Boosting Agility and Performance

Größere Agilität und höhere Performance für das Internet von morgen

Vier wichtige Komponenten der Inhaltsbereitstellung zur Verbesserung von Online- und mobilen Erlebnissen

In den vergangenen zehn Jahren hat sich das Internet enorm weiterentwickelt. Heute sind über 3,3 Milliarden Menschen in fast allen Bereichen ihres Lebens vernetzt. Und in den folgenden Jahren rechnen wir damit, dass sich das Internet sogar noch schneller weiterentwickelt. Dies betrifft nicht nur die Geräte und Softwareanwendungen, die darauf zugreifen, sondern auch die grundlegenden Technologien und Protokolle, auf denen der Internetbetrieb basiert.

Auf der einen Seite bieten diese Änderungen natürlich spannende Möglichkeiten für agile Unternehmen. Auf der andere Seite bringt die steigende Komplexität jedoch auch Herausforderungen mit sich.

  • Die explosionsartig steigende Anzahl an Geräten und Netzwerktypen: Bei 13,4 Milliarden vernetzten Geräten weltweit – eine Zahl, die sich bis 2020 voraussichtlich verdreifachen wird1 – muss das Internet immer mehr unterschiedliche Interaktionen unterstützen, angefangen von Web- und Mobile-Technologien über Wearables bis hin zu Maschine-zu-Maschine-Interaktionen. Doch da die Umstellung auf neue Protokolle nur sehr langsam erfolgt, können Inhalte nicht optimal bereitgestellt werden, sodass die Qualität der Kundenerlebnisse stark schwankt.
  • Umfassendere und komplexere Inhalte: Unternehmen verwenden auf ihren Websites komplexe Bilder, Videos und Code, um Nutzern Onlineerlebnisse in der von ihnen geforderten Qualität zu bieten. Parallel dazu führt die steigende Verfügbarkeit von Breitband auf der Last Mile und HD-Geräten zu höheren Anforderungen an die Videoqualität. Viele Unternehmen rechnen damit, dass die Anforderungen an die Videokapazität in den nächsten Jahren um das 5- bis 10-Fache zunehmen werden.
  • Größere und ausgefeiltere Angriffe: Hacker und Cyberkriminelle führen immer häufiger komplexe Angriffe auf Websites und Webanwendungen durch. Experten schätzen, dass sich die Schäden durch Cyberverbrechen im Jahr 2019 weltweit auf 2,1 Billionen US-Dollar belaufen werden, was etwa dem Vierfachen der geschätzten Kosten im Jahr 2015 entspricht2.

Vier Voraussetzungen für überragende Kundenerlebnisse

Da Interaktionen mit Kunden sowie Transaktionen vermehrt digital erfolgen, erstellen Unternehmen detaillierte, interaktive Websites und Anwendungen mit einem hohen Funktionsumfang, auf die von verschiedenen Geräten aus zugegriffen werden kann. Damit dies funktioniert, sind eine Plattform und Services für die Cloudbereitstellung erforderlich, die für optimale und sichere Transaktionen und die optimale Bereitstellung von Inhalten sorgen.

1. Eine stark verteilte Architektur

Damit Unternehmen umfassende Inhalte und mobile Anwendungen schnell und zuverlässig bereitstellen können, müssen sich die Server, die diese Inhalte übertragen, in der Nähe des Kunden befinden, der diese abruft. Je längere Entfernungen Daten zurücklegen müssen, desto größer wird die Latenz. Diese wirkt sich erheblich auf die Performance aus – insbesondere bei stark interaktiven Webanwendungen und hochwertigen Videoinhalten. Daher ist eine stark verteilte Content-Delivery-Plattform unerlässlich. Nur so kann das geforderte Maß an Performance, Zuverlässigkeit und Skalierbarkeit sichergestellt werden.

Da die mobile Nutzung zunimmt, müssen Serviceanbieter ihre Plattform-Edges weiter ausdehnen, um die Latenz zu minimieren, die sich aus geringeren Netzwerkgeschwindigkeiten und Trafficspitzen ergibt.

