Zscaler stellt Prognosen für das nächste Jahrzehnt auf

Digitale Transformation – was bringt 2020 für Unternehmen?

| Redakteur: Stephan Augsten

Unternehmen sollten sich im Zuge der Cloudifizierung auf grundlegende Veränderungen in ihren IT-Architekturen vorbereiten, mahnt Zscaler.
Unternehmen sollten sich im Zuge der Cloudifizierung auf grundlegende Veränderungen in ihren IT-Architekturen vorbereiten, mahnt Zscaler. (Bild: © vectorfusionart - stock.adobe.com)

Mit Blick auf das kommende Jahrzehnt sollten sich Unternehmen auf grundlegende Veränderungen in den IT-Architekturen vorbereiten, die von der Cloudifizierung begünstigt werden: Die No-Network Strategie, eine nahtlose und sichere Benutzererfahrung als wichtige Voraussetzungen für den digitalen Arbeitsplatz und damit verbundene Zero-Trust-Sicherheitsmodelle rücken in den Mittelpunkt.

Die Strategieexperten für Netzwerkinfrastruktur und Cloud-Sicherheit von Zscaler haben zehn Transformationsprognosen mit Aufgaben aufgestellt, die auf Unternehmen zukommen. Erläutert wird nicht nur, was IT-Organisationen im Jahr 2020 und in den Folgejahren angehen müssen, sondern auch Möglichkeiten zur Vermeidung von potenziellen Fehlern.

#1 – Einfache Benutzerführung: Der Anwender rückt in den Mittelpunkt

Anwender wählen beim Zugriff auf die für sie erforderlichen Applikationen, immer den Weg des geringsten Widerstandes. Dies geschieht unabhängig davon, ob die Programme im Rechenzentrum des Unternehmens oder in der Cloud gehostet werden. Solch eine Gewohnheit ist nicht auf den IT-Bereich beschränkt – es liegt in der Natur des Menschen, ein gegebenes Ziel unter Aufwendung kleinstmöglicher Anstrengung zu erreichen.

Bestes Beispiel dafür sind die Abkürzungen über Rasenflächen: niemand nimmt gerne den längeren Umweg auf dem Fußweg außen herum. Um zu verhindern, dass Anwender unerwünschte Abkürzungen verwenden und damit Sicherheitskontrollen umgehen, muss die Technik anwenderfreundlich genug sein und den einfachen Zugriff auf persönliche Anwendungen ermöglichen – ohne Umweg.

Für IT-Abteilungen wird es von oberster Priorität sein, Infrastrukturen bereitzustellen, die eine schnelle und problemlose Nutzung ermöglichen. Immerhin wollen Unternehmen jene „Digital Native“-Mitarbeiter anziehen, die mit Facebook, Youtube, Instagram und Twitter groß geworden sind. Mit 5G und „Always-On“-Technologien in Sichtweite wird es im nächsten Jahrzehnt noch wichtiger werden, den Anwendern einen sicheren und benutzerfreundlichen Zugriffspfad zu all ihren Apps für den Arbeitsalltag zu bieten – unabhängig davon, ob diese in der Cloud oder noch im Rechenzentrum vorgehalten werden.

#2 – Mehr Cloud-Anbieter: Anwendungen können überall vorgehalten werden

Traditionell sind firmeninterne Anwendungen im hauseigenen Netzwerk angesiedelt, wo sie vom Unternehmen gesteuert und überwacht werden konnten. Die Akzeptanz der Cloud wird sich weiter durchsetzen und zum „Mainstream“ aufgrund der gebotenen Vorteile für den Geschäftsbetrieb und die Anwenderfreundlichkeit werden. Schon heute wollen Nutzer nicht mehr darüber nachdenken müssen, wo ihre Applikationen vorgehalten werden. Unternehmen müssen daher umdenken und eingetretene Pfade der herkömmlichen Kontrolle über Anwendungen verlassen.

Heutzutage ist es möglich, Anwendungen an kostengünstigere und effizientere Standorte außerhalb des Rechenzentrums zu verlagern. Wenn sich Applikationen überall befinden können, eröffnet sich für Unternehmen die Möglichkeit jederzeit zu entscheiden, ob sie den Standort einzelner Anwendungen ändern wollen, ohne durch einen Anbieterwechsel die Bereitstellung für den Endbenutzer zu beeinträchtigen.

Mit Blick auf den Wettbewerb auf dem Markt der Cloud-Anbieter ist die resultierende Flexibilität vorteilhaft. Da Unternehmen nicht mehr auf einen einzigen Anbieter angewiesen sind, können kleinere Betreiber florieren, welche maßgeschneiderte Lösungen in Bezug auf die Bedürfnisse einer Organisation anbieten und wettbewerbsfähigere Preise haben.

