SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Größerer Geschäftserfolg mit
„agiler“ IT
In unserer vernetzten Welt gewährleisten flexible Data Center, dass Unternehmen
wachsen können und erfolgreich bleiben. Sie stellen die richtigen Services zur
richtigen Zeit bereit – skalierbar, flexibel und sicher.
Inhalt
• Das Back-End als Katalysator für das Front-End.................................................................. 2
• Geschäftstransformation..................................................................................................... 3
• Neue Modelle für IT-Agilität.................................................................................................. 4
• Transformation umfasst mehr als nur Technologie................................................................ 5
• Die richtigen Dienstleistungen.............................................................................................. 6
• Chancen und Risiken........................................................................................................... 7
• Fazit.................................................................................................................................... 8
A TECHTARGET WHITE PAPER
Ein Service für Sie von Unternehmen müssen sich heute in einem rasanten Wettbewerb
behaupten. Stillstand kann sich dabei niemand leisten. Während
der Anbieter sich bemüht, seine absatzstärksten Produkte oder
Dienstleistungen auf dem Markt zu halten, trachtet zweifellos bereits
jemand anders danach, sie in der Versenkung verschwinden zu lassen.
Dabei kann es sich um einen bekannten Mitbewerber handeln oder auch
um ein Start-Up-Unternehmen, das aus dem Nichts aufzutauchen scheint.
Im Idealfall unterstützen IT-Abteilungen diese Veränderungen und stellen aktiv IT-
Services für Mitarbeiter und Kunden bereit. Leider stößt die IT in dem Bestreben, ihre
Kompetenzen zur Erzielung der gewünschten Resultate einzusetzen, allzu oft aufgrund
veralteter Systeme an ihre Grenzen.
Ein Unternehmen, das sich nicht anpassen kann, gefährdet seinen Erfolg. Um es noch
deutlicher zu sagen: Ein Unternehmen, das sich nicht anpassen kann, gefährdet seine
Existenz. Deshalb brauchen agile Rechenzentren eine robuste und dennoch flexible
Infrastruktur. Diese Infrastruktur muss belastbar sein und sich zugleich schnell an neue
Anforderungen anpassen lassen. Nur so kann sie neue Anwendungen und Technologien
schnell und effizient bereitstellen, die dann wiederum den Absatz von Produkten und
Dienstleistungen fördern.
Viele Unternehmen sind allein aufgrund ihrer mangelnden Anpassungsfähigkeit an
veränderte Marktbedingungen von einer marktführenden Stellung auf eine Position der
Schwäche abgerutscht. So könnte etwa eine neue Technologie auf den Markt gekommen
sein, die das Unternehmen abgelehnt hat, weil es lieber bei seinen altbewährten Methoden
bleiben wollte. Neue Paradigmen im Vertrieb und im Marketing. Neue Produktkategorien.
Neue Methoden zur Prognose der Verbrauchernachfrage, eine Neugestaltung der
Lieferprozesse – oder die Neuinterpretation einer Produktkategorie, durch die momentan
noch florierende Produkte obsolet werden. Denn wer will schon ein Auslaufmodell?
Das Back-End als Katalysator für das Front-End
Verbraucher nehmen Innovationen heute vor allem bei mobilen Apps wahr. Dies ist jedoch nur
der letzte Schritt auf dem langen Weg, Innovationen bereitzustellen. Die tatsächlichen Wegbereiter
für Technologie sind dagegen die Back-End-Rechenzentren – sowohl innerhalb von Unternehmen als auch
in der Cloud. Die Rechenzentren und IT-Abteilungen agiler Unternehmen sind in der Lage, fortschrittliche
Technologie effektiv zur Überwachung der wichtigsten Anwendungen einzusetzen. Sie gewährleisten
die Systemverfügbarkeit und schützen die Integrität kritischer Daten auf verschiedenen heterogenen
Plattformen, die sich vor Ort oder in der Cloud befinden können.
2 www.symantec.com
Man betrachte dazu nur einmal das Online-Bestellsystem von Amazon.com. Dieses System hat
die Modalitäten des Vertriebs von Büchern (und natürlich auch anderer Produkte) völlig verändert. Der
stationäre Handel mit neuen und gebrauchten Büchern wurde entsprechend beeinträchtigt. Das Online-
Anzeigen-Portal „Craigslist“ stellt eine sofortige Verbindung zwischen Käufern und Verkäufern her (sowie
zwischen Arbeitgebern und Arbeitssuchenden) – traditionelle Zeitungsannoncen werden umgangen.
Apples iPod und ähnliche digitale Musikplayer haben den Sony-Walkman und andere Kassetten- und
CD-Abspielgeräte völlig vom Markt verdrängt. Damit nicht genug: Digitale Musikdownloads haben alle
Arten des physischen Musikverkaufs untergraben – und mittlerweile bieten kostenlose, abonnementbasierte
„Internetradios“ wie „Pandora“ bereits ein weiteres Geschäftsmodell. Banken haben Apps eingeführt,
um Bankgeschäfte von zu Hause und von unterwegs zu ermöglichen. So können Kunden ihre Schecks nun
sogar fotografieren, statt sie bei einer Filiale einzureichen oder in einem Geldautomaten zu hinterlegen.
