Netzwerkentwicklung. 

In den letzten Jahrzehnten haben sich mit jeder Verbesserung, Aufrüstung oder Optimierung der Technologie auch die Netzwerke weiterentwickelt, die sie verbinden. 

Mit der Zeit wurden diese und andere Technologien durch die Konsumerisierung von Geschäftstechnologie in die Unternehmensarchitektur aufgenommen. Und es sind diese gestaffelten, iterativen, schnellen Änderungen, die die komplexe Unternehmensinfrastruktur und die Netzwerke geschaffen haben, die wir heute verwenden. 

Schauen wir uns an, wie alles begann …

Die Verschiebung des Rechenzentrums

Unternehmensnetzwerke begannen mit einer auf Rechenzentren ausgerichteten WAN-Architektur (Wide Area Network). Das Netzwerk bestand also nur aus den Niederlassungen und den Rechenzentren, die ihre Anwendungen enthielten. Es gab eine Zeit, in der einige dieser Anwendungen sogar auf einem Desktop in einem Büro saßen, wo sich die Geschäftsanwender damit verbinden würden. 

Aber als das Netzwerk größer und die Anforderungen anspruchsvoller wurden, verlagerten sich Anwendungen schließlich in Rechenzentren. Mit Rechenzentren hatten Unternehmen dedizierte Rechenkapazität, Sicherheit und Netzwerkbandbreite. Benutzer (Mitarbeiter) gingen einfach ins Büro, um sich mit diesen Ressourcen zu verbinden, und dies galt bis vor etwa 15 – 20 Jahren als Stand der Technik. 

Aufstieg von VPNs und die ersten Remote-Mitarbeiter

In den 90er Jahren nutzten Unternehmen virtuelle private Netzwerke (VPN) oder MPLS-Netzwerke, um sich mit ihren Rechenzentren zu verbinden. Da das VPN die Verbindung verschlüsselte und es damals keine direkte Verbindung zum Internet gab, war es eine sichere Methode zum Schutz von Organisationen. Dies bedeutete auch, dass einige Benutzer dies jetzt tun konnten, ohne die übergreifende Architektur zu ändern Von zuhause aus arbeiten. Sie müssten VPN-Software auf ihrem Heim-Desktop installieren oder einen Laptop mit vorinstallierter VPN-Software verwenden, um Zugriff auf das Unternehmensnetzwerk und die Anwendungen zu haben. Für diese Pioniere der Fernarbeit war die Erfahrung, von zu Hause aus zu arbeiten, normalerweise von Fehlern geplagt, und die Fehlerbehebung mit der IT war mühsam. 

Da die Konnektivitätsanforderungen für Remotebenutzer zu dieser Zeit noch nicht so anspruchsvoll waren, funktionierte dies. Wenn Sie sich von zu Hause aus in das VPN eingeloggt haben, scheinen Sie im Wesentlichen im Büro zu sein. Und allem, was mit dem Büronetzwerk verbunden war, wurde vertraut, da die Netzwerksicherheit ein viel einfacheres Problem war. Dies würde sich jedoch mit dem Aufkommen von ändern Cloud rechnen. 

Der Aufstieg von SaaS und die Ineffizienz von privatem WAN

Um die Jahrtausendwende sehen wir den Beginn der Abkehr von Unternehmensrechenzentren, die auf einem CAPEX-Finanzierungsmodell (Capital Expense) basierten. Anbieter begannen damit, Anwendungen „als Service“ aus der Cloud anzubieten, bei denen Sie bezahlen, was Sie verbrauchen und kommunizieren. 

Als die IT-Teams schlanker und effizienter wurden, erkannten viele, dass dieses verbrauchsbasierte SaaS-Modell (Software as a Service) viel flexibler war und Unternehmen davon befreite, Gelder für den Aufbau und die Wartung von Rechenzentren vor Ort ausgeben zu müssen. Allerdings war die Verbindung zu Unternehmens-Apps jetzt nicht mehr so ​​komfortabel wie früher. Die Rechenzentrumsarchitektur war nun ineffizient, da Anwendungen nicht mehr im Rechenzentrum des Unternehmens, sondern auf dem der Anbieter gehostet wurden. Der Netzwerkverkehr benötigte nun viel mehr Zeit und oft unnötige Wege. Zum Beispiel, wenn Sie in San Francisco für ein Unternehmen mit Hauptsitz in New York gearbeitet haben. Um auf die CRM-App Ihres Unternehmens zuzugreifen, müsste Ihre Verbindung von San Francisco nach New York und dann ins Internet gehen, um auf das Rechenzentrum Ihres Anbieters zuzugreifen, das sich möglicherweise in derselben Region wie Ihr Büro (San Francisco) befindet. Diese langen Roundtrips führten zu einer schlechten Benutzererfahrung mit mehr Verzögerungen und Fehlern wie Zeitüberschreitungen. Und mit der Zeit wurde die Bandbreite, die vom Büro zu den Rechenzentren ging, durch die erhöhte Bandbreite erstickt, die von modernen grafischen Benutzeroberflächen benötigt wurde. 

