihrem Netzwerk interagieren, und dies ermöglicht es zu wissen, wo Kontrollen eingefügt werden müssen.

  1. Bauen Sie ein Zero-Trust-Netzwerk auf

Die Architektur des Netzwerks ist der dritte Schritt. Hauptkomponenten der Architektur werden ein Segmentierungs-Gateway sein, um einen granularen Layer-7-Zugriff zu erzwingen, gefolgt von einer Zugriffskontrolle mit geringsten Rechten, Inspektion und Protokollierung jedes einzelnen Pakets über Layer 7. Dies erfolgt durch die Untersuchung des gesamten Netzwerkverkehrs auf bösartige Inhalte mit mehreren integrierten Sicherheitsdiensten, einschließlich Intrusion Prevention Systems (IPS), Sandboxing, URL-Filterung, DNS-Sicherheit und Data Loss Prevention (DLP)-Funktionen.

  1. Erstellen Sie die Zero-Trust-Richtlinie

Der nächste Schritt umfasst die Erstellung der Zero-Trust-Richtlinien, die beantworten sollten, wer, was, wann, wo, warum und wie Ihres Netzwerks benötigt wird, um nur bekannten Datenverkehr oder legitime Anwendungskommunikation im Netzwerk zu unterstützen und zuzulassen.

  1. Überwachung und Wartung des Netzwerks

Der letzte Schritt besteht darin, alle internen und externen Protokolle über Layer 7 kontinuierlich zu prüfen und sich auf die betrieblichen Aspekte von Zero Trust zu konzentrieren. Das Überprüfen und Protokollieren des gesamten Datenverkehrs in Ihrem Netzwerk ist ein zentraler Aspekt von Zero Trust, und all diese Datenverkehrsdaten geben Aufschluss darüber, wie das Zero Trust-Netzwerk im Laufe der Zeit verbessert werden kann.

Fazit

Um Unternehmen vor der sich ständig weiterentwickelnden Bedrohungslandschaft zu schützen, müssen Sie ihr Sicherheitsmanagement transformieren. Die Einführung des Zero-Trust-Modells ist ein wichtiger Schritt zur Stärkung Ihrer Sicherheitssysteme. Es ist in der Tat eine leistungsstarke Präventionsstrategie, wenn es in der gesamten Umgebung implementiert wird – im Netzwerk, am Endpunkt und in der Cloud.

Autorenbild: Ronald Bals

Die Wahl der richtigen Internet-Bandbreite für Ihr Unternehmen

Effektive Bandbreite ist entscheidend für die Produktivität eines Unternehmens

Wir haben es alle schon erlebt: Die Videokonferenz, die während einer wichtigen Präsentation auf halbem Weg einfriert. Die E-Mail, die den Postausgang nicht verlässt.

Der Dateidownload, der scheinbar nie endet. Diese Situationen führen dazu, dass wir alle Möglichkeiten ausprobieren, um die Internetgeschwindigkeit zu verbessern, vom Umzug in die Nähe des Wi-Fi-Routers über die Installation von Wi-Fi-Range-Extendern bis hin zur Einstellung der Antenne, um den optimalen Winkel zu finden. Diese Methoden verbessern zwar das Wi-Fi-Signal, reichen aber als langfristige Lösung nicht aus. Stattdessen ist die Wahl der richtigen Internet-Bandbreite für Ihr Unternehmen die Antwort, um große Produktivitätssteigerungen zu erzielen.

Sind Internet-Bandbreite und Geschwindigkeit nicht dasselbe?

Die Begriffe Bandbreite und Geschwindigkeit werden oft fälschlicherweise synonym verwendet. Obwohl sie miteinander verwandt sind, handelt es sich um zwei unterschiedliche Messungen der Verbindungsqualität. Die Geschwindigkeit bezieht sich auf die maximale Datenübertragungsrate, während sich die Bandbreite auf die maximale Datenmenge bezieht, die Ihre Verbindung zu einem bestimmten Zeitpunkt unterstützen kann.