Geschäftstransformation
Schauen wir uns einen solchen Fall mal etwas genauer an: Blockbuster Video Entertainment Inc. betrieb
im Jahr 2004 – zu seinen besten Zeiten – über 9.000 Filialen, die Filme auf VHS-Kassetten und DVDs
verliehen. Die Kunden gingen zu ihrer nächstgelegenen „Blockbuster“-Videothek, schauten sich die
Neuerscheinungen an, warfen auch einen Blick auf die älteren Filme, zahlten für die Miete eines oder
mehrerer Artikel und nahmen dann die entsprechenden VHS-Kassetten oder DVDs mit nach Hause.
Erinnern Sie sich noch an die Ermahnung „Be Kind, Rewind“ („Bitte zurückspulen“)? Ein, zwei Tage
später brachten die Kunden dann die VHS-Kassetten oder DVDs zurück ... oder zahlten Verzugsgebühren.
Das Modell war einfach: Die Aufgabe der Videothek bestand darin, die Inhalte bereit zu halten und
die Gebühren zu kassieren. Dem Kunden fiel es zu, in die Videothek zu gehen, deren Bestand an VHS-
Kassetten und DVDs zu durchsuchen, zu entscheiden, welche Filme er ausleihen sollte, die gewünschten
VHS-Kassetten und DVDs zur Kasse zu bringen und sie dann später wieder zurückzubringen.
Heute ist Blockbuster nur noch ein bloßer Schatten seines ehemaligen Selbst. Wie konnte es dazu
kommen? Das Unternehmen verpasste Innovationen in den Bereichen Kundenservice, Bestandsführung,
Produktbereitstellung und Interaktion mit den Kunden. Eine der Hauptursachen für den Niedergang
von Blockbuster war das 1997 gegründete Unternehmen Netflix. Netflix stellte das Konzept der
Bereitstellung von Filmen völlig auf den Kopf – und dies nicht nur ein Mal, sondern gleich zwei Mal: zunächst
mit dem Verleih von DVDs per Post (DVDs-by-Mail) und anschließend mit Direktstreaming über das Internet.
Mit seinem „DVDs-by-Mail“-Geschäftsmodell änderte Netflix die Spielregeln:
•	DVDs wurden jetzt von der Post geliefert und von ihr auch wieder zurückgebracht. Die Kunden
müssen Filme nicht mehr vor Ort abholen oder zurückgeben.
•	Verzugsgebühren gibt es keine. Die Kunden zahlen eine monatliche Abonnementgebühr
für ein, zwei, drei oder mehr Filme – und behalten diese dann so lange, wie sie möchten.
3 www.symantec.com
•	Netflix ermöglicht es seinen Kunden, eine „Warteschlange“ zu erstellen, und wählt dann ohne
weitere Interaktion mit den Kunden Filme aus der entsprechenden Warteschlange zum Versand.
•	Um seinen Kunden Filme zu empfehlen, verwendet Netflix hochentwickelte Algorithmen,
die auf bisherigen Verleihmustern und Filmbewertungen beruhen.
•	Netflix hat große Lagerhallen und Systeme zur schnellen Bearbeitung eingehender und
ausgehender Bänder eingerichtet; Schaufenster, lokale Lagerbestände oder Filialmitarbeiter
braucht Netflix dagegen keine.
Die innovative Geschäftsstrategie von Netflix wird durch leistungsstarke IT-Systeme unterstützt
und weiterhin ermöglicht. Blockbuster dagegen konnte seinen Betrieb nicht schnell genug umgestalten
(trotz seines eigenen Versuchs, einen konkurrierenden „DVDs-by-Mail“-Service anzubieten) und
scheiterte prompt auf dem Markt. Mittlerweile hat sich Netflix über sein eigenes Geschäft mit dem DVD-
Verleih per Postversand hinaus weiterentwickelt und bietet Streaming von Filmen und TV-Sendungen
über das Internet an. Die Konkurrenten von Netflix – wie z. B. Amazon, Hulu, Apple, YouTube und Roku
– müssen flexibel sein, um sich zu behaupten und zu überleben; aber auch Netflix muss agil sein,
um wettbewerbsfähig zu bleiben.
Neue Modelle für IT-Agilität
Geschäftliche Flexibilität setzt IT-Agilität voraus, und dies nicht nur bei Technologie-Unternehmen. Jedes
noch so kleine Unternehmen aus gleich welcher Branche – vom Landschaftsbau bis zum Einzelhandel,
von der Bildung bis zur Logistik und von Banken bis zur Gesundheitsfürsorge – muss in der Lage sein, sich
durch den Einsatz von IT schnell auf veränderte Marktbedingungen einzustellen. Dies gilt auch für Back-
End-Systeme, wie anhand der raschen Einführung der Cloud einschließlich von Software als Dienstleistung
(Software-as-a-Service) und dem virtuellen Rechenzentrum erkennbar ist.
Das Back-End ist ebenso wie die Front-Ends für die IT-Infrastruktur von entscheidender Bedeutung.
Kunden möchten über Apps, Webportale und soziale Medien direkt mit Unternehmen interagieren. Partner
benötigen APIs (Application Programming Interfaces), um ihre Lösungen integrieren zu können. Das alles
muss sicher sein. Der Schutz vertraulicher Daten muss gewahrt werden. Die Verfügbarkeit muss hohen
SLA-Anforderungen entsprechen. Übertragungen, Ergänzungen und Änderungen müssen innerhalb von
Minuten erfolgen, nicht innerhalb von Tagen. Deshalb muss die IT-Infrastruktur heute hochskalierbar sein.
