Whitepaper. 10 Strategien zur Optimierung der IT-Ausgaben in Zeiten des wirtschaftlichen Abschwungs. Januar 2009



Ähnliche Dokumente
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Test zur Bereitschaft für die Cloud

Thema: Microsoft Project online Welche Version benötigen Sie?

ANYWHERE Zugriff von externen Arbeitsplätzen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Desktopvirtualisierung 2009 ACP Gruppe

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Lizenzierung von System Center 2012

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Lizenzierung von SharePoint Server 2013

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Windows Small Business Server (SBS) 2008

Computeria Urdorf. Treff vom 25. März Clouds

Rechtssichere -Archivierung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Verwendung des IDS Backup Systems unter Windows 2000

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

NEWSLETTER // AUGUST 2015

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Sichere Freigabe und Kommunikation

Avira Server Security Produktupdates. Best Practice

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen


DER SELBST-CHECK FÜR IHR PROJEKT

Firewalls für Lexware Info Service konfigurieren

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

SharePoint Demonstration

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

IBM Lotus Foundations. Hallo, dürfen wir Ihnen Ihren neuen IT-Mitarbeiter vorstellen? Ihr Nutzen auf einen Blick:

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Formular»Fragenkatalog BIM-Server«

Inside. IT-Informatik. Die besseren IT-Lösungen.

Updatehinweise für die Version forma 5.5.5

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

BUSINESS SOFTWARE. www. sage.at

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Windows 8 Lizenzierung in Szenarien

Virtual Private Network. David Greber und Michael Wäger

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Reporting Services und SharePoint 2010 Teil 1

Verwendung des Terminalservers der MUG

Lizenzierung von SharePoint Server 2013

Firewalls für Lexware Info Service konfigurieren

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Klicken. Microsoft. Ganz einfach.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Was ist Sozial-Raum-Orientierung?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Internet Explorer Version 6

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Mobile Intranet in Unternehmen

Kaufkräftige Zielgruppen gewinnen

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Papa - was ist American Dream?

_Beratung _Technologie _Outsourcing

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Installation der SAS Foundation Software auf Windows

EIDAMO Webshop-Lösung - White Paper

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Das vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.

Die Post hat eine Umfrage gemacht

Die Zeit ist reif. Für eine intelligente Agentursoftware.

allensbacher berichte

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Rundum-G. Die Anforderungen durch ständig steigende

Nachricht der Kundenbetreuung

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Transkript:

Whitepaper 10 Strategien zur Optimierung der IT-Ausgaben in Zeiten des wirtschaftlichen Abschwungs Januar 2009 Tim Clark, Partner The FactPoint Group 300 Third Street, Suite 10 Los Altos, CA 94022, USA 1 (650) 233 1748 tclark@factpoint.com Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 1