Stellen Sie sich die Bandbreite wie eine Autobahn und die Fahrzeuge wie Daten vor – je mehr Fahrzeuge es gibt, desto verstopfter und langsamer wird der Verkehr sein. Deshalb kann es sein, dass Sie in einem Moment eine hohe Internetgeschwindigkeit haben, die im nächsten Moment abfällt, wenn Ihr Kollege an einer Videokonferenz teilnimmt und ein anderer auf Anwendungen in der Cloud zugreift.

Unzureichende Bandbreite kann Effizienz und Erfahrung beeinträchtigen

Jedes Unternehmen und jedes Netzwerk hat einen eigenen Bandbreitenbedarf. Eine geringe Bandbreite kann jedoch eine Einschränkung für Ihr Unternehmen darstellen. Verzögerungen bei Anwendungen und beim Laden von Daten wirken sich nicht nur auf die Effizienz Ihrer Geschäftsabläufe aus, sondern beeinträchtigen auch die Erfahrungen Ihrer Mitarbeiter und Kunden. Amazon hat festgestellt, dass pro 100 ms Latenzzeit 1 % Umsatzeinbußen zu verzeichnen sind; und pro 0,5 Sekunden, die das Laden der Google-Suchergebnisse dauert, sinkt der Webseitenverkehr um 20 %2. Wenn es um Ihr Unternehmen geht, zählt jede Sekunde. Die Wahl einer effektiven Bandbreite zur Optimierung Ihrer Verbindungsgeschwindigkeiten ist entscheidend für die Verbesserung der Produktivität und der Benutzerfreundlichkeit.

Schlüsselfaktoren zur Bestimmung der optimalen Bandbreite für Ihr Unternehmen

1) Nutzung von Cloud-Anwendungen

Die Cloud verlagert den Schwerpunkt der Bandbreite auf die Verbindungen zwischen dem Netzwerk und der Cloud-Infrastruktur. Die Übertragung von Daten in die Cloud und die Ausführung geschäftskritischer Anwendungen mit Software-as-a-Service (SaaS) kann die Internetverbindungen erheblich belasten. Wenn die meisten Ihrer Geschäftsanwendungen und Daten in der Cloud gehostet werden, benötigen Sie eine größere Bandbreite, um einen reibungslosen und effizienten Datenaustausch und Zugang zur Cloud zu gewährleisten.

Tipp: Berücksichtigen Sie auch Hintergrundaktivitäten wie automatische Aktualisierungen, Synchronisierungen oder Backups in Ihren Anwendungen, die ebenfalls einen Teil Ihrer Bandbreite beanspruchen.

2) Art der Online-Aktivitäten

Verschiedene Online-Aktivitäten erfordern unterschiedliche Geschwindigkeiten. Abhängig von Ihrer Branche führen Sie möglicherweise mehrere Programme und Anwendungen mit hohem Datenverbrauch gleichzeitig aus. Grundlegende Aktivitäten wie E-Mail und Web-Browsing verbrauchen nicht viel Bandbreite, aber komplexe Aktivitäten wie Echtzeit-Kommunikation (d. h. Voice-over-IP-Telefonsysteme und Videokonferenzen), umfangreiches Hochladen von Dateien, 4K-Videostreaming, Datensicherungsdienste und Cloud-basierte Anwendungen erfordern höhere Geschwindigkeiten.

Tipp: Es ist wahrscheinlich, dass jeder Benutzer Multitasking betreibt. Berücksichtigen Sie daher alle gleichzeitigen Aktivitäten, wenn Sie die erforderliche Gesamtbandbreite berechnen.

3) Anzahl der Geräte

Die digitale Dichte, d. h. die Anzahl der Geräte im System, kann sich auf die Leistung auswirken, da die Bandbreite auf alle gleichzeitig mit dem Netzwerk verbundenen Benutzer und Geräte verteilt wird. Je mehr Personen dasselbe Netz nutzen, desto mehr Daten müssen verteilt werden, was dazu führt, dass das Netz langsamer wird.