4 www.symantec.com
Vielen Unternehmensleitern erscheint die IT bisweilen wie ein Klotz am Bein: Der CEO hat eine Idee,
ein Produktmanager hat eine plötzliche Eingebung oder ein Wettbewerber macht einen Schachzug,
der eine umgehende Reaktion erfordert. Kann die IT reagieren? Vielleicht ja, vielleicht aber auch nicht.
Es besteht kein Zweifel daran, dass die IT agil sein muss, um das Unternehmen zu unterstützen.
Ist sie auch tatsächlich flexibel, so befindet sich das Unternehmen in einer starken Wettbewerbsposition.
Ist sie es nicht, so muss sie sich verändern, um mehr Agilität, Kapazität, Flexibilität und
Reaktionsfähigkeit zu erzielen.
Transformation ist mehr als nur Technologie
Die agile Transformation ist nicht einfach. Eine IT-Organisation neu zu erfinden erfordert kulturelle
Veränderungen sowie auch neue Technologien und Infrastrukturen. Die Notwendigkeit einer Umgestaltung
muss nicht nur von den obersten Führungskräften des Unternehmens erkannt werden, sondern auch von
den wichtigsten IT-Mitarbeitern. Hardware, Software, Schulungen und Dienstleistungen verursachen
einen finanziellen Aufwand. Wenn sie erst einmal transformiert ist, verzeichnet die IT-Abteilung
möglicherweise geringere laufende Betriebskosten. Zunächst jedoch müssen Investitionen vorgenommen
werden, um Architekturen zu definieren und zu erstellen, neue Geschäftspartner zu finden,
Softwarelizenzen zu erwerben, Anwendungen und Daten zu transformieren und zu migrieren sowie
laufende IT-Management-Systeme zu implementieren.
Diese Kosten stellen alle auch Risiken dar: So besteht etwa die Gefahr, dass das Unternehmen nicht
die richtigen Technologien oder Architekturen wählt, dass alte Gewohnheiten wieder zum Vorschein
kommen oder dass Finanzmittel nicht effektiv eingesetzt werden. Glücklicherweise können
Erfolgsbeispiele zur Festlegung eines soliden Kurses beitragen. Solange die Ziele der
IT-Transformation gut verstanden werden, kann der Übergang zu einer agileren IT-Grundlage
zu vertretbaren Kosten, innerhalb angemessener Frist sowie mit minimalem Risiko erfolgen.
Über eines dieser Ziele sollten sich alle Verantwortlichen einig sein: Informationen und Anwendungen
sind der Grundstein des Unternehmens. Folglich sollte sich die IT vor allem darauf konzentrieren, den
Zugang zu Informationen zu ermöglichen und zu optimieren, Daten zu schützen und die Bereitstellung
von Diensten und Informationen für Kunden und Mitarbeiter zu beschleunigen.
Eingefahrene IT-Abteilungen können der unterschwelligen, gefährlichen Versuchung unterliegen,
der Erhaltung von veralteten physischen Infrastrukturen wie Servern und Netzwerken, vertrauten
Technologieplattformen wie Betriebssystemen, umfangreichen Anwendungen und Datenbanken sowie
langjährigen Lieferantenbeziehungen den Vorrang einzuräumen. Dies ist verständlich, da es sich dabei
um teure Unternehmensressourcen handelt, die im gesamten Unternehmen gut bekannt sind.
5 www.symantec.com
Legacy-Systeme sind in den Budgets und Kulturen von Unternehmen fest verwurzelt – und in vielen
Fällen eignen sie sich auch durchaus für die Verwaltung der modernen organisatorischen Anforderungen.
IT-Abteilungen jedoch, die allzu umfangreiche finanzielle und personelle Mittel zur Aufrechterhaltung von
Legacy-Systemen einsetzen, können ihre Unternehmen möglicherweise nur eingeschränkt darin
unterstützen, neue Geschäftschancen zu ergreifen oder auf die Herausforderungen des Wettbewerbs
zu reagieren. Eine agile IT-Abteilung konzentriert sich auf die Informationsebene statt auf Legacy-
Systeme und Hardwareplattformen. Anschließend setzt sie Technologie ein, um die Verwaltung der
entsprechenden Informationen zu optimieren und dadurch den Anforderungen des Unternehmens besser
gerecht zu werden – trotz der zugrunde liegenden Infrastruktur. So richten Unternehmen ihren Blick in die
Zukunft statt in die Vergangenheit und machen das Beste aus ihrer vorhandenen Infrastruktur, während
sie (in einigen Fällen) ihre Kernkompetenzen neu definieren. Bei begrenzten Mitteln ist dies tatsächlich
die einzige Möglichkeit zur erfolgreichen Optimierung der IT-Agilität.
Die richtigen Services
Was braucht man für Agilität? Aus geschäftlicher Sicht müssen IT-Ressourcen schnell bereitgestellt
und angepasst werden können. Die Dienstleistungen müssen ausfallsicher und – selbstverständlich –
sowohl jetzt als auch für die absehbare Zukunft kostengünstig sein. Die Infrastruktur sollte sicher,
hochskalierbar und leicht wiederherstellbar sein, wenn Fehler gefunden oder prognostiziert werden.
Die Daten müssen ausgewertet werden können und samt den richtigen Zugriffskontrollen implementiert
werden, um das Unternehmen sowie dessen Mitarbeiter und Kunden zu schützen. Zugleich müssen
sie den regulatorischen Vorgaben und den Compliance-Richtlinien entsprechen.
