{"id":17645,"date":"2020-12-01T11:02:00","date_gmt":"2020-12-01T10:02:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17645"},"modified":"2020-11-24T10:14:43","modified_gmt":"2020-11-24T09:14:43","slug":"den-nutzen-der-digitalen-transformation-aufrechterhalten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17645","title":{"rendered":"Den Nutzen der digitalen Transformation aufrechterhalten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.netscout.com\/de\/home\">Martin Klapdor, Senior Solutions Architect bei NETSCOUT<\/a>\/gg<\/p>\n\n\n\n<p>Erfolgreiche Transformationsprojekte beginnen mit einem klar definierten Gesch\u00e4ftsziel und sollten mit der nachhaltigen Erreichung dessen enden. Um Transformationsprojekte voranzutreiben, setzen Unternehmen vermehrt neue Technologien ein, die zu hybriden Netzwerkstrukturen f\u00fchren. Dabei bildet die Aufrechterhaltung des Gesch\u00e4ftsnutzens mithilfe von \u00dcberwachung und Fehlerbehebung eine der gr\u00f6\u00dften Herausforderungen f\u00fcr CIOs, denn das Risiko einer Netzwerkunterbrechung steigt, wenn Unternehmen versuchen, mithilfe einer Multivendor-Strategie Netzwerkkosten zu sparen. Der Einsatz mehrerer Anbieter erh\u00f6ht die Komplexit\u00e4t des Netzwerkmanagements. IT-Experten k\u00f6nnen f\u00fcr oft nur ein Netzwerk auf einmal in Augenschein nehmen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"580\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Profilbild-des-Autors-Martin-Klapdor-1024x580.jpg\" alt=\"\" class=\"wp-image-17647\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Profilbild-des-Autors-Martin-Klapdor-1024x580.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Profilbild-des-Autors-Martin-Klapdor-300x170.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Profilbild-des-Autors-Martin-Klapdor-768x435.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Profilbild-des-Autors-Martin-Klapdor.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Bild: Netscout<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die entstehende Komplexit\u00e4t basiert auf der Verwendung mehrerer \u00f6ffentlicher, privater oder hybrider Cloud-Umgebungen, die mit virtualisierten\/containerisierten, mehrschichtigen Anwendungsimplementierungen kombiniert wird. Hinzu kommt der Einsatz von SaaS-L\u00f6sungen sowie die Orchestrierung durch Systeme, die die Pflege und Versorgung automatisieren.&nbsp;<\/p>\n\n\n\n<p>Mit der steigenden Komplexit\u00e4t ergeben sich folgende Fragen zur Aufrechterhaltung des Gesch\u00e4ftsnutzens:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Wie stellt ein Unternehmen fest, dass alles ordnungsgem\u00e4\u00df funktioniert?&nbsp;<\/li><li>Welche Faktoren m\u00fcssen bei Fehlern als erstes betrachtet werden?&nbsp;<\/li><li>Was war die Ursache f\u00fcr einen Fehler oder eine Leistungsverschlechterung?&nbsp;&nbsp;<\/li><\/ol>\n\n\n\n<p>Mangelhafte Sichtbarkeit erh\u00f6ht zum einen das Risiko, dass die Performance-Ziele nicht eingehalten werden k\u00f6nnen und sorgt zum anderen daf\u00fcr, dass Sicherheitsl\u00fccken nicht erkannt werden und dadurch Cyberattacken m\u00f6glich sind.<\/p>\n\n\n\n<p><strong>Grenzenlose Sichtbarkeit<\/strong><\/p>\n\n\n\n<p>Eine konsistente Sichtbarkeit \u00fcber mehrere Plattformen hinweg ist bei der Umsetzung neuer Transformationsprojekte von Anfang an von entscheidender Bedeutung. Dies gilt vor allem bei der Migration von Arbeitslasten in Multi-Cloud- und\/oder Hybrid-Umgebungen, um IT-Experten die Informationen f\u00fcr einen \u00dcberblick \u00fcber die verschiedenen eingesetzten Technologien zum besseren Verst\u00e4ndnis, Monitoring und Reporting sowie zur Fehlerbehebung zur Verf\u00fcgung zu stellen. Bei der Sichtbarkeit \u00fcber Grenzen hinweg geht es um das Treffen richtiger Entscheidungen, die Zuweisung der jeweils passenden Ressourcen, die Justierung der Performance und den Schutz des gesamten Umfelds vor ungeplanten Ausfallzeiten.