Tipp: Denken Sie daran, nicht nur die Geräte Ihrer Mitarbeiter, sondern auch die Ihrer Gäste zu berücksichtigen.

Größere Bandbreite schafft Raum für Unternehmenswachstum

Eine unzureichende Bandbreite kann zu Engpässen in Ihrem Geschäftsbetrieb führen. Die Investition in eine größere Bandbreite ermöglicht eine bessere Skalierbarkeit des Unternehmens und erleichtert die Einführung neuer Technologien, wodurch das Unternehmenswachstum und die Transformation beschleunigt werden.

Es ist zwar schwierig, den künftigen Bedarf zu prognostizieren, wenn Ihr Unternehmen expandiert, aber es ist davon auszugehen, dass neue Technologien wie 5G digitale Lösungen, Kommunikationstools und Kollaborationssoftware der nächsten Generation hervorbringen werden, die mehr Bandbreite als je zuvor erfordern werden. Unternehmen, die diese Technologien effektiv nutzen, werden sich einen Wettbewerbsvorteil sichern und der Konkurrenz einen Schritt voraus sein.

Letztendlich ist eine größere Bandbreite eine Investition in die Zukunft Ihres Unternehmens, die auf lange Sicht Zeit und Ressourcen spart.

Autorenbild: Frank Frommknecht
Innovation in einem flexiblen und sicheren Unternehmensnetzwerk

Unternehmenswachstum durch SASE und SD-WAN

Innovation in einem flexiblen und sicheren Unternehmensnetzwerk

Flexible und sichere Netzwerkinfrastruktur ist immens wichtig für die digitale Transformation Ihres Unternehmens.

Hybride Arbeitsmodelle haben sich durchgesetzt, Kundenkontakt findet weitgehend virtuell statt. Die Netzinfrastruktur vieler Unternehmen ist jedoch nicht ausreichend darauf vorbereitet, oft wurden nur Quick-Fix-Lösungen eingerichtet. Der Ausbau der digitalen Infrastruktur soll flexibel, sicher und vor allem zukunftssicher machen. Während in der Vergangenheit Unternehmen das eigene Netzwerk hauptsächlich als Kostenstelle gesehen haben, erkennen sie zunehmend das Potenzial ihres Netzwerks als elementare Plattform für das Tagesgeschäft und als wichtige Säule für Innovationen.

Unternehmenswachstum durch stabiles, flexibles und sicheres Netz

Ein robustes und flexibleres Netz ist eine wichtige Plattform, die es Unternehmen ermöglicht, Unwägbarkeiten zu meistern. Doch wie können Unternehmen ihr Netz wirklich stabil, sicher und zukunftsfähig machen? Zudem so, dass es ihre Innovationsstrategie unterstützt? Es müssen verteilte Standorte miteinander verbunden, Cloud-Umgebungen integriert, Daten- und Verbindungssicherheit gewährleistet und kabelgebundene und drahtlose Netze integriert werden. Ein Netz muss in der Lage sein, die unterschiedlichen Anforderungen dieser verschiedenen Netzteilnehmer (Benutzer, Server, IOT-Sensoren) zu bewältigen. Diese Integration ist heute eine der wichtigsten Aufgaben einer IT-Abteilung.

Unternehmen brauchen eine Cloud-zentrierte Architektur

Eine Cloud-zentrierte Architektur ist das Gebot der Stunde, da sie Unternehmen in die Lage versetzt, ihre Netze optimal zu nutzen. Der Aufbau von Agilität am Cloud-Edge mit der einfachen Bereitstellung verschiedener virtueller Netzwerkfunktionen an diesen Rändern ermöglicht eine bessere Konnektivität zu kritischen Anwendungen in mehreren Clouds. Die Unternehmen setzen daher oftmals auf Provider mit globaler Präsenz, um so nahe wie möglich an die Cloud heranzukommen und damit den geschäftskritischen Datenverkehr optimal an die Cloud-Anwendungen weiterzuleiten.