Anders ausgedrückt, bietet eine agile IT-Abteilung den richtigen Nutzern die richtigen Dienstleistungen
auf die richtige Art und Weise – und zwar jedes Mal.
Eine Herangehensweise, eine flexible und dynamische IT-Umgebung aufzusetzen, ist das softwaredefinierte
Rechenzentrum (Software-Defined Data Center; SDDC). Wie der Name schon sagt, beruht das SDDC
auf dem umfassenden Einsatz von Virtual Machine-Technologie, wie z. B. von VMware oder Microsoft
(Hyper-V). Mit dem SDDC werden Anwendungen durch die Virtualisierung von Servern oder gar von
bestimmten Orten getrennt. Die Installation, Bereitstellung und Verwaltung sind in die Software
implementiert und funktionieren unabhängig davon, ob sich die Anwendungen in einem lokalen
Rechenzentrum, einem entfernten Rechenzentrum, privaten Clouds oder in allen drei befinden.
In einem agilen Rechenzentrum kann und sollte die IT sämtliche Elemente der Servicebereitstellung
berücksichtigen. Diese Elemente können physisch sein, aber auch virtuell, wie z. B. beim SDDC. Je nach
ihren Anforderungen kann die IT sowohl virtuelle als auch physische Infrastrukturen effektiv einsetzen,
um Dienstleistungen bereitzustellen, die optimale Leistung, Kosten, Skalierbarkeit und Flexibilität bieten.
6 www.symantec.com
7 www.symantec.com
Chancen und Risiken
Auch das SDDC hat seine Risiken. Virtualisierte Umgebungen müssen genauso wie physische
gegen Datenschutzverletzungen gesichert werden. Auch sie müssen Vorschriften
und Datenschutzbestimmungen erfüllen. Das SDDC muss so konfiguriert werden, dass es
eine hohe Verfügbarkeit und Disaster Recovery bietet. Es muss hochentwickelte Tools einsetzen
und nicht nur die virtuelle Umgebung selbst verwalten, sondern auch die Anwendungen
und Informationen, die sich in diesen Umgebungen befinden.
Das Modell des agilen Rechenzentrums setzt eine ausgefeilte Verwaltungsebene voraus,
die plattformunabhängige Erkennung und kontextuelle Einblicke, Unterstützung für extrem heterogene
Umgebungen, Automatisierung und umfassend integrierte Sicherheit bietet. Zudem sollte
das Verwaltungssystem auch offen sein, damit die Lösungen zahlreicher Anbieter integriert werden
können. Mit anderen Worten: Die Verwaltungsebene muss die reale Welt unterstützen. Außerdem muss
sie auch intelligente Automatisierung unterstützen und dadurch mit dazu beitragen, dass Richtlinien
präzise und konsequent angewandt werden.
Darüber hinaus muss bei IT-Transformationen jeder Schritt der Migration von physischen Servern,
auf denen lokale Anwendungen laufen, zu virtuellen Servern, die Anwendungen ausführen, sorgfältig
gesteuert werden. Ausfallzeiten sind undenkbar, und es kann schwierig sein (wenn nicht gar unmöglich),
Änderungen zurückzusetzen, nachdem Fehler bei der Systemarchitektur oder Implementierung erkannt
wurden. Dies gilt insbesondere dann, wenn ein hybrides Rechenzentrum betrieben werden soll, in dem
sowohl traditionelle als auch virtuelle Dienste mit gehosteten Services von Partnern und Cloud-Anbietern
kombiniert werden. Eine effektive Organisation und Verwaltung derart komplexer IT-Umgebungen ist
– wie bereits erwähnt – unerlässlich, und ihr Schwerpunkt sollte auf den Benutzern, Anwendungen
und Informationen liegen.
In diesen IT-Transformationsprozessen ist Symantec ein wertvoller Partner. Wir können Sie bei der
Implementierung eines flexiblen Rechenzentrums unterstützen: Mit intelligenten Strategien und Policies
und einer automatisierten Bereitstellung von IT-Services sorgen wir für eine hohe Reaktionsfähigkeit in
Ihrem Unternehmen. Symantec trägt erheblich dazu bei, IT-Services professionell umzusetzen – sei es
in Public, Private oder Hybrid Clouds oder über andere Service-Provider. Darüber hinaus unterstützt
Symantec die IT dabei, sich einen 360-Grad-Überblick über die Infrastruktur, Daten, Dienste
und Benutzer zu verschaffen und diese gleichzeitig zu schützen.
8 © TechTarget 2014
Fazit
Für den Erfolg – oder vielmehr das Überleben – in den komplexen Geschäftsumfeldern unserer Zeit ist
IT-Agilität unerlässlich. Wenn die IT den richtigen Nutzern die richtigen Dienstleistungen auf die richtige
Art und Weise bereitstellt, kann sie Unternehmen darin unterstützen, Chancen zu ergreifen und auf
Gefährdungen der Marktposition rasch zu reagieren. Somit dient die IT der Zukunft des Unternehmens,
anstatt veraltete Lösungen aus einer vergangenen Zeit am Leben zu halten. Eine bewährte
Verfahrensweise ist diesbezüglich die Neuerfindung der IT-Infrastruktur als SDDC. Mit den richtigen
Verwaltungstools zur Eindämmung der Risiken kann die virtuelle Umgebung des SDDC für viele
zukunftsorientierte Unternehmen, die sich im rasanten Wettbewerb behaupten müssen, die richtige
Lösung sein.