#3 – Nähe zum Anwender: SASE reduziert Abhängigkeit von Firmennetzen

Gartner beschreibt das neue Netzwerkmodell Secure Access Service Edge (SASE) als Antwort auf die aktuellen Entwicklungen in der IT-Branche. Die bisherige Abhängigkeit vom Rechenzentrum als Herzstück des Unternehmensnetzwerks macht in einer Welt wenig Sinn, in der immer mehr Anwendungen in die Cloud wandern und Benutzer an jedem Standort sowie von einer Vielzahl an Geräten aus Zugriff einfordern.

Die Idee des Service Edge treibt Computing und Dienste an den Rand des Netzwerks (in jedem Point of Presence), so dass sie nah am Anwender sind. Dadurch wird eine minimale Latenz zwischen dem Endpunkt und der Anwendung gewährleistet. Dieses Modell steht dem zur Bereitstellung von Diensten über Netzwerkkonnektivität gegenüber, da es einfach, skalierbar und flexibel ist, und sich durch geringe Latenz und hohe Sicherheit auszeichnet.

SASE wird dramatische Auswirkungen auf firmeninterne IT haben, da Unternehmen nun keine Netzwerkanbindungen mehr bereitstellen müssen. Die Services existieren getrennt von der internen Netzwerkfunktionalität. Da es für den Nutzer irrelevant ist, wo sich die Anwendungen und das Netzwerk befinden, können diese quasi überall untergebracht sein. In der Zukunft wird das Internet zum Netzwerk avancieren, über das die Mehrzahl aller Geschäfte abgewickelt werden. Daher wird die Abhängigkeit vom physischen Netz abnehmen und die IT als interner Service innerhalb eines Unternehmens an Bedeutung verlieren.

#4 – Vom Netzwerk zum Anwendungszugriff: Das RAS-VPN geht in Rente

Ein Nebeneffekt des Wachstums von SASE wird die geringere Abhängigkeit vom Remote Access Service Virtual Private Network (RAS-VPN) sein. Das VPN fungierte schon immer als eine Erweiterung eines physischen Netzwerks für mobile Mitarbeiter oder Drittparteien, die von externen Standorten aus auf das Netzwerk zugreifen mussten.

Sobald dieser Netzwerkkontext im Unternehmen aufgrund der Verlagerung von Anwendungen in die Cloud nicht mehr relevant ist, ist auch ein VPN nicht mehr erforderlich. Stattdessen stellt ein einfacher und nahtloser Zugriff auf jede Anwendung einen essentiellen Faktor dar, unabhängig davon, wo sich Anwendung und Nutzer befinden.

Obwohl bei Verbrauchern der Bedarf nach VPNs weiterhin bestehen wird, dürfte die Technologie wahrscheinlich aus dem Firmenbereich verschwinden. Kein Unternehmen möchte das Risiko eingehen, das eigene Netzwerk Außenstehenden zugänglich zu machen. Darüber hinaus sind VPNs kostspielig und erfordern teure Infrastrukturen und Personal mit den entsprechenden Fachkenntnissen zur Wartung.

#5 – Unsichtbar: Zero Trust blendet Infrastruktur gegenüber dem Internet aus

Um Partnern und Remote-Mitarbeitern den Zugriff auf intern verwaltete Anwendungen zu ermöglichen, mussten sich Unternehmen bisher auf Technologien verlassen, die diese Anwendungen dem Netz aussetzten um somit den Zugang zum internen Netzwerk zu ermöglichen. Ein solches Konstrukt birgt Risiken und macht das Netzwerk angreifbar, wenn Schwachstellen bekannt werden.

Per Zero Trust Network Access (ZTNA), oft auch als Software-defined Perimeter (SDP) bezeichnet, können Usern Anwendungen nutzen, ohne auf das Netzwerk angewiesen zu sein. Im Wesentlichen wird ein sicherer Tunnel zwischen dem authentifizierten Benutzer und einer bestimmten Applikation über das Internet bereitgestellt. Das Besondere beim ZTNA-Modell ist, dass Anwendungen und IP-Adressen nicht über das Internet zugänglich und somit für unbefugte Dritte vollkommen unsichtbar sind.

Da die Anzahl der privaten Apps, die in Multi-Cloud- oder Hybridumgebungen ausgeführt werden ebenso wie die Anzahl der Mitarbeiter und Dritter, die sich von Geräten außerhalb des klassischen Perimeters aus verbinden stetig ansteigt, wird eine von Legacy-Technologien betriebene IT-Security problematisch. ZTNA verwendet einfache, in der Cloud gehostete Richtlinien, die global verteilt, aber lokal durchgesetzt werden. Sie bieten Transparenz und gewähren nur spezifisch autorisierten Benutzern Zugriff auf private Anwendungen, niemals dem gesamten internen Netzwerk.