SD-WAN als softwaregesteuerte Netzwerklösung

Es ist ein hohes Maß an Skalierbarkeit notwendig, um unvorhersehbare Umstände erfolgreich zu bewältigen. Durch ein hardwarezentriertes Modell ist die Skalierbarkeit oft stark eingeschränkt. Daher ist der Einsatz von softwaregesteuerten Netzwerklösungen immer wichtiger. Schnellere Bereitstellung von Netzwerkfunktionen und Routing-Richtlinien ist notwendig. Dabei hat sich SD-WAN als eine wichtige Lösung herauskristallisiert.

SD-WAN hat viele Vorteile. Aber funktioniert dieser Ansatz automatisch wie ein Allheilmittel für verschiedene Netzwerkprobleme? Die Antwort lautet nein, denn nicht jedes Unternehmen verfügt über die technischen Voraussetzungen, um das Beste aus diesem Ansatz herauszuholen. Für die Implementierung in einer Umgebung, in der bereits andere Technologien eingesetzt werden brauchen Unternehmen eine ausgereifte und methodische Migrationsstrategie. Nur so wird aus dem Einsatz von SD-WAN eine Erfolgsstory.

Sichere Netzwerkinfrastruktur durch SASE

Sicherheit und Zuverlässigkeit spielt für Unternehmen neben der schnellen Bereitstellung und Flexibilität eine entscheidende Rolle bei der Auswahl der richtigen Netzwerklösung. Eine sichere Netzwerkinfrastruktur ist für die vollständige digitale Transformation eines Unternehmens sehr wichtig. Und hier kommt ein weiterer Trend ins Spiel – Secure Access Service Edge (SASE). SASE ist nicht völlig neu, da es sich um eine Verschmelzung vieler bestehender Tools handelt. SD-WAN- und VPN-Technologien werden mit Cloud-nativen Sicherheitsfunktionen wie Zero Trust und Firewalls kombiniert.

Fazit

All dies soll einerseits die Komplexität verringern und andererseits die Sicherheit erhöhen. Wenn die Integration von Security-Lösungen in SD-WAN nicht nahtlos erfolgt, bleibt die Komplexität bestehen, und SD-WAN wird nicht den Wert liefern, den Unternehmen erwarten. Es gibt viele Anwendungsfälle, für die ein softwarebasiertes Netzwerk sinnvoll ist. In Unternehmen kann ein softwaredefiniertes hybrides Netzwerk sämtliche Standorte sichern und maximale Verfügbarkeit durch Lastausgleich gewährleisten. Mit der zunehmenden Verbreitung von hybriden Arbeitsplätzen können Unternehmen mit Hilfe von virtualisierten Netzwerken die Funktionen ihres Netzwerks in der Cloud betreiben und bei Bedarf ihre IT-Architektur ändern, ohne die Hardware zu wechseln.

Der – berechtigte – Hype um SD-WAN und SASE zeigt eines deutlich – die Branche und die Unternehmen haben begonnen, Sicherheit und Netzwerk als eine Einheit zu betrachten und zu akzeptieren, um gleichzeitig ein Maximum an Sicherheit und Flexibilität zu erreichen. Um als Unternehmen wirklich innovativ zu sein, ist dies heute wichtiger denn je.

Autorenbild: Frank Frommknecht
Die SD-WAN Umstellung ist an der Zeit

SD-WAN Umstellung -ist es jetzt Zeit?

Netzwerkstabilität, -sicherheit und -leistung sind für Ihre digitale Transformation von zentraler Bedeutung. Hier kommt das softwaredefinierte Wide Area Network (SD-WAN) ins Spiel.

Da Unternehmen ihre Arbeitslasten und Anwendungen zu Infrastructure-as-a-Service (IaaS)- und Software-as-a-Service (SaaS)-Anbietern verlagern, sind herkömmliche WAN-Architekturen für diesen Zweck nur bedingt geeignet. Viele Unternehmen entscheiden sich für SD-WAN, um ihre Multicloud-Ambitionen durch flexible Zugangsmöglichkeiten, höhere Bandbreiten, durchgängige Sicherheit und verbesserte Benutzerfreundlichkeit zu unterstützen.

