IoT, Netzneutralität, BYOD, Cloud und Co.

Netzwerktrends: Das müssen IT-Verantwortliche wissen

Mehr Anwendungen, mehr Probleme? Wer langsam ist, verliert den Anschluss

In einer Welt, in der sich alles um Anwendungen dreht, wird 2015 die vollständige Transparenz der Netzwerkleistung zur Selbstverständlichkeit. Gemäß einer kürzlich von SolarWinds durchgeführten Benutzerumfrage ist nahezu jeder Mitarbeiter von Unternehmen im Vereinigten Königreich der Ansicht, dass sich die Leistung und Verfügbarkeit von Anwendungen direkt auf die Erledigung seiner Arbeit auswirkt. Dabei gaben 44 Prozent der Endbenutzer an, dass diese Faktoren für ihren Arbeitserfolg absolut entscheidend seien.

Für IT-Profis nimmt der Druck mit den steigenden Erwartungen der Endbenutzer zu. 2015 müssen IT-Profis in puncto Rechen-, Speicher- und Netzwerktechnologie die Leistung ebenso wie die Finanzen im Blick behalten, wenn es später keinen Ärger geben soll.

Da immer mehr Unternehmen auf die Cloud umstellen, ist das Verständnis der anwendungszentrierten Umgebung entscheidend. Wenn IT-Profis die herkömmlichen IT-Silos auflösen und sich darüber klar werden, wie wichtig Anwendungen für das Geschäft werden, kann der Wechsel zum ganzheitlichen Anwendungsstapel und einer echten Leistungsoptimierung gelingen - nicht nur bei der IT, sondern zukunftsorientiert im Unternehmen insgesamt.

Entwicklung von BYOD und die Auswirkungen des Internets der Dinge

Das Internet der Dinge (Internet of Things, IoT) verspricht alle möglichen Effizienz-, Personalisierungs- und Servicegewinne, und viele Unternehmen bieten Hilfestellung zur Optimierung der Verwaltung und dazu, wie diese Vorteile am Ende auch genutzt werden können. Die eigentliche Herausforderung besteht jedoch darin, dass ein Umdenken stattfinden muss und völlig neue Wege bei der Netzwerkverwaltung und der IT-Nutzung erforderlich werden. Im kommenden Jahr müssen wir uns überlegen, wie wir den Zugriff auf Geräte ermöglichen können, die wir normalerweise kurzerhand blockieren würden. In der Vergangenheit wurde das Netzwerk am besten durch die Beschränkung des Zugriffs gesichert. Mit BYOD und der IoT-Norm entstehen neue Herausforderungen, die Netzwerke zu bewältigen haben. Von immer vielfältigeren Geräten wird immer häufiger auf das Netzwerk zugegriffen.

IoT-Netzwerke werden so viele Geräte wie nur möglich unterstützen und ihr volles Potenzial an Diensten ausschöpfen müssen, um die größtmögliche auswertbare Datenmenge zur Verfügung zu stellen. Die Anbieter von IoT-Konnektivität werden die Gelegenheit haben, die Netzwerke zum Erfassen von Benutzerdaten zusammenzuführen und Identitäts-/Verhaltensinformationen entsprechend weiterzuverkaufen. Wir müssen also im Wesentlichen lernen, wie wir die Verwaltung der Netzwerke völlig neu gestalten.