2. Fortschrittliche Performanceservices

Die verteilte Architektur bildet die Grundlage für eine optimale Bereitstellung. Überragende Weberlebnisse sind zudem nur mit intelligenten Softwareservices möglich, die die Komplexität verringern und fortschrittliche Webtechnologien nutzen.

  • Websites und Apps werden immer umfassender, dynamischer und komplexer, sodass auch Webseiten immer umfangreicher werden und die Seitenladezeit steigt.
  • Websites mit Responsive Webdesign, das sicherstellt, dass Inhalte auf verschiedenen Bildschirmgrößen optimal angezeigt werden, laden oftmals unnötig große Inhalte auf Mobilgeräte herunter.
  • Auch die Geräte selbst werden immer vielfältiger. So entsteht eine extrem fragmentierte Landschaft aus Abmessungen, Browsern, Betriebssystemen und Gerätefunktionen, die alle unterstützt werden müssen.
  • Videos werden bis 2019 voraussichtlich 80 Prozent des gesamten Internettraffics von Verbrauchern ausmachen3 – eine beeindruckende Zahl, die nicht nur auf das Wachstum des Zielpublikums hindeutet, sondern auch auf steigende Qualitätsansprüche. Daher müssen insbesondere Medienunternehmen damit rechnen, dass ihre Kapazitätsanforderungen bei Videoanwendungen um das Hundertfache (oder sogar noch mehr) zunehmen.
Damit Sie angesichts dieses komplexen und schnelllebigen Marktes ein schnelles und ansprechendes Erlebnis für jeden Nutzer bereitstellen können, sind zahlreiche intelligente Services erforderlich, wie z. B. erweitertes Caching und dynamische Site-Beschleunigung. Diese müssen Hand in Hand arbeiten, um das Erlebnis jedes einzelnen Endnutzers zu optimieren.

3. Umfassende Sicherheitsfunktionen

Parallel zum Volumen wertvoller Daten und Transaktionen im Internet nimmt auch die Zahl der Angreifer zu, die es auf diese Informationen abgesehen haben. Für Unternehmen stellen diese Angreifer eine reale finanzielle Bedrohung dar. Im Geschäftsjahr 2016 erlitten Unternehmen auf der ganzen Welt im Schnitt Verluste in Höhe von 9,5 Millionen US-Dollar durch Cyberverbrechen. Dies entspricht einem Anstieg von 21 Prozent im Vergleich zum Vorjahr4.

Da sich die Bedrohungslandschaft im Internet laufend ändert, müssen Unternehmen Websites und Anwendungen durch verschiedene Verteidigungsebenen schützen, die Bedrohungen heute und in Zukunft abwehren.

  • Im gesamten Netzwerk von Akamai hat sich die Zahl an DDoS-Attacken (Distributed Denial of Service) mit mehr als 100 Gbit/s vom vierten Quartal 2015 bis zum vierten Quartal 2016 um 140 Prozent erhöht. Die Zahl dieser sogenannten „Mega-Angriffe“ ist in letzter Zeit stark gestiegen, da Hacker mithilfe von Verstärkungstechniken Attacken entwickeln, die um ein Hundertfaches größer sind als je zuvor. Oftmals treten Angriffe in mehreren Wellen auf und werden gezielt bei Events mit hohem Traffic sowie bei Ereignissen eingesetzt, bei denen die Infrastruktur ohnehin schon stark ausgelastet ist. Unternehmen benötigen Sicherheitsfunktionen, die rund um die Uhr verfügbar sind, um die Infrastruktur über sämtliche Ports und Protokolle hinweg zu schützen.
  • Webbasierte Angriffe gehören zu den kostspieligsten Cyberverbrechen. Hacker versuchen, Schwachstellen von Websites auszunutzen, um diese zu verfremden, zu stören oder Daten zu stehlen. Oftmals erfolgen diese Attacken parallel zu DDoS-Angriffen, die als Ablenkung eingesetzt werden, während Hacker mithilfe der Exploits deutlich schwerere Schäden anrichten. Als Schutz vor solchen Angriffen benötigen Unternehmen skalierbare Firewalls für hochgradig verteilte Cloudplattformen, die Traffic anhand ständig aktualisierter Regeln präzise filtern.
Unternehmen können sich jedoch nicht alleine vor solchen Angriffen schützen. Die Bedrohungslage muss umfassend ausgewertet werden, um schädlichen Traffic von normalem Traffic zu unterscheiden. Erkennungs- und Abwehrstrategien müssen stets auf dem aktuellen Stand gehalten werden, und Trends und Angreifer müssen in Echtzeit erkannt werden – ohne dass Kunden Performance-Einbußen spüren.