Mais conteúdo relacionado

Mais de Symantec

Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 
GDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators WantGDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators WantSymantec
 

Mais de Symantec (20)

Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 
GDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators WantGDPR Breach Notification Demystifying What the Regulators Want
GDPR Breach Notification Demystifying What the Regulators Want
 

Größerer Geschäftserfolg mit „agiler“ IT

  • 1. Größerer Geschäftserfolg mit „agiler“ IT In unserer vernetzten Welt gewährleisten flexible Data Center, dass Unternehmen wachsen können und erfolgreich bleiben. Sie stellen die richtigen Services zur richtigen Zeit bereit – skalierbar, flexibel und sicher. Inhalt • Das Back-End als Katalysator für das Front-End.................................................................. 2 • Geschäftstransformation..................................................................................................... 3 • Neue Modelle für IT-Agilität.................................................................................................. 4 • Transformation umfasst mehr als nur Technologie................................................................ 5 • Die richtigen Dienstleistungen.............................................................................................. 6 • Chancen und Risiken........................................................................................................... 7 • Fazit.................................................................................................................................... 8 A TECHTARGET WHITE PAPER Ein Service für Sie von Unternehmen müssen sich heute in einem rasanten Wettbewerb behaupten. Stillstand kann sich dabei niemand leisten. Während der Anbieter sich bemüht, seine absatzstärksten Produkte oder Dienstleistungen auf dem Markt zu halten, trachtet zweifellos bereits jemand anders danach, sie in der Versenkung verschwinden zu lassen. Dabei kann es sich um einen bekannten Mitbewerber handeln oder auch um ein Start-Up-Unternehmen, das aus dem Nichts aufzutauchen scheint.
  • 2. Im Idealfall unterstützen IT-Abteilungen diese Veränderungen und stellen aktiv IT- Services für Mitarbeiter und Kunden bereit. Leider stößt die IT in dem Bestreben, ihre Kompetenzen zur Erzielung der gewünschten Resultate einzusetzen, allzu oft aufgrund veralteter Systeme an ihre Grenzen. Ein Unternehmen, das sich nicht anpassen kann, gefährdet seinen Erfolg. Um es noch deutlicher zu sagen: Ein Unternehmen, das sich nicht anpassen kann, gefährdet seine Existenz. Deshalb brauchen agile Rechenzentren eine robuste und dennoch flexible Infrastruktur. Diese Infrastruktur muss belastbar sein und sich zugleich schnell an neue Anforderungen anpassen lassen. Nur so kann sie neue Anwendungen und Technologien schnell und effizient bereitstellen, die dann wiederum den Absatz von Produkten und Dienstleistungen fördern. Viele Unternehmen sind allein aufgrund ihrer mangelnden Anpassungsfähigkeit an veränderte Marktbedingungen von einer marktführenden Stellung auf eine Position der Schwäche abgerutscht. So könnte etwa eine neue Technologie auf den Markt gekommen sein, die das Unternehmen abgelehnt hat, weil es lieber bei seinen altbewährten Methoden bleiben wollte. Neue Paradigmen im Vertrieb und im Marketing. Neue Produktkategorien. Neue Methoden zur Prognose der Verbrauchernachfrage, eine Neugestaltung der Lieferprozesse – oder die Neuinterpretation einer Produktkategorie, durch die momentan noch florierende Produkte obsolet werden. Denn wer will schon ein Auslaufmodell? Das Back-End als Katalysator für das Front-End Verbraucher nehmen Innovationen heute vor allem bei mobilen Apps wahr. Dies ist jedoch nur der letzte Schritt auf dem langen Weg, Innovationen bereitzustellen. Die tatsächlichen Wegbereiter für Technologie sind dagegen die Back-End-Rechenzentren – sowohl innerhalb von Unternehmen als auch in der Cloud. Die Rechenzentren und IT-Abteilungen agiler Unternehmen sind in der Lage, fortschrittliche Technologie effektiv zur Überwachung der wichtigsten Anwendungen einzusetzen. Sie gewährleisten die Systemverfügbarkeit und schützen die Integrität kritischer Daten auf verschiedenen heterogenen Plattformen, die sich vor Ort oder in der Cloud befinden können. 2 www.symantec.com