&nbsp;<\/p>\n\n\n\n<p>Sich dabei auf unterschiedliche Datens\u00e4tze aus verschiedenen Quellen mit unterschiedlicher Granularit\u00e4t zu verlassen und zu versuchen, diese zu einem ganzheitlichen Bild der Aktivit\u00e4ten zu verdichten, funktioniert nicht gut. Zusammengefasste, unterschiedliche Datens\u00e4tze k\u00f6nnen L\u00fccken und Inkonsistenzen aufweisen, die zu falschen Annahmen, ungenauen Berichten und einer h\u00f6heren Mean-Time-to-Resolution (MTTR) f\u00fchren, wenn etwas schiefl\u00e4uft.&nbsp;<\/p>\n\n\n\n<p><strong>Die R\u00e4nder des Netzwerks verstehen<\/strong><\/p>\n\n\n\n<p>Um die Leistung und Verf\u00fcgbarkeit der Dienste, auf die Nutzer Zugriff haben, sicherzustellen, reicht es nicht aus, Informationen \u00fcber die Antwortzeit auf eine Aktion einer SaaS-Anwendung zu sammeln. Die Wahrnehmung dieser Reaktionszeit durch den Benutzer basiert auf allem, was am Ende des Prozesses \u00fcber mehrere Anwendungs- und Netzdom\u00e4nen hinweg stattgefunden hat. Unternehmen m\u00fcssen in der Lage sein, die Benutzeraktivit\u00e4ten \u00fcber diese Dom\u00e4nen hinweg miteinander zu verkn\u00fcpfen, um zu verstehen woher ihre Benutzer kommen, um die von ihnen ben\u00f6tigten Dienste zu erreichen, festzustellen welche Wege sie gehen k\u00f6nnen und welche Abh\u00e4ngigkeiten innerhalb der Dienstinfrastruktur bestehen. Dies gilt insbesondere in der heutigen Zeit, in der viele Benutzer Remote-Work betreiben und ohne Performance-Monitoring arbeiten. Das wirft die Frage auf, an welcher Stelle die Fehlersuche angesetzt werden muss, wenn eine Meldung auftritt.<\/p>\n\n\n\n<p>Um eine konsistente Sichtbarkeit zu erreichen, um die Leistung einer gesamten Dienstleistungsplattform zu optimieren und Fehler zu beheben, m\u00fcssen Unternehmen sowohl passive als auch synthetische \u00dcberwachungstechniken kombinieren. Die passive \u00dcberwachungstechnik bezieht sich auf die Beobachtung von Aktivit\u00e4ten \u00fcber jede &#8222;Kante&#8220; hinweg, um zu verstehen, an welcher Stelle ein Fehler aufkommt. Synthetische Transaktionen werden ben\u00f6tigt, um die End-to-End-Erfahrung zu \u00fcberwachen, die ein Benutzer von einem Dienst \u00fcber verschiedene Zugangswege hinweg haben w\u00fcrde. Dabei wird eine Aktion oder ein Pfad simuliert, den ein Kunde oder Endbenutzer auf einer Website, einer Anwendung oder einer anderen Software ausf\u00fchren w\u00fcrde.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Zwar lassen sich Ausf\u00e4lle nicht v\u00f6llig ausschlie\u00dfen, doch k\u00f6nnen viele der Ursachen mit umfassender Netzwerksichtbarkeit im Vorfeld identifiziert werden. IT-Experten, die diese hybriden Netzwerkstrukturen verwalten, m\u00fcssen in der Lage sein, den gesamten Netzwerkpfad zu \u00fcberblicken, um die Leistung f\u00fcr den Endanwender oder zumindest die synthetische Anwendungsleistung sicherzustellen.<\/p>\n\n\n\n<p><strong>Monitoring und Schulungen als L\u00f6sungen f\u00fcr Mangel an Kontrolle und Sichtbarkeit<\/strong><\/p>\n\n\n\n<p>IT-Teams m\u00fcssen nicht nur einen guten Einblick in die Vorg\u00e4nge der Unternehmensumgebungen haben, sondern auch verstehen, wie alles funktioniert und wie sie mit den Anbietern der verschiedenen Aspekte ihrer Infrastruktur und ihrer Dienstleistungen zusammenarbeiten k\u00f6nnen.