SD-WAN gibt es in vielen Formen. Die Wahl des richtigen Anbieters und der richtigen Lösung ist unabdingbar, um spätere Probleme bei der Orchestrierung und Kompatibilität zu vermeiden.

1. Ein zwingender Grund Ihr Unternehmen aufzurüsten

> 90 % der Unternehmen geben an, sich innerhalb von 24 Monaten mit dem Thema SD-WAN beschäftigen zu wollen, um ihre Netzwerke den Usern anzupassen, flexibel zu sein und die Chancen in einer sich schnell entwickelnden digitalen Wirtschaft zu nutzen.

Die ersten SD-WAN-Einführungen konzentrierten sich auf die SD-WAN-Einsparungen, da sie es den Unternehmen ermöglichten, die Budgetzuweisung zwischen MPLS und der wirtschaftlicheren Breitbandkonnektivität auszugleichen und zu verteilen.

SD-WAN-Entdecker berichten jedoch von weiteren bedeutenden und möglicherweise transformativen Vorteilen. Dazu gehören ein zuverlässigerer Zugriff auf Geschäftsanwendungen, sowie ein verbesserter Multicloud-Anwendungszugang, der es den Nutzern ermöglicht, von überall aus auf Cloud-Dienste zuzugreifen.

2. Planen Sie Ihre SD-WAN-Umstellung

SD-WAN ist heute ein entscheidender Faktor für die digitale Transformation. Unternehmen sollten den Business Case für die Einführung von SD-WAN prüfen. Bevor Sie jedoch mit der SD-WAN-Umstellung beginnen, empfehlen wir zu analysieren, ob Ihre Netzwerk-Strategie auch mit den allgemeinen digitalen Geschäftszielen übereinstimmt. Dies bedeutet, dass Sie die Anforderungen der Geschäftsbereiche und Benutzer sowie der IT-Teams und sderen Security-Vorstellungen spiegeln muss.
Schließlich spielt die Sicherheit in Unternehmensnetzwerken eine entscheidende Rolle und sollte ein integraler Bestandteil des SD-WAN-Designs sein. Es ist essentiell bei der Auswahl potenzieller SD-WAN-Anbieter deren Sicherheitsfunktionen zu berücksichtigen.

3. Ein reibungsloser Übergang

Die Umstellung eines Netzwerks kann zeitaufwändig als auch riskant sein und den Geschäftsbetrieb empfindlich stören. Mit einem Pilotprojekt, das eine Reihe verschiedener Standorttypen umfasst, können Sie die Auswirkungen von SD-WAN auf Ihre Netzwerkstandorte und Anwendungen testen. Je mehr Details Sie in der Testphase haben, desto sicherer können Sie SD-WAN einführen. Außerdem haben Sie so die Möglichkeit, eventuell auftretende Probleme vor der allgemeinen Einführung zu beseitigen.

SD-WAN erklärtDas Netzwerk ist das Rückgrat des digitalen Geschäfts, daher muss die Migration so reibungslos und nahtlos wie möglich erfolgen. Doch nicht alle SD-WAN-Lösungen sind gleich. Daher ist es ratsam, SD-WAN-Anbieter hinsichtlich ihres Produktportfolios, ihrer Bereitstellungsmodelle, ihrer Erfolgsbilanz und ihrer Beschaffungsstrategie zu bewerten, um sicherzustellen, dass sie für ihren Zweck geeignet sind und die Migrationsanforderungen unterstützen.