Die IT-Umgebung von heute Im Grunde musste man alle Pläne über den Haufen werfen, die man vor Ende August [2008] gemacht hat, und von vorn anfangen. Peter Whatnell, CIO, Sunoco. (Wall Street Journal, 8. Dezember 2008) In Zeiten des wirtschaftlichen Abschwungs schrumpfen die IT-Budgets, obwohl sich Unternehmen immer mehr Vorteile vom Einsatz technischer Lösungen versprechen. IT-Manager versuchen, ihr Unternehmen voranzutreiben, indem sie Prozesse optimieren, Kosten senken, sich mit potentiellen Schwierigkeiten beschäftigen, bevor sie auftreten und Probleme zügig lösen, wenn doch einmal etwas schief läuft. Das bedeutet effizientere Prozesse und eine aktive Verwaltung der IT-Infrastruktur. Mit anderen Worten, Zurück zum Wesentlichen : Sicherheit gewährleisten. Auch die intelligentesten IT-Lösungen bringen nicht viel, wenn der nötige Schutz fehlt. Denn die Sicherheit des Unternehmens möchte niemand aufs Spiel setzen. Proaktiv handeln. Planen Sie Kosteneinsparungen ein, bevor sie beschlossen werden und stellen Sie jetzt schon ein Team zusammen, das Sparmaßnahmen erarbeitet. Strukturieren Sie Kürzungen in einzelnen Schritten, so dass Ihr Unternehmen für zusätzliche Einsparungen gewappnet ist, falls die Wirtschaft weiter einbrechen sollte. Intelligenter arbeiten. In wirtschaftlich schwierigen Zeiten wird normalerweise der Kauf neuer Hardware aufgeschoben. Doch stattdessen sollten Sie gerade jetzt neue Ressourcen für den Aufschwung schaffen. Gartner empfiehlt, sich von veralteten Anwendungen mit überhöhten Support-Kosten zu trennen und argumentiert, dass in harten Zeiten politisch heikle Veränderungen gefragt sind. Schalten Sie ungenutzte Geräte ab, um Betriebskosten zu sparen. Konsolidieren Sie Rechenzentren (HP hat von 85 auf 6 reduziert). IT-Ressourcen umstrukturieren. Räumen Sie umsatzgenerierenden Aktivitäten höchste Priorität ein. Neue Business Intelligence-Lösungen können beispielsweise nützlich sein, um neue Marktsegmente zu analysieren oder interne Budgetkürzungen zu priorisieren. Komplexität reduzieren. Um die IT-Verwaltung zu vereinfachen, virtualisieren viele Organisationen ihre Infrastruktur Server, Speicher und sogar Desktop-Rechner. Doch einige vor allem mittelständische Unternehmen sind noch nicht von den Vorteilen der Virtualisierung überzeugt. Agilität anstreben. Rechnen Sie mit Konsolidierungen. Kunden, bei denen gerade eine Unternehmensfusion ansteht, legen möglicherweise Betriebsprozesse zusammen, was Chancen für schnellere Geschäftsabschlüsse bietet. IT-Abteilungen müssen ihr Unternehmen dabei unterstützen, den Übergang schnell zu bewältigen. Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 2

Die 10 wichtigsten Strategien, um die IT-Ausgaben in schwierigen Zeiten zu optimieren 1. Lassen Sie die Zahlen sprechen In Krisenzeiten ist es für IT-Abteilungen extrem wichtig, alle Ausgaben rechtfertigen zu können. Return on Investment (ROI), reduzierte Total Cost of Ownership (TCO) und schnelle Amortisationszeiten für IT-Lösungen zählen jetzt mehr denn je. IT-Einkäufer sollten ihre Präferenzen für Top-Marken wie Cisco oder IBM überdenken oder sich zumindest überlegen, ob ihre hohen Preise gerechtfertigt sind. Auf die Zahlen kommt es an nicht nur beim Kauf neuer Hardware und Software, sondern auch, wenn es darum geht, laufende IT-Prozesse zu rechtfertigen. In diesem Zusammenhang spielt das Reporting eine entscheidende Rolle. Eine klare, grafische Präsentation kann gerade zahlenfixierte Manager beeindrucken. 2. Setzen Sie Hardware Appliances ein Hardware Appliances sind dedizierte Geräte, die eine bestimmte Anwendung ausführen. Sie können den Verwaltungsaufwand für IT-Abteilungen reduzieren, da die Appliances normalerweise per Plug & Play installiert werden können und über einen eigenen Infrastruktur-Stack verfügen. Appliances bieten außerdem mehr Sicherheit, da sie auf einem abgespeckten Betriebssystem laufen. Einige Anbieter übernehmen die Verwaltung der Appliance oder bieten ihren Kunden eine Verwaltungsoberfläche, um mehrere Appliances im Netzwerk zentral zu administrieren. Ähnlich wie Hardware Appliances sind virtuelle oder Software Appliances eigenständige Anwendungen und laufen als virtuelle Rechner in einer virtuellen Umgebung, häufig VMware. Software Appliances eignen sich für viele Geschäftsanwendungen, aber nicht unbedingt für Sicherheitsanwendungen. 3. Setzen Sie multifunktionale Geräte ein Multifunktionale Geräte, die zwei oder mehr ähnliche Anwendungen in einem einzigen dedizierten Gerät ausführen, basieren auf einem vergleichbaren Konzept wie Hardware Appliances und eignen sich für Unternehmen, in denen es sehr viele Hardware Appliances gibt. Appliances haben ihre Vorteile, aber durch das Hosten von Appliances für mehrere Anwendungen kann das Rechenzentrum schnell an seine Grenzen stoßen. Um den Verwaltungsaufwand zu reduzieren und Betriebskosten zu sparen, bieten sich vielseitige Hardware-Lösungen an, wie z. B. Unified Threat Management (UTM)-Geräte. Ein UTM-Gerät bündelt mehrere Sicherheitsanwendungen, wie z. B. ausgewählte Anti- Viren-, Anti-Spam- und Anti-Malware-Services, eine Firewall, Virtual Private Network (VPN), Intrusion Prevention, eine Application Firewall und Content Filtering und das alles auf einer einzigen dedizierten Hardware Appliance. Im März 2008 berichtete das Marktforschungsunternehmen IDC, dass UTM-Geräte inzwischen sogar Router auf dem Low-End-Markt ersetzen. Außerdem erwartet IDC eine weitere Konsolidierung im Niedrigpreis-Segment. Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 3