Unternehmen mussten aus diesem Gefüge langer, ineffizienter Netzwerkwege ausbrechen, wenn sie die Arbeitserfahrung ihrer Mitarbeiter verbessern wollten. Und genau das taten sie. 

Der Internet-Ausbruch

Um diese verstopften Netzwerke zu umgehen, begannen Unternehmen, lokale Internet-Breakouts zu nutzen, um sich direkt mit dem Internet zu verbinden. Mit einer Internetverbindung in Filialen, die Unternehmensbenutzer direkt mit dem Internet verband, bedeutete dies kürzere Wege für den Netzwerkverkehr und ein besseres Benutzererlebnis beim Zugriff auf Cloud-gehostete Anwendungen. 

Zunächst lief der Großteil des Datenverkehrs noch über das Rechenzentrum, selbst wenn Mitarbeiter SaaS-Anwendungen nutzten. Das liegt daran, dass damals nur eine Handvoll Business-Apps – wie CRMs oder HR-Apps – von Unternehmen als SaaS genutzt wurden. Der Wendepunkt begann jedoch, als Softwareunternehmen beschlossen, den Verkauf von Desktop-Versionen ihrer Apps ganz einzustellen. Ein Beispiel ist Microsoft das sein Produktangebot in geändert hat Office 365, die zuerst Cloud war und Desktop-Clients als zweitrangig betrachtete. 

Diese Art von Entscheidungen veränderte den Umfang der Anforderungen an Unternehmensnetzwerke dramatisch. 

Unternehmen, die früher nur einen Internet-Breakout von ihrem Rechenzentrum aus für vielleicht ein Fünftel ihrer Benutzer verwalten mussten, mussten dies jetzt für 80 – 100 % ihrer Benutzer tun. Die aktuelle Architektur war für diese Arbeitsweise einfach nicht tragfähig. Dies bedeutete, dass Unternehmen mehr direkte Internetverbindungen einrichten mussten, was ihre Komplexität erhöhte, da sie anfingen, mehrere Verbindungen in jeder Filiale zu verwalten. 

Noch besorgniserregender war jedoch die Tatsache, dass diese Niederlassungen das Unternehmen jetzt direkt mit dem Internet verbanden, was bedeutete, dass Unternehmen mehr Ressourcen auf die Cybersicherheit konzentrieren mussten. In der Vergangenheit konnte niemand außerhalb der Organisation auf das Unternehmensnetzwerk zugreifen, es sei denn, er gelangte irgendwie über das private Netzwerk, das zusammen mit dem IP-Adresse, war außerhalb der Organisation einfach nicht verfügbar. 

Aber das hatte sich alles geändert und es wurde immer komplizierter, alle Unternehmensnetzwerke zu sichern und zu konfigurieren. 

SD-WAN zur Rettung

Mit Hybridnetzwerken in Filialen wurde die Konfiguration jedes Filialrouters zu einer komplexeren Aufgabe. Dies bedeutete auch, dass bei jeder Änderung der Richtlinien die mühsame Arbeit, sie neu zu konfigurieren, erneut durchgeführt werden musste. 

Mit der Einführung von SD-WAN wurde diese Konfiguration auf einen zentralen Cloud-Controller verschoben, sodass Unternehmen je nach den Anforderungen einer einzelnen Niederlassung unterschiedliche Konfigurationen auf Router anwenden konnten. Angenommen, ein Unternehmen hat Hunderte von Filialen und 98 % davon sind reguläre Internetfilialen mit einigen Rechenzentren. Mit SD-WAN könnte ein Unternehmen verschiedene Netzwerkprofile auf seine verschiedenen Niederlassungen anwenden, um die Benutzererfahrung der Mitarbeiter zu optimieren. 

Die Profile wurden als Templates standardisiert, wodurch sie Filialen viel einfacher und schneller umkonfigurieren können. Und mit der Zeit wurden gesicherte SD-WAN-Lösungen mit Firewall-Funktionen eingeführt, um die Komplexität weiter zu reduzieren. 

Und da waren wir bis vor etwa drei Jahren. 

Wir müssen uns jetzt die Netzwerkentwicklungen ansehen, die uns bis zum heutigen Tag der massenhaften Fernarbeit geführt haben, und uns einige der Netzwerkentwicklungen ansehen, die die Zukunft bereithält, wie zum Beispiel absichtsbasierte Netzwerke. 

Lied Toh

VP Globale Netzwerkdienste, Tata Communication

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.