>

Um sich schneller an ein dynamisches Marktumfeld anpassen zu können, brauchen Unternehmen Lösungen, die einfacher und flexibler sind. Im Mittelpunkt dieser Neuausrichtung steht Unternehmenssoftware.

Der Erfolg von hochgradig digitalisierten Herausforderern – Start-ups und kleinen, wendigen Unternehmen, die keine veraltete IT-Infrastrukturen mit sich schleppen – zwingt etablierte Unternehmen dazu, ihre Geschäftsmodelle, Prozesse und zugrunde liegenden Technologien zu überdenken. Die meisten Unternehmen verwenden Hunderte von Anwendungen, manche sogar Tausende. Diese Flut von Tools und Technologien ist schwer in den Griff zu bekommen und wird immer schwieriger zu verwalten. Tatsächlich werden in den nächsten fünf Jahren den Erwartungen nach mehr Anwendungen entwickelt und eingeführt als in den letzten 40 Jahren insgesamt.

Früher waren Anwendungen mit der verfügbaren Infrastruktur kompatibel. Unternehmen entwickelten ihre Netzwerke, Administratoren setzten die Server auf, und Entwickler schrieben Code gemäß diesen Spezifikationen. Jeder wusste, wie solche Netzwerke zu betreiben, zu verwalten und zu schützen waren.

Diese Gewissheit existiert heute nicht mehr. Die derzeitige explosionsartige Vermehrung von Anwendungen beruht vor allem auf Cloudtechnologien, die auf Containern und Microservices aufbauen. Sie sind für die Bewältigung von neuen und sich verändernden geschäftlichen Anforderungen konzipiert, sind aber nicht unbedingt mit einer spezifischen Infrastruktur konform. Das hat zur Folge, dass alle Prinzipien, Richtlinien und Prozesse geändert werden müssen.

Hier kommen intelligente Software und kontextbezogene IT-Infrastrukturen ins Spiel. Wenn Kontextbezogenheit und Intelligenz in die Infrastruktur integriert werden, entstehen neue Chancen für Effizienz. Dadurch können Unternehmen produktiver arbeiten, das Potenzial all ihrer Anwendungen voll ausschöpfen und ihre Netzwerke schützen.

Die richtige Cloud-Strategie

Viele Unternehmen migrieren übereilt zur Cloud. So erwartete etwa ein Einzelhandelsunternehmen während der Weihnachtssaison ein hohes Datenverkehrsaufkommen über seine Website. Anstatt neue On-Premise-Infrastruktur aufzubauen, wollte das Unternehmen durch Umlagern bestimmter Anwendungen und Arbeitslasten in die Cloud eine Entlastung herbeiführen.

Da der Einzelhändler aber nicht das Gesamtumfeld von Vertriebsanwendungen in seine Strategie einbezog, lief die Sache nach kurzer Zeit aus dem Ruder. Kunden begannen, Anfragen über das Internet zu stellen, aber der cloudbasierten Anwendung fehlte die Anbindung an die Logistikkette. Bei den Anforderungen konnte der Auftragsrückstand nicht berücksichtigt werden. Das Unternehmen hättte mit einbeziehen müssen, wie sich Vertriebsprozesse auf andere Bereiche des Geschäfts auswirken, etwa die Logistikkette und das Enterprise Resource Planning. Ohne die richtigen Interaktionen mit den relevanten Backend-Prozessen konnte die cloudbasierte Lösung das Auftragsvolumen nicht effizient bewältigen. In hybriden Umgebungen müssen Unternehmen den Kontext berücksichtigen und gewonnene Informationen nutzen, um effiziente Prozesse zu schaffen.

Ein weiterer kritischer Punkt ist folgender: Unternehmen mit hybriden Infrastrukturen erleben eine beispiellose Zahl von Sicherheitsverletzungen. Oft versuchen Unternehmen, auf hybride Umgebungen das gleiche Sicherheitsframework anzuwenden wie auf ihre Client-Server-Infrastrukturen. Leider lassen sich diese Sicherheitsmodelle in hybriden Umgebungen nicht effektiv skalieren.

Doch die Flut von Anwendungen generiert riesige Mengen an Daten – manchmal sogar Milliarden von Datensignalen täglich. Solche Mengen von Signalen manuell sortieren zu wollen, ist natürlich ein aussichtsloses Unterfangen – deshalb greift man auf das altbewährte Filtern zurück. Durch Filterung können aber echte Bedrohungen oft nicht erkannt und isoliert werden.