Multifunktionale Geräte kommen häufig für Sicherheitsanwendungen zum Einsatz und werden auch in Bereichen wie System-Management und Netzwerkanwendungen immer beliebter. 4. Telearbeit Unternehmen sehen Telearbeit immer häufiger als Chance und nicht als Problem. In einer Umfrage von WorldatWork im April 2008 gaben 42 % der amerikanischen Unternehmen Tipps von Gartner, um IT-Kosten zu sparen Das IT-Analyse-Unternehmen Gartner hat eine Liste mit Vorschlägen zusammengestellt, wie man in Krisenzeiten IT- Kosten sparen kann: Prüfen Sie Ihre Rechnungen, damit Sie wirklich nur das bezahlen, was im Vertrag steht. Zahlen Sie nicht mehr für ungenutzte Software. Übertragen Sie ungenutzte Lizenzen auf neue Mitarbeiter. Bitten Sie den CFO, das IT- Budget genau zu prüfen, um es an die Gesamtsituation des Unternehmens anzupassen. Dünnen Sie das mittlere IT- Management aus, um die Organisation zu verschlanken. Verschieben Sie den Wechsel zu Vista für ein Jahr. Reduzieren Sie Speicherkosten durch Deduplikation. Reduzieren Sie das Verfügbarkeitsniveau: Entscheiden Sie sich für 3 Nines, wenn 5 Nines nicht erforderlich sind. Jede 9 erhöht das Budget laut Gartner um 30 %. Verwenden Sie das Internet anstelle von teueren WAN Transport-Services, falls möglich. an, Telearbeitsmodelle anzubieten. 2007 waren es nur 30 %. In Kanada stieg die Zahl von 25 % im Jahr 2007 auf 40 % im Jahr 2008. Wirtschaftliche Vorteile durch Telearbeit und Umweltschutzgedanken verstärken diesen Trend noch weiter. Fangen Sie jetzt an, besser qualifizierte Mitarbeiter einzustellen und sorgen Sie dafür, dass mehr Mitarbeiter im Unternehmen bleiben. Sun Microsystems gibt an, dass seine Telearbeiter das Telearbeitsangebot als wichtigsten Grund nennen, warum sie Sun empfehlen würden. In einer Umfrage des Recruitment-Unternehmens Dice vom Juni 2008 erklärten 37 % der IT- Beschäftigten, dass sie auf bis zu 10 % ihres Gehalts verzichten würden, wenn sie komplett von zuhause aus arbeiten könnten. Eine bessere Mitarbeiterbindung wirkt sich auch positiv auf das IT-Budget aus, da die Rekrutierungskosten und Schulungsausgaben für neue Mitarbeiter niedrig gehalten werden. Darüber hinaus bringt ein Anstieg der Telearbeit Kosteneinsparungen bei IT-Einrichtungen und Betriebskosten und kann die Mitarbeiterproduktivität ankurbeln. Doch Telearbeit kann IT-Abteilungen auch zusätzlich belasten. Denn zuerst einmal müssen IT-Administratoren einen sicheren Remote- Zugriff gewährleisten, damit ein geschützter Datenaustausch zwischen Home Office und Unternehmen stattfinden kann. Web Conferencing bietet Telearbeitern die Möglichkeit, mit den Kollegen in Kontakt zu bleiben, und sorgt dafür, dass vor allem Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 4

