eGovernment

Die Modernisierung der IT-Netzwerke als Motor für mehr Flexibilität und Sicherheit

| Autor / Redakteur: Joe Kim* / Regina Willmeroth

Etwas, das in den 1970ern konzipiert wurde, ist nicht darauf ausgelegt, im Jahr 2017 zu funktionieren. Diese Systeme müssen modernisiert werden, um effizient und in der Lage zu sein, aktuelle Cyber-Bedrohungen zu erkennen
Etwas, das in den 1970ern konzipiert wurde, ist nicht darauf ausgelegt, im Jahr 2017 zu funktionieren. Diese Systeme müssen modernisiert werden, um effizient und in der Lage zu sein, aktuelle Cyber-Bedrohungen zu erkennen (© mindscanner - stock.adobe.com)

Es ist häufig auf veraltete Technologien zurückzuführen, wenn der IT-Betrieb von Behörden nicht effizient, zuverlässig und sicher abläuft. Um den Rückstand in Regierung und Verwaltung aufzuholen, stellt beispielsweise das US-amerikanische MGT Act, das Gesetz zur Modernisierung von Regierungs-IT-Technologien, vor allem die Anforderung, einzelne IT-Systeme zu aktualisieren.

Vielmehr aber noch sollten Behörden anfangen, ihre Modernisierungsinitiativen direkt auf der Ebene des Netzwerks anzusetzen. Der Tatsache, dass viele Netzwerktechnologien, die Bundesbehörden seit Jahren verwenden, in der heutigen Cloud-geprägten Welt überholt sind, werden die meisten IT-Manager zweifelsfrei zustimmen. Viele dieser Systeme sind sogar unglaubliche 50 Jahre alt!

Moderne Sicherheit für die Anforderungen von heute

Etwas, das in den 1970ern konzipiert wurde, ist nicht darauf ausgelegt, im Jahr 2017 zu funktionieren – von der Fähigkeit, einen modernen Cyber-Angriff abzuwehren, gar nicht zu sprechen. Einige dieser Netzwerke wurden seit langem nicht mehr aktualisiert und es ist gut möglich, dass dafür nicht einmal mehr Support besteht. Darüber hinaus ist die Anzahl der Personen, die über das Know-how verfügen, diese Netzwerke zu warten und zu aktualisieren, verschwindend klein. Diese Systeme müssen modernisiert werden, um effizient und in der Lage zu sein, aktuelle Cyber-Bedrohungen zu erkennen, abzuwehren und sich entsprechend weiterzuentwickeln.

IT-Manager müssen sich mit der Konzeption moderner und automatisierter Netzwerke beschäftigen, die Software-definiert sind. Das bedeutet, dass die Aktionen, die traditionell von Hardware (Firewalls, Switches, Routern) ausgeführt werden, nun komplett von Software gesteuert werden. Dies bietet IT-Fachleuten automatisierte, leichter zu verwaltende Plattformen, die potenzielle Sicherheitsrisiken erkennen und melden können und die als flexible Infrastruktur dienen können, welche an zukünftige Anforderungen angepasst werden kann.

Mehr Flexibilität – heute und in der Zukunft

Das Schlüsselwort ist hier „flexibel“. Moderne, Software-definierte Netzwerkarchitekturen bauen auf offenen Standards auf. Sie sind daher flexibler und können je nach Anforderungen und Bedarf der Behörde leicht skaliert werden.

Im Jahr 2017 gab es eine Reihe Trends, die nun zum Tragen kommen: Big Data ist nach wie vor auf dem Vormarsch, die Nutzung mobiler Technologien ist allgegenwärtig und das Internet der Dinge (Internet of Things, IoT) wurde von einer Möglichkeit zur Realität. All dies hat bereits jetzt eine deutliche Auswirkung auf Netzwerke. Und es ist definitiv davon auszugehen, dass das auch weiterhin so sein wird, selbst wenn neue Technologien – die höchstwahrscheinlich ebenso anspruchsvoll sein werden – in den nächsten Jahren auf den Markt kommen.

Manager müssen in der Lage sein, sie bei Bedarf automatisch vertikal oder horizontal zu skalieren. Netzwerke müssen anpassbar genug sein, um Nutzungsspitzen ausgleichen und sich ändernde Bandbreitenanforderungen erfüllen zu können, damit Engpässe vermieden werden und eine Verfügbarkeit von 99,999 % beibehalten werden kann.

Gleichzeitig können IT-Manager unterschiedliche Lösungen bereitstellen, gemäß ihren Anforderungen und Budgets. Die Zeiten, in denen Behörden von einem einzigen Anbieter abhängig waren, sind lange vorbei. Behörden können eine Kombination aus Diensten und Lösungen einsetzen und es ist auch nicht ungewöhnlich, dass Behörden eine hybride IT-Infrastruktur verwenden, die Technologien unterschiedlicher Anbieter vereint. Mit dem Aufkommen der Cloud und offener Standards gehört die Bindung an einen Anbieter ebenso wie veraltete IT-Systeme der Vergangenheit an.

Einblicke in hybride Infrastrukturen

Hybride IT-Netzwerke sind im öffentlichen Sektor immer häufiger anzutreffen. Tatsächlich zeigt ein aktueller SolarWinds-Bericht, dass ein Großteil der Regierungsbehörden in Richtung eines hybriden Modells geht. Diese Art der Umgebung birgt einzigartige Herausforderungen. Wenn sich ein Teil des Netzwerks und seiner Anwendungen außerhalb des Standorts befindet, ist es schwierig, umfassende Einblicke in Probleme zu bekommen, die möglicherweise die Netzwerkleistung einschränken. Traditionelle Netzwerküberwachungstools, die konzipiert wurden, um vor Ort stattfindende Netzwerkaktivitäten zu verwalten, sind für diese Umgebungen unzureichend.

Manager müssen die Bereitstellung von Lösungen untersuchen und in Betracht ziehen, die Einblicke in Netzwerkabläufe und -anwendungen bieten, wo auch immer diese stattfinden, sowohl vor Ort als auch außerhalb des Standorts. Sie müssen in der Lage sein, auch die toten Winkel zu beleuchten, die es da gibt, wo Daten zwischen ihren Host-Anbietern und ihren internen Infrastrukturen übertragen werden. Diese umfassende und uneingeschränkte Transparenz zu haben, ist entscheidend für zuverlässige, schnelle und gut geschützte Netzwerke.

Diese Netzwerke sind das schlagende Herz der Behörden-IT. Und während es wenig Zweifel darüber gibt, dass einzelne Hardwarekomponenten aktualisiert werden müssen, dürfen wir die Infrastruktur nicht vergessen, die der Motor hinter all diesen Einzelteilen ist. Denn letztendlich ist es die Netzwerkmodernisierung, die bessere Sicherheit, Zuverlässigkeit und Effizienz ermöglicht.

* Joe Kim, Senior Vice President und Global Chief Officer bei Solar Winds

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45055321 / Fachanwendungen)