  • 3. Man betrachte dazu nur einmal das Online-Bestellsystem von Amazon.com. Dieses System hat die Modalitäten des Vertriebs von Büchern (und natürlich auch anderer Produkte) völlig verändert. Der stationäre Handel mit neuen und gebrauchten Büchern wurde entsprechend beeinträchtigt. Das Online- Anzeigen-Portal „Craigslist“ stellt eine sofortige Verbindung zwischen Käufern und Verkäufern her (sowie zwischen Arbeitgebern und Arbeitssuchenden) – traditionelle Zeitungsannoncen werden umgangen. Apples iPod und ähnliche digitale Musikplayer haben den Sony-Walkman und andere Kassetten- und CD-Abspielgeräte völlig vom Markt verdrängt. Damit nicht genug: Digitale Musikdownloads haben alle Arten des physischen Musikverkaufs untergraben – und mittlerweile bieten kostenlose, abonnementbasierte „Internetradios“ wie „Pandora“ bereits ein weiteres Geschäftsmodell. Banken haben Apps eingeführt, um Bankgeschäfte von zu Hause und von unterwegs zu ermöglichen. So können Kunden ihre Schecks nun sogar fotografieren, statt sie bei einer Filiale einzureichen oder in einem Geldautomaten zu hinterlegen. Geschäftstransformation Schauen wir uns einen solchen Fall mal etwas genauer an: Blockbuster Video Entertainment Inc. betrieb im Jahr 2004 – zu seinen besten Zeiten – über 9.000 Filialen, die Filme auf VHS-Kassetten und DVDs verliehen. Die Kunden gingen zu ihrer nächstgelegenen „Blockbuster“-Videothek, schauten sich die Neuerscheinungen an, warfen auch einen Blick auf die älteren Filme, zahlten für die Miete eines oder mehrerer Artikel und nahmen dann die entsprechenden VHS-Kassetten oder DVDs mit nach Hause. Erinnern Sie sich noch an die Ermahnung „Be Kind, Rewind“ („Bitte zurückspulen“)? Ein, zwei Tage später brachten die Kunden dann die VHS-Kassetten oder DVDs zurück ... oder zahlten Verzugsgebühren. Das Modell war einfach: Die Aufgabe der Videothek bestand darin, die Inhalte bereit zu halten und die Gebühren zu kassieren. Dem Kunden fiel es zu, in die Videothek zu gehen, deren Bestand an VHS- Kassetten und DVDs zu durchsuchen, zu entscheiden, welche Filme er ausleihen sollte, die gewünschten VHS-Kassetten und DVDs zur Kasse zu bringen und sie dann später wieder zurückzubringen. Heute ist Blockbuster nur noch ein bloßer Schatten seines ehemaligen Selbst. Wie konnte es dazu kommen? Das Unternehmen verpasste Innovationen in den Bereichen Kundenservice, Bestandsführung, Produktbereitstellung und Interaktion mit den Kunden. Eine der Hauptursachen für den Niedergang von Blockbuster war das 1997 gegründete Unternehmen Netflix. Netflix stellte das Konzept der Bereitstellung von Filmen völlig auf den Kopf – und dies nicht nur ein Mal, sondern gleich zwei Mal: zunächst mit dem Verleih von DVDs per Post (DVDs-by-Mail) und anschließend mit Direktstreaming über das Internet. Mit seinem „DVDs-by-Mail“-Geschäftsmodell änderte Netflix die Spielregeln: • DVDs wurden jetzt von der Post geliefert und von ihr auch wieder zurückgebracht. Die Kunden müssen Filme nicht mehr vor Ort abholen oder zurückgeben. • Verzugsgebühren gibt es keine. Die Kunden zahlen eine monatliche Abonnementgebühr für ein, zwei, drei oder mehr Filme – und behalten diese dann so lange, wie sie möchten. 3 www.symantec.com
  • 4. • Netflix ermöglicht es seinen Kunden, eine „Warteschlange“ zu erstellen, und wählt dann ohne weitere Interaktion mit den Kunden Filme aus der entsprechenden Warteschlange zum Versand. • Um seinen Kunden Filme zu empfehlen, verwendet Netflix hochentwickelte Algorithmen, die auf bisherigen Verleihmustern und Filmbewertungen beruhen. • Netflix hat große Lagerhallen und Systeme zur schnellen Bearbeitung eingehender und ausgehender Bänder eingerichtet; Schaufenster, lokale Lagerbestände oder Filialmitarbeiter braucht Netflix dagegen keine. Die innovative Geschäftsstrategie von Netflix wird durch leistungsstarke IT-Systeme unterstützt und weiterhin ermöglicht. Blockbuster dagegen konnte seinen Betrieb nicht schnell genug umgestalten (trotz seines eigenen Versuchs, einen konkurrierenden „DVDs-by-Mail“-Service anzubieten) und scheiterte prompt auf dem Markt. Mittlerweile hat sich Netflix über sein eigenes Geschäft mit dem DVD- Verleih per Postversand hinaus weiterentwickelt und bietet Streaming von Filmen und TV-Sendungen über das Internet an. Die Konkurrenten von Netflix – wie z. B. Amazon, Hulu, Apple, YouTube und Roku – müssen flexibel sein, um sich zu behaupten und zu überleben; aber auch Netflix muss agil sein, um wettbewerbsfähig zu bleiben. Neue Modelle für IT-Agilität Geschäftliche Flexibilität setzt IT-Agilität voraus, und dies nicht nur bei Technologie-Unternehmen. Jedes noch so kleine Unternehmen aus gleich welcher Branche – vom Landschaftsbau bis zum Einzelhandel, von der Bildung bis zur Logistik und von Banken bis zur Gesundheitsfürsorge – muss in der Lage sein, sich durch den Einsatz von IT schnell auf veränderte Marktbedingungen einzustellen. Dies gilt auch für Back- End-Systeme, wie anhand der raschen Einführung der Cloud einschließlich von Software als Dienstleistung (Software-as-a-Service) und dem virtuellen Rechenzentrum erkennbar ist. Das Back-End ist ebenso wie die Front-Ends für die IT-Infrastruktur von entscheidender Bedeutung. Kunden möchten über Apps, Webportale und soziale Medien direkt mit Unternehmen interagieren. Partner benötigen APIs (Application Programming Interfaces), um ihre Lösungen integrieren zu können. Das alles muss sicher sein. Der Schutz vertraulicher Daten muss gewahrt werden. Die Verfügbarkeit muss hohen SLA-Anforderungen entsprechen. Übertragungen, Ergänzungen und Änderungen müssen innerhalb von Minuten erfolgen, nicht innerhalb von Tagen. Deshalb muss die IT-Infrastruktur heute hochskalierbar sein. 4 www.symantec.com
