<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ConfigPoint Group</title>
	<atom:link href="https://www.configpoint.group/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.configpoint.group</link>
	<description>Managed Cloud Services</description>
	<lastBuildDate>Fri, 21 Jul 2023 14:23:52 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.configpoint.group/wp-content/uploads/2019/09/cropped-bildmarke-1-150x150.jpg</url>
	<title>ConfigPoint Group</title>
	<link>https://www.configpoint.group</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IT-Security: Endpoints effizient und wirtschaftlich managen</title>
		<link>https://www.configpoint.group/endpoint-security-effizient-und-wirtschaftlich-managen/</link>
		
		<dc:creator><![CDATA[cp_admin]]></dc:creator>
		<pubDate>Fri, 21 Jul 2023 14:12:51 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Endpoint-Management]]></category>
		<category><![CDATA[Endpoint-Security]]></category>
		<category><![CDATA[EndpointManagementLösung]]></category>
		<category><![CDATA[Endpunkte]]></category>
		<category><![CDATA[Endpunktsicherheit]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[ManagedService]]></category>
		<category><![CDATA[ManagedServiceProvider]]></category>
		<guid isPermaLink="false">https://dev.configpoint.group/?p=243330</guid>

					<description><![CDATA[Effizientes Endpoint-Management für IT-Security mit ConfigPoint und Tanium. Schwachstellen schließen, Risiken minimieren und Transparenz schaffen.]]></description>
										<content:encoded><![CDATA[
<p>Die Liste der Unternehmen, die Opfer von Cyberangriffen wurden, wächst. Mittlerweile ist die Wahrscheinlichkeit hoch, dass man Ziel eines Angriffs wird und die finanziellen Verluste sowie der Imageschaden danach enorm sind. Die gute Nachricht: Cybersecurity ist nicht so kompliziert wie es erscheint: Angreifer nutzen Sicherheitslücken, die Unternehmen im Prinzip nur systematisch schließen müssen. Das gelingt mit proaktiver Cyberabwehr: Netzwerksicherheit und Endpunktsicherheit, das heißt Server, Arbeitsplätze, Laptop und PC müssen abgesichert werden durch reaktive Cyberabwehr mit Antivirus-Software sowie verhaltensbasierter Erkennung von Angriffsmustern.</p>



<p>So reduzieren Unternehmen die Wahrscheinlichkeit, dass ein Cyberangriff erfolgreich ist:</p>



<ul class="wp-block-list">
<li>Ein segmentiertes Netzwerk und Firewalls wehrt einen großen Teil der Angriffe ab.</li>



<li>Ein gehärtetes, gepatchtes System samt Endpunkten mitigiert einen Großteil der verbleibenden Risiken.</li>
</ul>



<p>Weitere Sicherheitslücken lassen sich mit der Sensibilisierung und Schulung der Mitarbeiter schließen – die dann eben nicht auf einen als Geschäftsmail getarnten Phishing-Link klicken.</p>



<h2 class="wp-block-heading"><strong>Endpoint-Security mit Tech-Partner ConfigPoint</strong></h2>



<p>Nun ist gerade die Endpoint-Security sehr aufwändig, weil sie eine Daueraufgabe darstellt: Betriebssysteme brauchen aktuelle Versionen und müssen durchgepatcht sein, ebenso Applikationen und Programme auf Rechnern und Clients. Unternehmen müssen ihre IT-Umgebung kennen, ihre Endpunkte, die Programme, die darauf laufen, und die vorhandenen Schwachstellen. Das ist das Problem: Unternehmen wissen nicht, welche Endpunkte sie haben oder welche Applikationen von A wie Adobe® bis Z wie Zoom® darauf laufen. Und es ist unmöglich, die Menge an Applikationen manuell auf dem neusten Stand zu halten.</p>



<h2 class="wp-block-heading"><strong>Endpoint-Sicherheit mit Plattformlösung</strong></h2>