Unternehmen sind deshalb gefordert, Sicherheit intrinsisch zu implementieren, indem sie einen Sicherheitsstatus für alle Anwendungen und Daten schaffen, der sich in nativen Cloud-Umgebungen ausbauen lässt. Durch die Beurteilung von Verhaltensmustern im Anwendungskontext können Unternehmen die Prozesse für die Reaktion auf Bedrohungen mit Intelligenz ausstatten – und somit die Zahl der Angriffe um 90 % oder mehr verringern.

Anwendungsabstraktion für Cloud-Implementierungen

VMware liefert seit zwanzig Jahren Lösungen für die Herausforderungen, die die immer komplexere Infrastruktur von Rechenzentren mit sich bringt. Sie haben sauf dem Gebiet der Virtualisierung schon früh damit begonnen, Rechenhardware und -infrastruktur zu abstrahieren.

Häufig führen Kunden cloudbasierte Unternehmensanwendungen ein und lassen dabei unbeachtet, wo die Software ausgeführt wird. Die Folge: Die meisten Unternehmen betreiben durchschnittlich vier bis fünf Clouds, darunter Hyperscaler wie Amazon AWS, Google Cloud Platform und Microsoft Azure. Das führt zu Problemen mit dem Management und der Wartung in der gesamten Infrastruktur. Immer größere Teile der Unternehmensdaten sind außerhalb des Rechenzentrums gespeichert – das gibt Anlass zur Sorge darüber, wie es um den Schutz der Daten bestellt ist. Und Mitarbeiter wollen auf all diese Anwendungen zugreifen können, am besten mit ihren eigenen Geräten. Entsprechend müssen Unternehmen eine breite Vielfalt von Endpunkten und mobilen Plattformen unterstützen.

Durch das Entwickeln von cloudbasierten Anwendungen in dieser Umgebung legen sich viele Unternehmen auf bestimmte Optionen hinsichtlich der Infrastruktur fest. Nehmen wir an, ein Entwickler wählt eine bestimmte Programmierschnittstelle (API) und nutzt sie, um schnell eine Anwendung zu schreiben. Die Lösung ist in kurzer Zeit in Betrieb, das ist super. Doch vielleicht läuft diese API nur auf Google Cloud Platform oder AWS.

Um dieses Problem zu lösen, hat VMware für die Anwendungsentwicklung die gleiche Art von Abstraktionsschicht entwickelt wie vor zwei Jahrzehnten für Hardware und Rechenzentren. Durch Abstrahieren der Build-and-Run-Komponente dieser modernen Anwendungen erlaubt es die VMware-Technologie Unternehmen, eine Plattform für die einmalige Ausführung zu wählen und die Anwendung im Rechenzentrum, in der Public Cloud oder in einer hybriden Umgebung auszuführen.

Mit der Virtualisierungstechnologie, die Teil des Tanzu-Produktportfolios von VMware ist, können Unternehmen neue native Cloud-Anwendungen entwickeln, vorhandene Software modernisieren, native Cloud-Anwendungen und Microservices verwalten und eine Infrastruktur betreiben, die alle Anwendungen in jeder beliebigen Cloud unterstützt. Rollenbasierter Zugriff ermöglicht es Administratoren, Einblick in die Infrastruktur zu nehmen, Speicher einzurichten, Netzwerke zu erstellen und Ressourcen zuzuweisen. DevOps-Teammitglieder können Workspaces, Namespaces und Anwendungscluster definieren. Das Tool bringt Administratoren und Entwickler zusammen, sodass sie alle an einem Strang ziehen.

Anwendungsentwickler profitieren von beschleunigten Workflows, da die Technologie ein einheitliches Dashboard, die richtigen APIs und nützliche Toolsets zur Verfügung stellt. Zudem bietet die Technologie Entwicklern einen automatisierten Entwurf an und verwendet wertvollen Code aus einem Katalog von kundenspezifischen Entwicklungen und nativen Cloud-Services wieder. Komponenten wie der Lifecycle Manager, der die Verarbeitung von Betriebssystem- und Anwendungspatches automatisiert, erleichtern Administratoren von Rechenzentren die Arbeit. Mithilfe von auf maschinellem Lernen basierenden Funktionen verfolgt die Lösung alle Patch-Level und stellt sie automatisch bereit. Intelligente Funktionen für das Backend bringen die weitestgehende Selbststeuerung des Rechenzentrums voran – und entlastet Administratoren, die sich dadurch anspruchsvolleren Arbeiten widmen können.