  • 5. Vielen Unternehmensleitern erscheint die IT bisweilen wie ein Klotz am Bein: Der CEO hat eine Idee, ein Produktmanager hat eine plötzliche Eingebung oder ein Wettbewerber macht einen Schachzug, der eine umgehende Reaktion erfordert. Kann die IT reagieren? Vielleicht ja, vielleicht aber auch nicht. Es besteht kein Zweifel daran, dass die IT agil sein muss, um das Unternehmen zu unterstützen. Ist sie auch tatsächlich flexibel, so befindet sich das Unternehmen in einer starken Wettbewerbsposition. Ist sie es nicht, so muss sie sich verändern, um mehr Agilität, Kapazität, Flexibilität und Reaktionsfähigkeit zu erzielen. Transformation ist mehr als nur Technologie Die agile Transformation ist nicht einfach. Eine IT-Organisation neu zu erfinden erfordert kulturelle Veränderungen sowie auch neue Technologien und Infrastrukturen. Die Notwendigkeit einer Umgestaltung muss nicht nur von den obersten Führungskräften des Unternehmens erkannt werden, sondern auch von den wichtigsten IT-Mitarbeitern. Hardware, Software, Schulungen und Dienstleistungen verursachen einen finanziellen Aufwand. Wenn sie erst einmal transformiert ist, verzeichnet die IT-Abteilung möglicherweise geringere laufende Betriebskosten. Zunächst jedoch müssen Investitionen vorgenommen werden, um Architekturen zu definieren und zu erstellen, neue Geschäftspartner zu finden, Softwarelizenzen zu erwerben, Anwendungen und Daten zu transformieren und zu migrieren sowie laufende IT-Management-Systeme zu implementieren. Diese Kosten stellen alle auch Risiken dar: So besteht etwa die Gefahr, dass das Unternehmen nicht die richtigen Technologien oder Architekturen wählt, dass alte Gewohnheiten wieder zum Vorschein kommen oder dass Finanzmittel nicht effektiv eingesetzt werden. Glücklicherweise können Erfolgsbeispiele zur Festlegung eines soliden Kurses beitragen. Solange die Ziele der IT-Transformation gut verstanden werden, kann der Übergang zu einer agileren IT-Grundlage zu vertretbaren Kosten, innerhalb angemessener Frist sowie mit minimalem Risiko erfolgen. Über eines dieser Ziele sollten sich alle Verantwortlichen einig sein: Informationen und Anwendungen sind der Grundstein des Unternehmens. Folglich sollte sich die IT vor allem darauf konzentrieren, den Zugang zu Informationen zu ermöglichen und zu optimieren, Daten zu schützen und die Bereitstellung von Diensten und Informationen für Kunden und Mitarbeiter zu beschleunigen. Eingefahrene IT-Abteilungen können der unterschwelligen, gefährlichen Versuchung unterliegen, der Erhaltung von veralteten physischen Infrastrukturen wie Servern und Netzwerken, vertrauten Technologieplattformen wie Betriebssystemen, umfangreichen Anwendungen und Datenbanken sowie langjährigen Lieferantenbeziehungen den Vorrang einzuräumen. Dies ist verständlich, da es sich dabei um teure Unternehmensressourcen handelt, die im gesamten Unternehmen gut bekannt sind. 5 www.symantec.com
  • 6. Legacy-Systeme sind in den Budgets und Kulturen von Unternehmen fest verwurzelt – und in vielen Fällen eignen sie sich auch durchaus für die Verwaltung der modernen organisatorischen Anforderungen. IT-Abteilungen jedoch, die allzu umfangreiche finanzielle und personelle Mittel zur Aufrechterhaltung von Legacy-Systemen einsetzen, können ihre Unternehmen möglicherweise nur eingeschränkt darin unterstützen, neue Geschäftschancen zu ergreifen oder auf die Herausforderungen des Wettbewerbs zu reagieren. Eine agile IT-Abteilung konzentriert sich auf die Informationsebene statt auf Legacy- Systeme und Hardwareplattformen. Anschließend setzt sie Technologie ein, um die Verwaltung der entsprechenden Informationen zu optimieren und dadurch den Anforderungen des Unternehmens besser gerecht zu werden – trotz der zugrunde liegenden Infrastruktur. So richten Unternehmen ihren Blick in die Zukunft statt in die Vergangenheit und machen das Beste aus ihrer vorhandenen Infrastruktur, während sie (in einigen Fällen) ihre Kernkompetenzen neu definieren. Bei begrenzten Mitteln ist dies tatsächlich die einzige Möglichkeit zur erfolgreichen Optimierung der IT-Agilität. Die richtigen Services Was braucht man für Agilität? Aus geschäftlicher Sicht müssen IT-Ressourcen schnell bereitgestellt und angepasst werden können. Die Dienstleistungen müssen ausfallsicher und – selbstverständlich – sowohl jetzt als auch für die absehbare Zukunft kostengünstig sein. Die Infrastruktur sollte sicher, hochskalierbar und leicht wiederherstellbar sein, wenn Fehler gefunden oder prognostiziert werden. Die Daten müssen ausgewertet werden können und samt den