<p>Die Sicherheit der Endpunkte – Server, Laptop und PC – lässt sich mit ConfigPoint als Partner und der Endpoint-Management-Lösung Tanium effizient herstellen. Tanium bietet ein Werkzeug, eine Oberfläche und einen Report aus einer Hand für alle Bereiche des Endpoint Managements. </p>



<p>Mit Scans werden Software-Versionen, Patches und potenzielle Schwachstellen ermittelt und in Reports mit den Ergebnissen – ungepatchte Server, nicht aktualisierte Software und Schwachstellen – zusammengefasst. Damit kennen Unternehmen den Status ihrer Endpunkte und müssen nicht ihrem Gefühl folgen. Tanium schafft auf diese Weise Transparenz und Durchgängigkeit.</p>



<p>ConfigPoint übernimmt als Managed Service Provider die Bedienung: Denn Endpoint-Security lässt sich mit einem Partner am einfachsten auf- und umsetzen. Er hat das entsprechende Knowhow, das Personal und die Werkzeuge. ConfigPoint managt zum Beispiel die Updates, organisiert sie in Paketen, verpackt sie und rollt sie aus. </p>



<p>Berichte geben wieder, was genau getan wurde und einen Überblick über den Status Quo. So wird sichergestellt, dass überall in der IT-Landschaft die letzten Versionen laufen. Regelmäßige Reports dienen außerdem als Dokumentation – auch gegenüber Behörden und Zertifizierungsstellen.</p>



<p>Das Ziel der Endpoint-Security ist es, schrittweise in einen schwachstellenarmen Zustand überzugehen. Dabei wird auch berücksichtigt, dass es in manchen Fällen keine Patches gibt oder sie nicht ausgerollt werden können, weil Software oder das Produktivsystem dann nicht mehr funktionieren. ConfigPoint weiß, wie man das Problem über die anderen Stufen der Cybersicherheit lösen kann. </p>



<p>Hier sind ein Plan und die übergeordnete Sicht, der Blick aufs Ganze, notwendig. So stellen Unternehmen sicher, dass ihre Endpoints professionell betrieben und gewartet werden, stellen IT-Sicherheit, Compliance und Kontrolle effizient auf und schaffen Wirtschaftlichkeit.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Netzwerksicherheit: Standards gegen Cyberangriffe</title>
		<link>https://www.configpoint.group/netzwerksicherheit-standards-gegen-cyberangriffe/</link>
		
		<dc:creator><![CDATA[cp_admin]]></dc:creator>
		<pubDate>Sat, 17 Jun 2023 18:01:38 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[802.1x]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[IEEE]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzdesign]]></category>
		<category><![CDATA[Netzkonzept]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerksegmentierung]]></category>
		<category><![CDATA[Netzwerksicherkeit]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Standardisierung]]></category>
		<category><![CDATA[Standortvernetzung]]></category>
		<guid isPermaLink="false">https://dev.configpoint.group/?p=243318</guid>

					<description><![CDATA[Schotten dicht für Hacker und Co Unternehmen stöhnen: In Sachen IT-Sicherheit häufen sich die schlechten Nachrichten. Professionalisierte Hacker, Angriffe in der Breite auf alles, das nicht bei Drei auf dem Baum ist und raffinierte Vorgehensweisen wie Advanced Persistent Threats (APT) bzw. tückische Tools wie Mal- oder Ransomware, die mittlerweile sozusagen nach Kundenwunsch konfiguriert oder durch Baukastensysteme schnell und günstig eingesetzt werden können. Die Opfer der Cyberangriffe erleiden hohe finanzielle Schäden und ihr Ruf ist im Worst Case ruiniert. Zum Glück müssen Unternehmen diesen Bedrohungen nicht begegnen wie das Kaninchen vor der Schlange. Sie haben es selbst in der Hand, ihre IT-Sicherheit auf Vordermann zu bringen. Ein Fokus sollte dabei auf ihrem Netzwerk liegen, das den Zugriff auf Systeme und Geräte regelt. Es muss den Angreifern Barrieren in den Weg stellen. Denn wer Systeme und Geräte nicht erreicht, kann diese auch nicht angreifen und dementsprechend keinen Schaden anrichten. Hohe wie breite Barrieren errichten Unternehmen mit Standardisierung: Darüber lässt sich der aktuelle Stand der Technik und damit das bestmögliche Schutzniveau besser und schneller erreichen. Die Standardisierung des Netzwerks beinhaltet drei Säulen: Standortvernetzung, Netzkonzept und zertifikatsbasierter Zugang nach 802.1x. 1. Eine saubere Standortvernetzung. Das bedeutet, dass alle Standorte in einem sicheren Netzwerk zusammengefasst, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" id="schotten-dicht-fur-hacker-und-co">Schotten dicht für Hacker und Co</h2>