4. So bleiben Unternehmen agil

Unternehmen wissen, dass sie agiler werden müssen, um sich im Zeitalter rasanter Änderungen und Neuentwicklungen gegenüber der Konkurrenz durchzusetzen. Ob bei Blitz- oder Tagesangeboten, Echtzeit-Änderungen des Inventars und der Preise oder Werbemaßnahmen und Produkteinführungen – die Funktionen und Inhalte von Websites werden immer häufiger aktualisiert. Und die Website-Infrastruktur muss stets mit diesen Änderungen Schritt halten.

Viele Unternehmen verfügen intern weder über ausreichende Ressourcen noch über das erforderliche Fachwissen, um die Performance und Sicherheit von Websites sicherzustellen. Doch mit der Unterstützung eines renommierten Anbieters von Plattformen für die Cloudbereitstellung profitieren Unternehmen von Self-Service-Kontrollfunktionen und ausgefeilten Features. Dazu gehören die erweiterte Cache-Kontrolle, schnelle Bereinigungsfunktionen und der flexible Umgang mit Inhalten.

Ebenso wichtig wie eine schnelle Bereitstellung von Änderungen ist die Möglichkeit, diese Änderungen sicher und organisiert zu testen. Dies ist besonders für Unternehmen interessant, die Continuous-Delivery-Methoden und kürzere, häufigere Veröffentlichungszyklen nutzen. Mithilfe von Funktionen zur Plattformverwaltung können Entwicklungsprozesse optimiert und die Transparenz der Nutzung, der Performance und der Sicherheitsmetriken verbessert werden.

Wenn Ihr Unternehmen mit dem richtigen Managed Services Provider zusammenarbeitet, um die Bereitstellung von Inhalten zu überwachen, Probleme präventiv zu erkennen und zu beheben und dynamische Cyber-Angriffe mit mehreren Vektoren abzuwehren, profitieren Sie von optimaler Performance und bestmöglichem Schutz. Dadurch können sich Ihre internen Ressourcen auf ihre Kerngeschäfte konzentrieren, damit sich Ihr Unternehmen erfolgreich weiterentwickeln kann.

Fazit

Da das Internet immer dynamischer wird und der Anteil an Traffic von mobilen Geräten steigt, müssen Unternehmen ihre Reaktionszeit verbessern und ihren Kunden stets überragende Weberlebnisse bieten. Nur so können Sie sich auf diesem wettbewerbsintensiven Markt behaupten. Mit einer Plattform für die Cloudbereitstellung samt einer hochgradig verteilten Architektur, modernsten Performanceservices, ausgefeilten Sicherheitsfunktionen und fachkundigem Support können Sie das Internet jetzt und in Zukunft optimal nutzen, um Ihre Geschäfte anzukurbeln.


1 Juniper Research: „The Internet of Things: Consumer, Industrial & Public Services 2015-2020“,
http://www.juniperresearch.com/press/press-releases/iot-connected-devices-to-triple-to-38-bn-by-2020

2 Security Magazine: „Cybercrime will Cost Businesses $2 Trillion by 2019“,
http://www.securitymagazine.com/articles/86352-cybercrime-will-cost-businesses-2-trillion-by-2019

3 „Whitepaper: Cisco VNI Forecast and Methodology, 2015-2020“,
http://www.cisco.com/c/en/us/solutions/collateral/service-provider/ip-ngn-ip-next-generation-network/white_paper_c11-481360.html

4 „2016 Ponemon Institute Cost of Cyber Crime Study“,
http://www8.hp.com/us/en/software-solutions/ponemon-cyber-security-report/

Verwandte CIO-Inhalte