Vertriebs- und Marketing-Mitarbeiter weniger reisen müssen. Unternehmen können darüber hinaus auch Voice over IP (VoIP) einsetzen, um die Telefonkosten von Telearbeitern zu senken. 5. Automatisieren Sie die Endpunktkontrolle Mit der wachsenden Anzahl von Remote-Benutzern (einschließlich der Telearbeiter) benötigen Unternehmen ein regelbasiertes System, um den Netzwerkzugriff auf Unternehmensressourcen abzuwickeln. Erstellen Sie zuerst eine Regel, die nur Geräten mit aktueller Sicherheits-, Virenschutz- und Spamschutz-Software den Zugriff erlaubt, um das Netzwerk vor Malware zu schützen. Automatisieren Sie anschließend die Durchsetzung von Sicherheitsregeln mit Technologien, die vor dem Verbindungsaufbau einen adäquaten Endpunkt-Schutz sicherstellen. Die Enforcement-Software muss eine granulare Authentifizierung der Benutzer zulassen und die Sicherheitssituation des Geräts und dessen Standort evaluieren. Sobald die Sicherheitsregel definiert ist, sorgt die Technologie für die Durchsetzung. 6. Reduzieren Sie die Anzahl der IT-Anbieter Der Einsatz von Hardware- und Software-Lösungen unterschiedlicher Anbieter erhöht die Kosten und macht die Netzwerkverwaltung kompliziert. Es kommt immer noch viel zu häufig vor, dass IT-Abteilungen auf interne oder externe Ressourcen zurückgreifen müssen, um nicht kompatible Geräte oder Anwendungen aufeinander abzustimmen. Die erste Abhilfemaßnahme stellt hier der Kauf von Produkten dar, die Industriestandards unterstützen. Doch erweiterte Features entstehen durch die Weiterentwicklung der Standards, wobei nützliche Funktionen dann nicht mehr mit anderen IT-Prozessen kompatibel sind. Die nächste Option ist eine Beschränkung auf wenige Anbieter, deren neue Geräte normalerweise gut mit den alten zusammenspielen, so dass es weniger Probleme bei der Integration gibt. Nach einer Fusion oder einer Firmenübernahme verfügen Unternehmen oft über mehrere Anwendungen für die gleiche Funktion. Trennen Sie sich von doppelt vorhandenen Anwendungen, um die Lizenz- und Supportkosten zu senken. Verhandeln Sie hart bei der Konsolidierung von Anbietern besonders bei einer schwachen Nachfrage und scheuen Sie sich nicht vor einem Wechsel. Überlegen Sie sich gut, ob Sie die aktuelle Situation beibehalten möchten. 7. Prüfen Sie Hosting-Angebote Bei Liquiditätsengpässen sind Hosting- (oder serviceorientierte) Angebote besonders attraktiv. Im Gegensatz zu herkömmlichen Vor-Ort-Anwendungen gibt es bei Software as a Service (SaaS) und Managed Services normalerweise keine hohen Lizenzgebühren, die im Voraus fällig sind. Liquiditätsengpässe können auch ein Vorteil sein. IT- Abteilungen sollten SaaS nicht als Risiko sehen, sondern als Chance, um ihren Arbeitsaufwand zu senken. Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 5