<p>Unternehmen stöhnen: In Sachen IT-Sicherheit häufen sich die schlechten Nachrichten. Professionalisierte Hacker, Angriffe in der Breite auf alles, das nicht bei Drei auf dem Baum ist und raffinierte Vorgehensweisen wie Advanced Persistent Threats (APT) bzw. tückische Tools wie Mal- oder Ransomware, die mittlerweile sozusagen nach Kundenwunsch konfiguriert oder durch Baukastensysteme schnell und günstig eingesetzt werden können. Die Opfer der Cyberangriffe erleiden hohe finanzielle Schäden und ihr Ruf ist im Worst Case ruiniert.</p>



<div class="wp-block-rank-math-toc-block" id="rank-math-toc"><h2>Inhaltsverzeichnis</h2><nav><div><div class=""><a href="#schotten-dicht-fur-hacker-und-co">Schotten dicht für Hacker und Co</a><div><div class=""><a href="#1-eine-saubere-standortvernetzung">1. Eine saubere Standortvernetzung.</a></div><div class=""><a href="#2-ein-gutes-netzkonzept">2. Ein gutes Netzkonzept</a></div><div class=""><a href="#3-die-einfuhrung-von-802-1-x">3. Die Einführung von 802.1x</a></div></div></div><div class=""><a href="#netzwerk-organisiert-und-sicher">Netzwerk: organisiert und sicher</a></div></div></nav></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Zum Glück müssen Unternehmen diesen Bedrohungen nicht begegnen wie das Kaninchen vor der Schlange. Sie haben es selbst in der Hand, ihre IT-Sicherheit auf Vordermann zu bringen. Ein Fokus sollte dabei auf ihrem Netzwerk liegen, das den Zugriff auf Systeme und Geräte regelt. Es muss den Angreifern Barrieren in den Weg stellen. Denn wer Systeme und Geräte nicht erreicht, kann diese auch nicht angreifen und dementsprechend keinen Schaden anrichten. Hohe wie breite Barrieren errichten Unternehmen mit Standardisierung: Darüber lässt sich der aktuelle Stand der Technik und damit das bestmögliche Schutzniveau besser und schneller erreichen.</p>



<p>Die Standardisierung des Netzwerks beinhaltet drei Säulen: Standortvernetzung, Netzkonzept und zertifikatsbasierter Zugang nach 802.1x.</p>



<h3 class="wp-block-heading" id="1-eine-saubere-standortvernetzung">1. Eine saubere Standortvernetzung.</h3>



<p>Das bedeutet, dass alle Standorte in einem sicheren Netzwerk zusammengefasst, in einem Rechenzentrum zusammengeführt, über einen zentralen Punkt mit dem Internet verbunden und über eine Firewall geschützt werden. Der Break-Out ins Internet ist kontrolliert und es können nur zugelassene Verbindungen verwendet werden. Firmen wissen um die Bedeutung der Standortvernetzung und in der Regel ist sie vorhanden – in der Form von SD WAN, EtherConnect oder MPLS. Die sicherste Variante mit kompletter Kontrolle stellt eine verschlüsselte MPLS-Verbindung dar. Unternehmen sollten übrigens die Komplexität von Firewalls nicht unterschätzen: Das Thema wird sehr schnell abstrakt – gerade leistungsstarke Firewalls wie z. B. von CISCO, Checkpoint oder Palo Alto erfordern Expertise in Sachen Netzwerkschichten (OSI-Modell), Protokollen, Ports, Routen und Paketgrößen sowie der Applikationen und ihrer Kommunikationsweise.</p>