Durch ZTNA werden verschlüsselte End-to-End-Mikrotunnel erstellt, die ein sicheres Einzelsegment zwischen Benutzer und Anwendung bilden. Im nächsten Jahrzehnt werden mehr Unternehmen Zero-Trust-Technologien implementieren und damit ihre Sicherheitsinfrastruktur völlig überarbeiten.

#6 – Das Internet als modernes Verkehrsnetz: Neue Wege, neue Bewegungsmuster

Mit dem fortschreitenden Wandel moderner Geschäfte hin zu Cloud-Technologien wird der internetbezogene Traffic im Vergleich zum Vorjahr um bis zu 50 Prozent wachsen, wie die Zscaler Security Cloud zeigt. Es ist davon auszugehen, dass Unternehmen aufgrund der erzielten Vorteile noch mehr ihrer lokalen Anwendungen in die Cloud migrieren werden, da dieser Weg sowohl Kosten- als auch Flexibilitätsvorteile mit sich bringt.

Infolge des Wandels wird der Bandbreitenbedarf für MPLS-Netzwerkinfrastrukturen ebenfalls zunehmen, was mit erheblichen Kosten einhergehen wird. Dieser Bandbreitenbedarf herkömmlicher Hub- & Spoke Architekturen wird Unternehmen dazu zwingen, ihre Netzwerkarchitekturen zu überdenken. Ein Wechsel weg von derartigen Hub-and-Spoke-Netzwerken hin zu Direct-to-Internet-Verbindungen an jedem Standort stellt einen Lösungsansatz dar.

Mit der Verschiebung der Netzwerk-Traffic-Muster wächst auch das Volumen des verschlüsselten Datenaustauschs. Im Jahr 2018 waren laut der Analyse von Google zur HTTPS-Verschlüsselung im Web weltweit bereits 80 Prozent des gesamten Datenverkehrs verschlüsselt, während die Statistiken vom Oktober 2019 zeigen, dass die 90-Prozent-Marke in den USA bereits erreicht wurde, dicht gefolgt von Deutschland und Frankreich. Es ist zu erwarten, dass sich dieser Anstieg zu Beginn des nächsten Jahrzehnts noch weiter an die 100-Prozent-Marke annähern wird, da Internetsicherheit und Datenschutz für Unternehmen weltweit nach wie vor von größter Bedeutung sind.

#7 – Risikoreduktion durch Multi-Cloud: Diversifikation von Anwendungs-Standorten

Multi-Cloud-Strategien sind im unternehmerischen Sektor auf dem Vormarsch. Der Markt wird eine Diversifizierung an Cloud Service Providern sehen. Neben den Hauptakteuren – AWS, Azure und Google – werden sich auch weitere Nischenanbieter etablieren, da Firmen ihre Applikationen immer weniger vor Ort hosten.

Diese Diversifikation kann aus verschiedenen Blickwinkeln betrachtet werden. Nicht immer ist es das IT-Team, das sich für den Cloud Service Provider entscheidet; vielmehr wird dieser Entschluss typischerweise auf der Anwendungsebene getroffen. Der Cloud Provider wird dabei oft nach den spezifischen Anforderungen der eingesetzten App ausgewählt. Im Allgemeinen ist es also die App, die die Cloud wählt und nicht umgekehrt. Enterprise Business Apps haben beispielsweise andere Anforderungen an einen Cloud-Anbieter, als industrielle Applikationen mit ihren Developer-spezifischen Voraussetzungen. Unternehmen sollten es vermeiden sich an einen einzigen Anbieter zu binden, da sie in diesem Fall alles auf eine Karte setzen.

Für Cloud-Architekten ist es empfehlenswert, ihre interne Geschäftsfelder mit einem Dienstleistungs-Katalog verschiedener Cloud-Anbieter zu unterstützen. Andererseits müssen sie die Sicherheitsarchitekturen so umgestalten, dass sie den Anforderungen der Mitarbeiter an einen nahtlosen und sicheren Zugriff auf Multi-Cloud-Umgebungen entsprechen.

#8 – Silos aufbrechen: Der CDO als kritische Stabsstelle für den Geschäftsbetrieb

Die wichtigsten Assets eines Unternehmens sind heute zweifellos digital, weshalb der Chief Digital Officer (CDO) nun immer wichtiger wird. CDOs werden, im Vergleich traditioneller Chief Information Officers (CIO), dazu in der Lage sein, Unternehmen bei ihrer Digitalisierung zu unterstützen. Die Rolle des CDOs ist anspruchsvoll, da Systeme und Prozesse einem Wandel unterzogen werden müssen. Dies ist der Fall, damit Unternehmen den Sprung ins digitale Zeitalter vollziehen können.