richtigen Zugriffskontrollen implementiert werden, um das Unternehmen sowie dessen Mitarbeiter und Kunden zu schützen. Zugleich müssen sie den regulatorischen Vorgaben und den Compliance-Richtlinien entsprechen. Anders ausgedrückt, bietet eine agile IT-Abteilung den richtigen Nutzern die richtigen Dienstleistungen auf die richtige Art und Weise – und zwar jedes Mal. Eine Herangehensweise, eine flexible und dynamische IT-Umgebung aufzusetzen, ist das softwaredefinierte Rechenzentrum (Software-Defined Data Center; SDDC). Wie der Name schon sagt, beruht das SDDC auf dem umfassenden Einsatz von Virtual Machine-Technologie, wie z. B. von VMware oder Microsoft (Hyper-V). Mit dem SDDC werden Anwendungen durch die Virtualisierung von Servern oder gar von bestimmten Orten getrennt. Die Installation, Bereitstellung und Verwaltung sind in die Software implementiert und funktionieren unabhängig davon, ob sich die Anwendungen in einem lokalen Rechenzentrum, einem entfernten Rechenzentrum, privaten Clouds oder in allen drei befinden. In einem agilen Rechenzentrum kann und sollte die IT sämtliche Elemente der Servicebereitstellung berücksichtigen. Diese Elemente können physisch sein, aber auch virtuell, wie z. B. beim SDDC. Je nach ihren Anforderungen kann die IT sowohl virtuelle als auch physische Infrastrukturen effektiv einsetzen, um Dienstleistungen bereitzustellen, die optimale Leistung, Kosten, Skalierbarkeit und Flexibilität bieten. 6 www.symantec.com
  • 7. 7 www.symantec.com Chancen und Risiken Auch das SDDC hat seine Risiken. Virtualisierte Umgebungen müssen genauso wie physische gegen Datenschutzverletzungen gesichert werden. Auch sie müssen Vorschriften und Datenschutzbestimmungen erfüllen. Das SDDC muss so konfiguriert werden, dass es eine hohe Verfügbarkeit und Disaster Recovery bietet. Es muss hochentwickelte Tools einsetzen und nicht nur die virtuelle Umgebung selbst verwalten, sondern auch die Anwendungen und Informationen, die sich in diesen Umgebungen befinden. Das Modell des agilen Rechenzentrums setzt eine ausgefeilte Verwaltungsebene voraus, die plattformunabhängige Erkennung und kontextuelle Einblicke, Unterstützung für extrem heterogene Umgebungen, Automatisierung und umfassend integrierte Sicherheit bietet. Zudem sollte das Verwaltungssystem auch offen sein, damit die Lösungen zahlreicher Anbieter integriert werden können. Mit anderen Worten: Die Verwaltungsebene muss die reale Welt unterstützen. Außerdem muss sie auch intelligente Automatisierung unterstützen und dadurch mit dazu beitragen, dass Richtlinien präzise und konsequent angewandt werden. Darüber hinaus muss bei IT-Transformationen jeder Schritt der Migration von physischen Servern, auf denen lokale Anwendungen laufen, zu virtuellen Servern, die Anwendungen ausführen, sorgfältig gesteuert werden. Ausfallzeiten sind undenkbar, und es kann schwierig sein (wenn nicht gar unmöglich), Änderungen zurückzusetzen, nachdem Fehler bei der Systemarchitektur oder Implementierung erkannt wurden. Dies gilt insbesondere dann, wenn ein hybrides Rechenzentrum betrieben werden soll, in dem sowohl traditionelle als auch virtuelle Dienste mit gehosteten Services von Partnern und Cloud-Anbietern kombiniert werden. Eine effektive Organisation und Verwaltung derart komplexer IT-Umgebungen ist – wie bereits erwähnt – unerlässlich, und ihr Schwerpunkt sollte auf den Benutzern, Anwendungen und Informationen liegen. In diesen IT-Transformationsprozessen ist Symantec ein wertvoller Partner. Wir können Sie bei der Implementierung eines flexiblen Rechenzentrums unterstützen: Mit intelligenten Strategien und Policies und einer automatisierten Bereitstellung von IT-Services sorgen wir für eine hohe Reaktionsfähigkeit in Ihrem Unternehmen. Symantec trägt erheblich dazu bei, IT-Services professionell umzusetzen – sei es in Public, Private oder Hybrid Clouds oder über andere Service-Provider. Darüber hinaus unterstützt Symantec die IT dabei, sich einen 360-Grad-Überblick über die Infrastruktur, Daten, Dienste und Benutzer zu verschaffen und diese gleichzeitig zu schützen.
  • 8. 8 © TechTarget 2014 Fazit Für den Erfolg – oder vielmehr das Überleben – in den komplexen Geschäftsumfeldern unserer Zeit ist IT-Agilität unerlässlich. Wenn die IT den richtigen Nutzern die richtigen Dienstleistungen auf die richtige Art und Weise bereitstellt, kann sie Unternehmen darin unterstützen, Chancen zu ergreifen und auf Gefährdungen der Marktposition rasch zu reagieren. Somit dient die IT der Zukunft des Unternehmens, anstatt veraltete Lösungen aus einer vergangenen Zeit am Leben zu halten. Eine bewährte Verfahrensweise ist diesbezüglich die Neuerfindung der IT-Infrastruktur als SDDC. Mit den richtigen Verwaltungstools zur Eindämmung der Risiken kann die virtuelle Umgebung des SDDC für viele zukunftsorientierte Unternehmen, die sich im rasanten Wettbewerb behaupten müssen, die richtige Lösung sein.