Ebenso könnte man auch Shared Services, z. B. einen zentralen Helpdesk, in Anspruch nehmen. Dies lässt sich entweder durch die Konsolidierung bestehender interner Helpdesks (für unterschiedliche Abteilungen oder nach einer Firmenübernahme) oder durch die Auslagerung an externe Service Provider realisieren. 8. Verlagern Sie Speicher und Datenverarbeitung ins Internet Cloud Computing ist ein aktueller Trend, der es Unternehmen ermöglicht, Speicher und Hochleistungsdatenverarbeitung über externe Dienstleistungsanbieter in die Wolke zu verlagern. Die häufigsten Anwendungen, die Unternehmen momentan ins Internet auslagern, lassen sich in drei Kategorien aufteilen: Anwendungen, die einen regelmäßigen und hohen Bedarf an IT-Ressourcen erfordern, z. B. der Monatsabschluss für Finanzanwendungen oder eine hohe saisonale Nachfrage vor der Urlaubszeit bei Online-Händlern. High-Performance Computing (HPC)-Anwendungen, die eine hohe Rechenleistung erfordern, z. B. für die Arzneimittelforschung. Disaster Recovery, wenn ein primäres Rechenzentrum ausfällt und Unternehmen Backup-Kapazitäten benötigen. Großunternehmen wie Amazon S3/EC2, Google und Microsoft Azure bekommen die größte Medienaufmerksamkeit, sind aber beileibe nicht die einzigen Akteure auf dem Markt. Viele lokale und regionale Computer-Händler bieten ebenfalls Cloud Computing Services an und spezialisieren sich gelegentlich auf Anwendungen wie Business Continuity. Nachdem Amazon im Oktober 2008 seine Preise für S3 gesenkt hat, werden die Angebote immer attraktiver. 9. Profitieren Sie von Web 2.0-Anwendungen Prüfen Sie, mit welchen Consumer-Anwendungen und Web 2.0-Technologien Sie die Produktivität und Kommunikation in Ihrem Unternehmen verbessern können. Ihre Mitarbeiter verwenden solche Anwendungen schon zuhause oder auf ihren tragbaren Geräten. Deswegen kennen sie sich gut aus und benötigen kaum Schulungen. Und sie können dann am Arbeitsplatz das tun, was auch zuhause möglich ist. IT-Abteilungen sind gut beraten, wenn sie Consumer-orientierte Web 2.0-Technologien als Schnittstelle für ihre proprietären internen Anwendungen einsetzen. Da Web 2.0-Technologien auf den Konsumenten ausgerichtet sind, bekommt man sie oft günstig und manchmal sogar kostenlos. Marketing-Abteilungen setzen zunehmend Web 2.0-Anwendungen ein, um Kunden zu binden oder neue Kunden zu erreichen beides geschäftskritische Aktivitäten in schwierigen Zeiten. IT-Abteilungen sollten sich schnell für den Einsatz von Web 2.0-Anwendungen vorbereiten, falls sie noch keine entsprechenden Maßnahmen getroffen haben. 10. Kurbeln Sie die Produktivität an Da es heute immer mehr darum geht, bessere Ergebnisse mit weniger Aufwand zu erreichen, müssen IT-Abteilungen effektivere Produktivitätstools bereitstellen. Ansprechende neue Anwendungen sind eine Möglichkeit, doch laut Gartner könnten auch Schulungen für bestehende Software-Tools weiterhelfen. Das ist billiger als neue Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 6