<h3 class="wp-block-heading" id="2-ein-gutes-netzkonzept">2. Ein gutes Netzkonzept</h3>



<p>&#8230; und einen passenden Betreiber: Zentral ist hier die Netzwerksegmentierung und -aufteilung in verschiedene Standorte und Funktionen: etwa eigene Segmente für Clients (mit PC und Notebooks), Drucker, VOIP für Telefonie, IoT-Netz oder Gastnetz. So lässt sich der Traffic lenken und priorisieren. Die Netzwerksegmentierung ist meist gelebte und gängige Praxis, doch auch hier gilt: Professionalität geht mit Komplexität einher – und dann reicht der eigene Administrator in der Regel nicht mehr aus. Die IP-Adressbereiche müssen logisch zusammengefasst und gruppiert werden; Design und Struktur müssen passen. Wächst das Unternehmen, wird es noch komplexer: Sollen neue Standorte, Logistik oder Lagerhallen in wenigen Tagen in Betrieb genommen werden und ist kein Standard im Netzdesign vorhanden, kommt die Unternehmens-IT in der Regel schnell an ihre Grenzen.</p>



<h3 class="wp-block-heading" id="3-die-einfuhrung-von-802-1-x">3. Die Einführung von 802.1x</h3>



<p>&#8230;, ein authentifizierungsbasierter Zugang ins Netzwerk nach einem definierten Standard gemäß internationaler Definition der IEEE (Institute of Electrical and Electronics Engineers). Damit hat das Netzwerk einen Pförtner für die Zugangskontrolle, der jedes Gerät, das ins Netzwerk will, überprüft. Fehlt die Berechtigung oder sind weitere Voraussetzungen nicht erfüllt, sind verschiedene Reaktionen denkbar, etwa die Abschaltung eines Ports oder die Umleitung ins Gastnetz bei vorhandener Berechtigung. Hardware-Adresse, Softwarestand, aktueller Virenscanner, Verschlüsselung müssen den Compliance-Richtlinien entsprechen, bevor der Netzzugang gewährt wird. Geräten, die nicht dem Standard entsprechen, wird der Zugriff verwehrt. Wichtig: 802.1x bezieht sich nicht nur auf das LAN, sondern auch auf WLAN: Dessen Netzwerkschlüssel (PSK – Pre-Shared-Key) stellt heute keine ausreichende Sicherheit mehr dar, außerdem hört das WLAN nicht am Gebäudeende auf. Deswegen ist auch hier die Einführung von 802.1x sinnvoll: Unautorisierten Geräten wird der Zutritt verwehrt, auch wenn sie das Netz empfangen sollten.</p>



<h2 class="wp-block-heading" id="netzwerk-organisiert-und-sicher">Netzwerk: organisiert und sicher</h2>



<p>Berücksichtigen Unternehmen diese drei Bereiche, schaffen sie ein vollständig organisiertes, gut gemanagtes und damit sicheres Netzwerk und die damit einhergehende Transparenz. Denn wer sein Netzwerk im Griff hat, weiß, was sich darin tut und kann reagieren.</p>



<p>Unternehmen müssen ihr Netzwerk nicht selbst sicher machen, sondern können auf Experten von Managed Service Providern wie ConfigPoint zurückgreifen. Als Spezialisten für das Netzwerk kennen wir die Schwachstellen, wir wissen, wie man sie behebt und wir können Standards und Prozesse zumeist leichter als eine firmeneigene IT implementieren. Damit lässt sich ein höheres Sicherheitsniveau herstellen und damit Angreifern und Hackern das Leben so schwer wie möglich machen.</p>



<p>Link zum Ursprungsartikel auf <a href="https://www.channelpartner.de/a/du-kommst-hier-nicht-rein,3616654" target="_blank" rel="noreferrer noopener nofollow">channelpartner.de</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sechs Mythen der Standortvernetzung: Ist SD-WAN wirklich das neue MPLS?</title>
		<link>https://www.configpoint.group/ist-sd-wan-wirklich-das-neue-mpls/</link>
		