Sobald SD-WAN eingeführt ist, hört die Arbeit nicht auf. Viele Management-Bereiche fallen, je nach Betriebsmodell (Eigen-, Fremd- oder Hybrid-Management) des Netzes, ggfs. in Ihre Zuständigkeit. Die Technologie darüber hinaus sehr dynamisch. Um das Versprechen größerer Belastbarkeit, Agilität und Flexibilität einzulösen, erfordert SD-WAN eine durchgehende Überwachung und ein vollständiges Lebenszyklusmanagement, um die technische Integrität der Lösung aufrechtzuerhalten und ihre Leistung im Laufe der Zeit zu verbessern.

Fazit

Jetzt ist der richtige Zeitpunkt.

Wenn Sie Ihre SD-WAN-Umstellung noch nicht eingeleitet haben, ist es jetzt an der Zeit, damit zu beginnen. Eine SD-WAN-Migration erfolgt nicht über Nacht, und je nach Größe Ihres Unternehmens werden Sie wahrscheinlich eine Zeit lang SD-WAN- und WAN-Standorte nebeneinander betreiben. Aber SD-WAN wird das Rückgrat für Ihre zukünftigen Cloud-nativen Strategien bilden und die Multi-Cloud-Architektur liefern, die Ihr Unternehmen benötigt.

Savecall unterstützt Sie gerne bei der Auswahl des richtigen SD-WAN Anbieters und begleitet Sie Rund um die Migration.

Autorenbild: Ronald Bals
Operator Connect vs. Direct Routing - Was ist besser geeignet für Ihr Unternehmen?

Operator Connect vs. Direct Routing: Was ist besser für Sie ?

Verwandeln Sie Teams in ein vollwertiges Telefonsystem

Microsoft Teams ist mit rund 270 Millionen aktiven monatlichen Nutzern die führende Lösung für Unternehmen, die auf hybrides Arbeiten umstellen. Es ist zum wichtigsten Tool für Zusammenarbeit, Chat, Video- und Sprachanrufe geworden. Um jedoch alle Vorteile von Teams nutzen zu können, ist die richtige Telefonlösung erforderlich. Glücklicherweise gibt es mehrere Möglichkeiten, Teams mit einer Telefonlösung zu verbinden. Zwei dieser Lösungen sind Direct Routing und Operator Connect. Beide helfen dabei, Teams in ein geschäftliches Telefonsystem zu verwandeln.

Welche Lösung für Ihr Unternehmen am besten geeignet?

1. Was ist Direct Routing?

Direct Routing ist eine Lösung, die es Benutzern ermöglicht, Anrufe in Microsoft Teams zu tätigen und entgegenzunehmen, indem Teams mit einem Telefonnetz (PSTN) verbunden wird. Auf diese Weise können Sie jeden anrufen, unabhängig davon, ob er sich auf einem Teams-fähigen Gerät befindet. Direct Routing bietet Unternehmen die Flexibilität, bestehende Telefonsysteme mit SBCs (Session Border Controllers) zu integrieren und sogar zusätzliche Funktionen wie Callcenter-Technologie einzubinden.

Was sind die Vorteile von Direct Routing?

Im Folgenden finden Sie einige Vorteile, die sich aus der Wahl von Direct Routing als Lösung für die Integration von Telefondiensten in Microsoft Teams ergeben.

Bevorzugte Anbieter. Sie können Ihre Teams-Erfahrung anpassen, indem Sie aus einer breiten Palette von Microsoft Cloud Solution Providern (CSPs) wählen, um Ihre betrieblichen Anforderungen zu erfüllen

Verbessern Sie die Benutzererfahrung. Mit Direct Routing über Teams kann Ihr Team an einem Ort anrufen, Nachrichten senden, zusammenarbeiten und Dateien austauschen. Ihr ausgewählter Anbieter wird Ihnen auch dabei helfen, sicherzustellen, dass die Benutzererfahrung den Kommunikationsanforderungen Ihres Unternehmens entspricht.

Flexibilität des Systems. Es besteht die Möglichkeit, Anrufe an verschiedene Systeme und Plattformen weiterzuleiten.

Bessere Kontrolle über die Telefonnummern Durch die direkte Weiterleitung behalten Sie die Kontrolle über Ihre Telefonnummern, anstatt sie direkt zu Microsoft zu portieren. Dies ermöglicht eine schnellere Migration zum Telefonsystem von Microsoft Teams.