Dafür ist es wichtig, eine ganzheitlichere Sichtweise einzunehmen und dazu bereit zu sein, veraltete Strukturen abzuschaffen und Silos aufzubrechen. Dies ist die Voraussetzung für eine erfolgreiche Transformation, bei der Abteilungen die Applikationen benötigen. Es ist unabdingbar, dass Netzwerkarchitekten und Sicherheitsexperten an einem Strang ziehen, um fundamentale, architektonische Veränderungen zu implementieren.

Die Rolle von CIOs wird sich in Zukunft weiterentwickeln und zusätzliche Aufgaben beinhalten. Ähnlich konnte man es beispielsweise bei anderen Feldern beobachten, wie im Vertrieb, wo der Vertriebsleiter inzwischen oft auch als Chief Revenue Officer bezeichnet wird oder im Bereich Human Ressources, wo heute von „People & Culture“ gesprochen wird. Da sich Aufgabenfelder im Zuge der Modernisierung von Unternehmen stets verändern und ausweiten, ändern sich dementsprechend auch die Berufstitel der vom Wandel betroffenen Führungspositionen.

Mit dieser Veränderung geht ebenfalls die Neudefinition der CISO-Rolle einher, die traditionell dafür bekannt waren, Innovationen einzuschränken. Die digitale Transformation schreitet beharrlich voran, weshalb zunehmend zu beobachten sein wird, wie die „Information" durch ein „Digital“ ersetzt wird: In Zukunft werden wir in Unternehmen immer häufiger den Titel des Chief Digital Security Officer vorfinden.

#9 – Digitalsierung erfordert Teamwork: Investition in Transformationsteams

Transformationsinitiativen geraten im Jahr 2020 weiter in den Fokus von CXOs. Aber selbst mit der richtigen Vision kommen Projekte zum Erliegen, wenn die Unternehmen nicht über die richtigen Ressourcen verfügen. Die größte Herausforderung bei der Durchführung derartiger Projekte besteht also nicht mehr darin, das Management vom Schritt ins digitale Zeitalter zu überzeugen, sondern darin, dass den Unternehmen das richtige Personal zur Verfügung zu stellen.

Basierend auf Gesprächen mit der Geschäftsführung berichten Unternehmen häufig, dass der Fortschritt in erster Linie dadurch verlangsamt wird, dass es ihnen an entsprechend qualifizierten Mitarbeitern mangelt. Interne IT-Teams sind damit beschäftigt die bestehende Infrastruktur zu warten. Es wird sollte mehr Wert auf die Weiterentwicklung von Transformations-relevanten Projektmanagementfähigkeiten gelegt werden. Ein Umdenken weg vom Festhalten an vorhandener Hardware und Infrastruktur, hin zu einem „No-Network“-Setup, bei dem alles in die Cloud verschoben wird, erfordert einen grundlegenden Wandel der Unternehmenskultur. Um dies zu bewerkstelligen ist es wichtig interne Ressourcen bereitzustellen und in Transformationsteams zu investieren.

Es ist allerdings ein weiter Weg von der Entscheidung bis zur Realisierung eines solchen Projekts. Hat man nicht genügend Mitarbeiter mit den passenden Fähigkeiten an Bord, wird der Fortschritt verlangsamt, oder ganz gestoppt. Netzwerkarchitekten mit technologischer Weitsicht und der Vision, die alte Welt hinter sich zu lassen sind gefragt. Sie werden zur wichtigsten Ressource in der kommenden Dekade, um die Transformation der Netzwerkinfrastruktur voranzutreiben.

#10 – Early oder Late Adopter: Steigender Leistungsdruck auf Cloud-Nachzügler

Der Mangel an intern verfügbaren, für die Digitalisierung notwendigen, Fähigkeiten und Ressourcen könnte zu einer weiteren Entwicklung im nächsten Jahrzehnt führen: Da die Einführung der Cloud an Fahrt gewinnt und die Mehrheit aller Unternehmen diese zumindest bis zu einem gewissen Grad für sich entdeckt hat, dürften verbleibende Firmen befürchten, in Rückstand zu geraten. Um mit der Konkurrenz Schritt halten zu können, müssen auch Skeptiker der Cloud ab 2020 mit der Anpassung beginnen.

Ein Vorteil ergibt sich aus der abwartenden Haltung dennoch: Unternehmen, die auf ausgereifte Lösungen und bewährte Anpassungsstrategien gewartet haben, werden schneller in die Cloud einsteigen, und dadurch kürzere Adaptionszyklen realisieren. Das nächste Jahrzehnt wird das Zeitalter der Akzeptanz, in der die Cloud nicht mehr den Ruf einer weit entfernten Zukunftstechnologie innehat, sondern allmählich zum Standard wird. Die Phase der early Adopters im Cloud-Zyklus wird hinter sich gelassen werden und wir treten in das Stadium ein, in dem sich auch die späte Mehrheit für die Cloud entscheiden wird, um nicht ins Hintertreffen zu geraten.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46292137 / Technologien)