		<dc:creator><![CDATA[cp_admin]]></dc:creator>
		<pubDate>Wed, 10 May 2023 14:13:19 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[MPLS]]></category>
		<category><![CDATA[SD-WAN]]></category>
		<category><![CDATA[Standortvernetzung]]></category>
		<guid isPermaLink="false">https://dev.configpoint.group/?p=243281</guid>

					<description><![CDATA[Alle wollen SD-WAN! Aber warum? Um die optimale Standortvernetzung haben sich in letzter Zeit viele Mythen gebildet – wir räumen mit den gängigsten auf. Standortvernetzung das geht mit EtherConnect-Verbindung, MPLS (Multiprotocol Label Switching) oder durch SD-WAN (Software-Defined Wide Area Network). Letzteres rückt seit einigen Jahren immer mehr in den Fokus, forciert durch den Trend zur Public Cloud. SD-WAN ist anders als MPLS und EtherConnect einfach zu implementieren und zu betreiben. Dennoch ist nicht alles Gold, was glänzt: Wenn du eine Standortvernetzung planst, solltest du diesen sechs Mythen keinen Glauben schenken. SD-WAN ist das neue MPLS. Nein. Dafür sind beide Ansätze viel zu unterschiedlich: MPLS nutzt eigene Leitungen und ist deswegen ein privates Netz mit Anschlüssen im Unternehmen und im Rechenzentrum. SD-WAN läuft dagegen nicht über private Leitungen, sondern über jede zur Verfügung stehende Internetleitung. Mit MPLS hast du von Endpunkt zu Endpunkt die Hoheit über die komplette Strecke. SD-WAN bietet nur die Hoheit über die jeweiligen Endpunkte, nicht über die Verbindung dazwischen. MPLS bedeutet also Leitungshoheit. SD-WAN gibt sie ab. Schon allein deswegen kann SD-WAN MPLS nicht ersetzen. SD-WAN ist immer günstiger. Nein. Der Preis ist standort- und produktbedingt. Wenn du SD-WAN über einen Glasfaseranschluss beziehst, bezahlst du genauso viel [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" id="alle-wollen-sd-wan-aber-warum">Alle wollen SD-WAN! Aber warum?</h2>



<p><strong>Um die optimale Standortvernetzung haben sich in letzter Zeit viele Mythen gebildet – wir räumen mit den gängigsten auf.</strong></p>



<p>Standortvernetzung das geht mit EtherConnect-Verbindung, <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> (Multiprotocol Label Switching) oder durch SD-WAN (Software-Defined Wide Area Network). Letzteres rückt seit einigen Jahren immer mehr in den Fokus, forciert durch den Trend zur Public Cloud. SD-WAN ist anders als <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> und EtherConnect einfach zu implementieren und zu betreiben. Dennoch ist nicht alles Gold, was glänzt: Wenn du eine Standortvernetzung planst, solltest du diesen sechs Mythen keinen Glauben schenken.</p>



<div class="wp-block-rank-math-toc-block" id="rank-math-toc"><h2>Inhaltsverzeichnis</h2><nav><div><div class=""><a href="#alle-wollen-sd-wan-aber-warum">Alle wollen SD-WAN! Aber warum?</a><div><div class=""><a href="#sd-wan-ist-das-neue-mpls">SD-WAN ist das neue MPLS.</a></div><div class=""><a href="#sd-wan-ist-immer-gunstiger">SD-WAN ist immer günstiger.</a></div><div class=""><a href="#sd-wan-eignet-sich-fur-samtliche-anwendungsszenarien">SD-WAN eignet sich für sämtliche Anwendungsszenarien.</a></div><div class=""><a href="#sd-wan-ist-besser">SD-WAN ist besser.</a></div><div class=""><a href="#sd-wan-ist-schneller">SD-WAN ist schneller.</a></div><div class=""><a href="#mpls-ist-nicht-verschlusselt">MPLS ist nicht verschlüsselt.</a></div></div></div><div class=""><a href="#fazit">Fazit</a></div></div></nav></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading" id="sd-wan-ist-das-neue-mpls">SD-WAN ist das neue MPLS.</h3>