Optimieren Sie die Kosten. Optimieren Sie Ihre IT-Ausgaben und zahlen Sie weniger Gebühren für Netzbetreiber. Die Beibehaltung eines bestehenden Telefonanbieters kann eine gute Möglichkeit sein, von bestehenden Angeboten zu profitieren und die Vorteile als treuer Kunde zu erhalten.

2. Was ist Operator Connect?

Operator Connect ist ein Feature von Microsoft Teams und ermöglicht das Führen von externen Telefonaten über MS-Teams. Hiermit aktivieren Sie die PSTN-Anruffunktionalität in Teams.  Über das Teams-Administrationszentrum wird das Ganze verwaltet.

Was sind die Vorteile von Operator Connect?

Im Folgenden finden Sie einige Vorteile von Operator Connect als Lösung für das Hinzufügen von Telefondiensten zu Microsoft Teams.

Nutzen Sie die Beziehungen zu ihrem Anbieter. Behalten Sie die Beziehungen zu Ihrem derzeitigen Anbieter bei, wenn dieser ein zugelassener Microsoft Operator Connect-Partner ist, und bieten Sie den Benutzern gleichzeitig ein modernes und optimiertes Anruferlebnis in Teams.

Vereinfachen von Einrichtung und Verwaltung. Reduzieren Sie den Zeitaufwand für die Bereitstellung und den Bedarf an Verwaltungsressourcen durch eine vereinfachte Erfahrung im Teams Admin Center.

Reduzieren der Kosten. Sparen Sie Infrastruktur- und Verwaltungskosten, indem Sie den Bedarf an Kauf, Wartung und Verwaltung von Geräten reduzieren.

3. Worin unterscheiden sich die beiden Lösungen?

Auf den ersten Blick scheinen sowohl Direct Routing als auch Operator Connect ähnliche Lösungen zu sein. Beide ermöglichen es Ihnen, Teams Telefonfunktionen hinzuzufügen und bieten die Flexibilität, Ihren eigenen PSTN-Anbieter zu wählen.

Es gibt jedoch ein paar feine Unterschiede.

Operator Connect geht über die reine Konnektivität hinaus und ermöglicht Ihnen die Auswahl eines Betreibers, die Verwaltung von Diensten über das Teams-Administrationsportal und die schnelle und einfache Verwaltung von Telefonnummern. Es ist eine einfach zu bedienende Lösung. Direct Routing hingegen bietet Ihnen mehr Flexibilität – Sie können zusätzliche Funktionen implementieren und andere Plattformen/Lösungen je nach Bedarf integrieren.

4. Operator Connect vs. Direct Routing – was ist besser?

Im Vergleich zu Operator Connect bietet Direct Routing mehr Flexibilität und ist daher eine gute Wahl für Unternehmen mit komplexen Kommunikationsanforderungen. Direct Routing wird oft als die ideale Lösung angesehen, wenn Sie Flexibilität, erweiterte Funktionen, globale Abdeckung und mehr Integrationen außerhalb von Microsoft suchen.

Operator Connect hingegen bietet die Vorteile von Direct Routing und reduziert gleichzeitig die Komplexität bei der Einrichtung und die Kosten. Es ist auch ideal, wenn Sie Ihren gesamten Kommunikationsstack über ein einziges Portal verwalten möchten. Letztendlich ist Operator Connect die ideale Lösung für Unternehmen, die sich für einen von Microsoft zugelassenen, vertrauenswürdigen Anbieter entscheiden, Sprachdienste anpassen, Hardwarekosten einsparen und den Aufwand für den technischen Support reduzieren möchten.

Unabhängig davon, für welche Option Sie sich entscheiden, Savecall unterstützt Sie gerne bei Ihren ersten Schritten. Kontaktieren Sie uns noch heute, um mehr zu erfahren.

Autorenbild: Ronald Bals