Software zu programmieren, und viele Anwender nutzen ohnehin nur einen Bruchteil der vorhandenen Funktionen. Das heißt, mehr Leistung und mehr Produktivität sind schon jetzt greifbar die Mitarbeiter müssen nur entsprechend geschult werden. Fazit: Sicherheit in schwierigen Zeiten Keine IT-Abteilung kann es sich leisten, bei der Sicherheit Abstriche zu machen weder in Zeiten des wirtschaftlichen Abschwungs noch irgendwann anders. Ohne adäquate Sicherheitsmaßnahmen sind alle anderen IT-Aktivitäten nicht viel wert. Viele der Strategien, die wir in diesem Whitepaper vorgestellt haben, bedeuten eine Herausforderung für das herkömmliche Netzwerksicherheitskonzept, da es Telearbeit, Cloud Computing, SaaS, Web 2.0 und Managed Services unterstützen muss. Doch es ist an der Zeit, die alten Sicherheitslösungen an die neuen Bedingungen anzupassen. Vor diesem Hintergrund entsteht ein neues Sicherheitskonzept, das die aktuellen Trends unterstützt und verteilten Unternehmen jeder Größenordung adäquaten Schutz bietet. Die Herausforderung bei dieser Entwicklung wird mit dem Begriff Deperimeterisierung beschrieben. Gemeint ist damit, dass Sicherheitsperimeter, die einst den Sicherheitswall darstellten und Unternehmen vor unerwünschten Eindringlingen geschützt haben, kaum noch eine Rolle spielen. Remote- und Kunden-Standorte sowie externe Partner befinden sich außerhalb der konventionellen Sicherheitsperimeter. Das gilt auch für mobile und drahtlose Geräte sowie für WiFi-Laptops. Sie alle stellen neue potentielle Sicherheitsrisiken dar. Um sowohl diese Punkte als auch das Kernnetzwerk und die Rechenzentren selbst zu schützen, ist entweder ein mehrschichtiges Abwehrkonzept oder ein gestaffeltes Sicherheitsmodell (Defense in Depth) erforderlich. Das Ergebnis: Benutzer und Endpunktgeräte können über den Netzwerkrand hinweg sicher auf Ressourcen zugreifen und Daten austauschen. Einige der neuen Web 2.0-Anwendungen verschlingen eine Menge Bandbreite und geraten mit geschäftskritischen Anwendungen in Konflikt. Daher muss die IT-Abteilung in der Lage sein, die Netzwerkbandbreite nach Anwendung, Dateityp und Benutzerprofil zu priorisieren. Beispielsweise haben Peer-to-Peer-Anwendungen für Unternehmen kaum oder überhaupt keinen Vorteil, können aber wertvolle Bandbreite verbrauchen. Deshalb müssen IT- Abteilungen Peer-to-Peer-Anwendungen sperren oder die Bandbreite beschränken. Denn in schwierigen Zeiten steht der Bandbreitenzukauf für YouTube-Benutzer nicht auf der Prioritätenliste. Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 7

Wie kann SonicWALL Ihre IT-Kosten optimieren? SonicWALL vertreibt zwei Produktklassen, die IT-Abteilungen dabei helfen, Kosten zu sparen, und die gerade in Krisenzeiten viele Vorteile bieten. Die Unified Threat Management (UTM)-Netzwerksicherheitsappliances kombinieren Firewalls mit Sicherheitsabos wie Anti-Virus, Intrusion Prevention und Anti-Spyware. Außerdem bietet SonicWALL Secure Remote Access SSL VPN (Virtual Private Network)-Geräte für Remote-Mitarbeiter, die auf Unternehmensnetze zugreifen. Wie kann SonicWALL zu einer Kostenoptimierungsstrategie in Krisenzeiten beitragen? Zu den wichtigsten Vorteilen der Clean VPN-Strategie von SonicWALL zählen: Sicherer Zugriff auf festgelegte Netzwerkressourcen für unterschiedliche Benutzer, wie mobile und feste Endpunkte, Remote-Offices sowie Vertrags- und Geschäftspartner. Mit einer sicheren Zugriffslösung können Unternehmen auch außerhalb ihrer Sicherheitsperimeter Geschäfte abwickeln. Multi-Threat- oder Threat-Free Protection bietet Schutz vor nicht identifizierten Inhalten potentielle Viren, Spam-Mails oder andere Malware, die durch SSL VPN-Zugriffspunkte gelangen können. Diese Lösung bietet sowohl Schutz vor eingehenden Bedrohungen wie Malware als auch vor ausgehenden Bedrohungen wie dem Verlust von Firmendaten. Neben dem Clean VPN-Sicherheitskonzept lassen sich auch andere der vorgestellten Strategien mit den Sicherheitslösungen von SonicWALL realisieren. Die SonicWALL- Produkte sind auf multifunktionalen Hardware Appliances verfügbar. Darüber hinaus können Unternehmen mit den SonicWALL Network Security Appliances der nächsten Generation Sicherheitsanwendungen, die auf mehreren separaten Hardware-Produkten laufen, auf einer einzigen multifunktionalen Hardware Appliance konsolidieren. Damit profitieren sie von einer unkomplizierten und kostengünstigeren Verwaltung sowie von einem niedrigeren Stromverbrauch. Und mit den SonicWALL UTM-Geräten können mehrere Sicherheitsanwendungen mit einem einzigen Download aktualisiert werden, so dass Einzel-Updates pro Anwendung nicht mehr nötig sind. Eine weitere neue Funktion der SonicWALL Network Security Appliances ist die Application Firewall, mit der sich der Bandbreitenverbrauch nach Benutzerprofil, Anwendung oder Dateityp priorisieren lässt. Application Firewalls können die Mitarbeiterproduktivität enorm steigern und sorgen dafür, dass geschäftskritische und umsatzrelevante Anwendungen höchste Priorität erhalten. Telearbeiter und andere Remote-Benutzer können mithilfe der Aventail Secure Remote Access SSL VPN- und SonicWALL SSL VPN-Lösungen sicher auf Unternehmensressourcen zugreifen und produktiver arbeiten. Die gleichen Lösungen sorgen dafür, dass auch Mitarbeiter an anderen Standorten nach einer Firmenübernahme einen sicheren Zugriff erhalten. Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 8