<\/p>\n\n\n\n<p>Es ist von wesentlicher Bedeutung, dass das Wissen des IT-Teams durch Schulungen \u00fcber die verwendete Technologie st\u00e4ndig auf den neuesten Stand gebracht wird. Ebenso wie die regelm\u00e4\u00dfige Durchf\u00fchrung von Reviews mit jedem einzelnen Cloud-, SaaS-Anbieter und so weiter, um Kenntnisse \u00fcber die Systeme und Mitarbeiter des jeweils anderen aufzubauen. Hier kann ein evidenzbasierter Ansatz, der sich die erw\u00e4hnte Sichtbarkeit und Berichterstattung zunutze macht, einen gro\u00dfen Vorteil bei der schnellen Kl\u00e4rung der Frage bringen, &#8222;wo&#8220; ein Problem auftritt und &#8222;warum&#8220; es auftritt, wobei das sonst m\u00f6gliche Schuldzuweisen \u00fcbersprungen wird, was zu Abk\u00fcrzungen (MTTR) f\u00fchrt.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Eine stark heterogene Netzinfrastruktur kann die IT-Sicherheit bedrohen und somit die Aufrechterhaltung des Gesch\u00e4ftsnutzens einer digitalen Transformation gef\u00e4hrden, wenn kein geeignetes hersteller\u00fcbergreifendes Monitoring vorhanden ist. Die gr\u00f6\u00dfte Herausforderung f\u00fcr CIOs liegt in der hybriden IT und einer dadurch erh\u00f6hten Komplexit\u00e4t der Infrastruktur. Wer eine hohe Transparenz in seinem Netz erreicht, kann Performance, Ressourcen, Services und Anwendungen effizienter \u00fcberwachen. Eine zentrale Ansicht hilft Unternehmen dabei, Probleme genau zur\u00fcckzuverfolgen und somit schneller wieder zu einem Normalbetrieb zu kommen. Fehler in der zugrundeliegenden Struktur des Internets sind dabei oft daf\u00fcr verantwortlich, dass Probleme entstehen, die schwer nachvollziehbar, lokalisierbar und behebbar sind und Angriffsfl\u00e4chen f\u00fcr Cyber-Attacken bilden. Wenn solche Fehler auftreten, kann umfassendes Monitoring die Zeit, bis der regul\u00e4re Betrieb wieder laufen kann, von mehreren Tagen auf wenige Minuten verringern, und somit auch das Unternehmen schneller vor Cyber-Angriffen sch\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erfolgreiche Transformationsprojekte beginnen mit einem klar definierten Gesch\u00e4ftsziel und sollten mit der nachhaltigen Erreichung dessen enden. Um Transformationsprojekte voranzutreiben, setzen Unternehmen vermehrt neue Technologien ein, die zu hybriden Netzwerkstrukturen f\u00fchren. Dabei bildet die Aufrechterhaltung des Gesch\u00e4ftsnutzens mithilfe von \u00dcberwachung und Fehlerbehebung eine der gr\u00f6\u00dften Herausforderungen f\u00fcr CIOs, denn das Risiko einer Netzwerkunterbrechung steigt, wenn Unternehmen versuchen, mithilfe einer Multivendor-Strategie Netzwerkkosten zu sparen. Der Einsatz mehrerer Anbieter erh\u00f6ht die Komplexit\u00e4t des Netzwerkmanagements. IT-Experten k\u00f6nnen f\u00fcr oft nur ein Netzwerk auf einmal in Augenschein nehmen.<\/p>\n","protected":false},"author":3,"featured_media":17647,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,39],"tags":[8595,1261,5091,13461,555,1651],"class_list":["post-17645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-management","tag-digitale-transformation","tag-monitoring","tag-mttr","tag-netscout","tag-saas","tag-schulung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17645"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17645\/revisions"}],"predecessor-version":[{"id":17648,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17645\/revisions\/17648"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17647"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}