Um die Lösung auf den Markt zu bringen, hat VMware Partnerschaften mit allen großen Cloud-Anbietern geschlossen. Die Partner führen den VMware-Stack in ihren eigenen Rechenzentren aus. Der Stack virtualisiert und automatisiert den gesamten Netzwerk- und Speicherbetrieb, nicht nur die Rechenressourcen.

Ein Kunde, eine große Versicherungsgesellschaft, nutzte diese Technologie, um 300 Anwendungen aus seinem internen Rechenzentrum in eine Public Cloud zu migrieren Nach seiner ursprünglichen Schätzung setzte das Unternehmen dafür einen Arbeitsaufwand von drei Monaten für jede Anwendungsmigration, also 900 Arbeitsmonate insgesamt, und Kosten von rund 1 Million USD pro Anwendung an. Dank der VMware-Lösungen konnte das Unternehmen alle 300 Anwendungen in nur wenigen Monaten migrieren – und das zu unter 5 % der ursprünglich budgetierten Kosten.

Intrinsische Sicherheit

Virtualisierte Technologien können auch die Sicherheit der Infrastruktur von Unternehmen erhöhen. Vor drei Jahren stieß VMware auf ein Problem, das viele Unternehmen kennen: Es gab mehr als 100 Sicherheitstools, und keines davon konnte skaliert werden. Offensichtlich implementierte man mit jeder neuen Bedrohung ein weiteres Produkt. Niemand wollte eines dieser Tools entfernen, aus Sorge, dass dann die Gefahr von Sicherheitsverletzungen bestünde.

Doch beim VMware nutzte man die eigene Technologie, um intrinsische Sicherheit zu schaffen. Die Sammlung von 100 Sicherheitstools wurde innerhalb von zwei Jahren auf ein Dutzend reduziert. Durch das Integrieren von Sicherheitsfunktionen in die wichtigsten Ansatzpunkte, etwa Netzwerke, Endpunkte, Identitäten, Zugriff und Benutzer, wandelten sich verletzungsanfällige Bereiche in Kontrollpunkte. Sollten diese Anwendungen und Daten später in andere Clouds verschoben oder zu Container-Microservices für moderne Anwendungen zerlegt werden, lässt sich der Sicherheitsstatus dennoch aufrecht erhalten.

Die Sicherheitslösungen erkennen das Ziel einer Anwendung und wissen, wann ihr Betriebsstatus positiv ist. VMware schöpft Netzwerkintelligenz aus, um Muster zu beurteilen. Dadurch lassen sich aus dem „Idealzustand“ heraus Verhaltensänderungen erkennen und darauf reagieren – anstatt potenziell schädliches Verhalten zu verfolgen. Da alle Sicherheitstools miteinander kommunizieren, können wir unerwünschte Netzwerkaktivitäten sehen und blockieren. Hinzu kommt, dass die Lösung Problembereiche automatisch beseitigen kann. Durch Abstrahieren, Automatisieren und Vereinheitlichen des Sicherheitsstatus bietet die Technologie Sicherheit, die auf Intelligenz und Kontextbezogenheit aufbaut.

Verbesserte User Experience

Die Endbenutzer profitieren von einem einheitlichen Workflow-Erlebnis, unabhängig vom verwendeten Gerät oder Betriebssystem. Single Sign-On und eine breite Auswahl an Tools für Produktivität ermöglichen es Mitarbeitern, intelligenter zu arbeiten. Dazu tragen etwa die kontextualisierten Workflows bei, die den Informationsaustausch zwischen Anwendungen erleichtern. Die VMware hilft mir persönlich bei der Integration zwischen Besprechungs-, Planungs- und Navigationssoftware, auf unserem weitläufigen Campus schnell und reibungslos von einem Meetingraum zum anderen zu gelangen.

Zudem konnte ich mit der Technologie den Genehmigungsprozess für Mitglieder meines Teams optimieren. Intelligente Workflows führen alle meine Genehmigungen zusammen, sodass ich eine Anforderung von zentraler Stelle aus ablehnen oder genehmigen kann. Kombiniert tragen diese intelligenten Anwendungen zu einer Vereinfachung der Abläufe bei. Das bringt mir eine Zeitersparnis von rund einem Tag pro Arbeitswoche. Und das ist ein Nutzen, den sich kein Unternehmen entgehen lassen will.