Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

BewegungAllied Telesis, weltweit tätiger Anbieter von sicheren IP/Ethernet-Switching-Lösungen stellt seine jährliche Industrie-Trendanalyse für 2015 vor. Im kommenden Jahr werden die Themen WLAN, Unified-Netzwerkinfrastruktur, Unified-Management, IT-Sicherheit, das Internet der Dinge sowie SDN die Branche beschäftigen.

WLAN – Die steigende Verbreitung von mobilen Endgeräten in der Unternehmenslandschaft hat dazu geführt, dass der WLAN-Zugang wichtiger denn je geworden ist. Die Verfügbarkeit von schnellem mobilem Internet ist ein wichtiger Faktor für zukünftiges Wachstum. Die technologischen Möglichkeiten, die mit der Verbreitung des WLAN-Standards IEEE 802.11ac einhergehen, führen zu einer kontinuierlich steigenden Nachfrage nach Produkten, die den Zugang zum drahtlosen Internet herstellen. Zugleich treibt die Expansion kabelloser Geräte den Bedarf nach integrierten Managementplattformen voran. Angestellte und Mitarbeiter sind es gewohnt, überall und zu jeder Zeit mobilen Zugang zum Internet zu haben. Dies werden sie künftig auch für den Arbeitsalltag fordern, mit weitreichenden Folgen für bisherige Unternehmensabläufe. WLAN spielt zukünftig daher eine entscheidende Rolle in der Unternehmensnetzwerkinfrastruktur.

Einheitliche Netzwerkinfrastruktur – Die Konvergenz mehrerer Dienste auf derselben Netzwerk- und WLAN-Infrastruktur stellt Administratoren in Unternehmen vor neue Herausforderungen. Kopfzerbrechen bereitet IT-Verantwortlichen dabei vor allem die Verwaltung der Infrastruktur sowie deren Nutzer. Eine einheitliche Netzwerkinfrastruktur ermöglicht es Organisationen, sich besser zu vernetzen und Nutzen daraus zu ziehen. Intelligente Sensoren und Geräte generieren Datenberge, die exponentiell wachsen. Unternehmenskritische Informationen wecken jedoch auch Begehrlichkeiten: Sicherheitslösungen müssen deshalb noch stärker integriert werden, um den Schutz unternehmens- und personenbezogener Daten über die gesamte Infrastruktur hinweg zu gewährleisten.

Unified-Management – Die zunehmende Komplexität der Netzwerke sowie die steigende Anzahl an Endgeräten führen dazu, dass ICT-Manager Source-Management-Systeme einführen. Dies erhöht die Transparenz und minimiert die Gesamtbetriebskosten (TCO) für Informations- und Kommunikationstechnik. Unternehmen werden 2015 daher verstärkt Cloud-basierte Managementsysteme nachfragen und Management-as-a-Service (MaaS) in die Unternehmens-IT integrieren. Kleine und mittlere Betriebe, aber auch große Unternehmen, werden im kommenden Jahr daher verstärkt nach Partnerschaften mit spezialisierten Dienstleistern für das Management der IT-Infrastruktur Ausschau halten.

IT-Sicherheit – Netzwerk-Policies, die den Zugang zum Netzwerk und zu einzelnen Anwendungen regeln, sind in vielen Unternehmen nur unzureichend implementiert. Gleichzeitig nimmt die Zahl an IT-Bedrohungen zu. Die Wahrscheinlichkeit eines Angriffs für Unternehmen steigt deshalb zwangsläufig: 2014 waren bereits mehr Unternehmen von schweren Cyber-Angriffen betroffen, als noch im Jahr davor. Netzwerkattacken haben oftmals dramatischen Folgen für die Produktivität und das Image der betroffenen Organisation. Sicherheit gewinnt im kommenden Jahr bei Executive-Managern deshalb weiter an Bedeutung. Infolgedessen wird die Nachfrage nach Netzwerkschutztechnologien weiter steigen. Eine Schlüsselrolle spielen dabei sogenannte Next-Generation-Firewalls (NGFW), in denen bereits Application-Control-Funktionen integriert sind.

Das Internet der Dinge – Das Internet der Dinge und der Trend zur Smart-Factory führen zu einem dramatischen Anstieg der Geräte, die mit einem Netzwerk verbunden sind. Dazu gehören beispielsweise Sensoren oder Steuerungstechnik. Dadurch gewinnen das Internetprotokoll IPv6 sowie Managementtechnologien zur Verwaltung von Netzwerkknoten weiter an Bedeutung. Das Internet der Dinge wird 2015 Unternehmen, aber auch andere Organisationen wie städtische Verwaltungen oder Krankenhäuser, nachhaltig verändern. Unter anderem treten neue Marktteilnehmer auf, die neue Geschäftsmodelle rund um Daten, Informationen und Wissen generieren werden.

SDN im Unternehmen – Orts- und Endgerät-unabhängiges Arbeiten sind in vielen Unternehmen bereits weit verbreitet. Das BYOD-Konzept wird im Jahr 2015 weiter an Fahrt aufnehmen, mit Folgen für die Unternehmens-IT und den dynamischen Betrieb von Unternehmenskommunikationssystemen. Organisationen werden sich deshalb verstärkt nach SDN-Lösungen umsehen. Die Integration von Geschäftsregeln, Benutzerinformationen und Netzwerkinfrastruktur verbessert die Effizienz. Davon profitieren Netzwerkadministratoren und Anwender gleichermaßen.

„Als weltweiter Branchenführer haben wir in den vergangenen Jahrzehnten Techniktrends kommen und gehen sehen“, sagt Seiichiro Sato, Director of Global Product Marketing bei Allied Telesis. „Steigende Konnektivität wird unsere Welt nachhaltig verändern. Sie ermöglicht völlig neuen Anwendungen, verbessert die Effizienz in Unternehmen und erlaubt es den Menschen Dinge zu tun, die in der Vergangenheit unvorstellbar gewesen wären.“ 

alliedtelesis.de

GRID LIST
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…
Hacker Code

Datendiebstähle werden immer kostspieliger

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken.…