Mit SonicWALL Virtual Assist können Helpdesks auf die Desktops sämtlicher Remote- Rechner zugreifen. Das spart Zeit und Kosten für interne und externe Support-Anrufe. SonicWALLs Global Management Service (GMS) bietet eine einzige Konsole für die Remote-Verwaltung von SonicWALL-Appliances sowie für die Geräte anderer Anbieter. Dank GMS können IT-Mitarbeiter effizienter arbeiten, so dass sich der IT-Personalbedarf in Grenzen hält. Die leistungsstarken Reporting-Funktionen von GMS lassen sich mit SonicWALLs Zusatzprodukt ViewPoint ansprechend gestalten, um aussagekräftige Berichte und Compliance-Dokumentationen zu generieren. SonicWALL Email Security stoppt alle Spam-Mails und andere E-Mail-Bedrohungen am Gateway und steigert auf diese Weise die Mitarbeiterproduktivität. Von der Installation bis hin zur täglichen Verwaltung erfordert die benutzerfreundliche Lösung nur minimalen IT-Support. Weitere Informationen über die Netzwerksicherheitslösungen von SonicWALL erhalten Sie auf unserer Website unter www.sonicwall.com/de. Über SonicWALL SonicWALL arbeitet ständig daran, die Performance und Produktivität von Unternehmen jeder Größenordung zu verbessern und bietet Lösungen, die einen sicheren Netzwerkbetrieb ermöglichen und dabei die Kosten und Komplexität reduzieren. Erfahren Sie mehr auf unserer Firmenwebsite: http://www.sonicwall.com/de. Weitere Informationen zu unseren Secure Remote Access-Lösungen erhalten Sie unter: http://www.sonicwall.com/us/products/secure_remote_access.html. Über die FactPoint Group Die FactPoint Group (www.factpoint.com) ist ein Marktforschungs-, Verlags- und Beratungsunternehmen mit Sitz im Silicon Valley, das sich auf neue Technologien und deren frühe Anwendung spezialisiert hat. Die FactPoint Group bietet seit 1993 erstklassige Forschungs-, Analyse- und Beratungsleistungen und unterstützt seine Kunden beim Vertrieb und Einsatz neuer Technologielösungen. Der FactPoint-Partner Tim Clark war früher Redakteur bei CNET News.com, wo er sich um den Bereich Internet Security kümmerte. Dezember 2008. Alle Rechte vorbehalten 2008 The FactPoint Group und SonicWALL Seite 9