Die Bereitstellung von schneller, zuverlässiger und vor allem sicherer Konnektivität ist für Unternehmen unverzichtbar. Dafür sorgen neben hybriden Arbeitsmodellen im Bereich der Arbeitsplätze vor allem die zunehmende Nutzung von Cloud- und Multi-Cloud-Diensten. Gleichzeitig gewinnt Edge Computing an Bedeutung, da die Verarbeitung und Speicherung von Daten näher an den Endpunkten erforderlich wird. Nicht zuletzt steigen durch die Konvergenz von Operational Technology (OT) und Informationstechnologie (IT) in industriellen Umgebungen die Anforderungen deutlich. Unternehmensnetzwerke müssen somit zunehmend agil und flexibel geplant, aufgebaut und auch betrieben werden. Grundlage hierfür sind Software-Defined-Network-(SDN-)Ansätze. Um darüber hinaus die Netzwerke mit dem notwendigen Sicherheitsniveau zu betreiben, ist die Umsetzung einer ganzheitlichen Zero-Trust-Strategie notwendig.
 

KI spielt längst eine wichtige Rolle.

Gerade bei der Konzeption von neuen Netzwerk-Architekturen wird heute bereits sehr oft auf die Möglichkeiten von Künstlicher Intelligenz zurückgegriffen. Zwei Bereiche spielen hier eine besonders große Rolle: Erstens die Automatisierung, wo KI schon heute Netzwerkkonfigurationen optimieren und anpassen kann, etwa zur automatischen Skalierung von Ressourcen oder zur frühzeitigen Fehlererkennung. Zweitens die Netzwerkanalyse und Sicherheit. Hier analysiert KI die großen Mengen an Informationen von Kommunikationsbeziehungen und kann bei der Erkennung von Anomalien entsprechende Maßnahmen automatisiert einleiten.


Netzwerke müssen flexibel, robust und sicher sein, um den aktuellen Anforderungen gerecht zu werden.

 Kai Welsch, Business Manager Networking, Bechtle AG


 

Ohne IT-Security kein zukunftsfähiges Netzwerk.

Wenn das Netzwerk die Basis einer sicheren Kommunikation darstellen soll, muss IT-Sicherheit in allen Ebenen der IT-Architektur integriert sein, um ein angemessenes Schutzniveau gegen potenzielle Bedrohungen zu gewährleisten. Das umfasst Infrastruktur, Netzwerkgeräte und Kommunikationsprotokolle wie auch die Anwendungen. Als Grundlage für die Integration von IT-Sicherheit sind klare Sicherheitsrichtlinien und -vorgaben notwendig. Dazu zählen etwa Zugriffskontrolle, Authentifizierung und Autorisierung, Datenverschlüsselung, Sicherheitsmonitoring und Incident-Response-Verfahren. Eine effektive Netzwerksegmentierung hilft zusätzlich, das Ausbreiten von Schadsoftware zu begrenzen, denn durch die Aufteilung des Netzwerks in verschiedene Segmente mit unterschiedlichen Sicherheitsanforderungen können potenzielle Bedrohungen eingedämmt werden. Darüber hinaus sollte der Ansatz einer Zero-Trust-Strategie verfolgt werden.

Ansprechpartner:

Kai Welsch, Business Manager Networking bei Bechtle

kai.welsch@bechtle.com