<p>Nein. Dafür sind beide Ansätze viel zu unterschiedlich: <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> nutzt eigene Leitungen und ist deswegen ein privates Netz mit Anschlüssen im Unternehmen und im Rechenzentrum. SD-WAN läuft dagegen nicht über private Leitungen, sondern über jede zur Verfügung stehende Internetleitung. Mit MPLS hast du von Endpunkt zu Endpunkt die Hoheit über die komplette Strecke. SD-WAN bietet nur die Hoheit über die jeweiligen Endpunkte, nicht über die Verbindung dazwischen. <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> bedeutet also Leitungshoheit. SD-WAN gibt sie ab. Schon allein deswegen kann SD-WAN <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> nicht ersetzen.</p>



<h3 class="wp-block-heading" id="sd-wan-ist-immer-gunstiger">SD-WAN ist immer günstiger.</h3>



<p>Nein. Der Preis ist standort- und produktbedingt. Wenn du SD-WAN über einen Glasfaseranschluss beziehst, bezahlst du genauso viel wie für <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> – denn in der Regel musst du die Baukosten für die Glasfaser selbst tragen und die Preise für Glasfaser sind ortsabhängig. Das Glasfaserkabel ist also der Kostenfaktor, nicht die darauf aufsetzende Technologie. Außerdem hinkt der Preisvergleich von SD-WAN und MPLS oft: SD-WAN-Angebote sind auf den ersten Blick um gut ein Drittel günstiger.</p>



<p>Allerdings deckt das nur die SD-WAN-Technologie und damit nur die Hälfte der Anforderungen ab: Kosten für zusätzliche Internetanschlüsse, die an den Standorten anfallen, sind oft nicht mitkalkuliert. Der Angebotspreis für MPLS ist dagegen höher, weil er alles enthält – Leitung, Anschluss an den Standorten und das Netz.</p>



<p>Hinzu kommt die Anbieterwahl: Als Provider kann die ConfigPoint zum Beispiel durch geschickten Einkauf einen besseren Preis für SD-WAN mit Glasfaser machen als die großen Anbieter. Es ist allerdings richtig, dass MPLS im Betrieb aufwendiger ist als SD-WAN – auch der Hardwareeinsatz für die Verschlüsselung ist höher.</p>



<h3 class="wp-block-heading" id="sd-wan-eignet-sich-fur-samtliche-anwendungsszenarien">SD-WAN eignet sich für sämtliche Anwendungsszenarien.</h3>



<p>Das hängt vom Anwendungsfall ab. Soll ein Standort einfach und schnell angebunden werden, ist SD-WAN in der Tat eine gute Wahl: Unternehmen, die vorübergehend einen Aktionsstore eröffnen oder eine Verkaufsaktion an einer besonderen Location durchführen, profitieren zum Beispiel von SD-WAN, weil der neue Standort schnell angebunden werden kann. Das gilt auch für Messen und Events. Auch für die Vernetzung ausländischer Standorte bietet sich SD-WAN an: Als deutscher Provider oder Kunde ist es extrem teuer, diese nativ mit MPLS anzubinden, weil die Leitungskosten sehr hoch sind.</p>



<p>Für andere Anwendungsformen ist dagegen die Qualität der Leitung entscheidend: Telemedizin, Logistik oder Produktion – überall, wo Echtzeit eine Rolle spielt, muss die Verbindungsqualität stimmen. Gehört dir die Leitung, wie bei MPLS der Fall, musst du mit weniger Brandbreiteneinbußen rechnen: Wurden 100 Mbit bestellt, erhältst du auch 100 Mbit. Im Bereich von SD-WAN können aus 100 schnell 90 Mbit werden, da die zugesicherte Bandbreite vertragsabhängig ist.</p>



<h3 class="wp-block-heading" id="sd-wan-ist-besser">SD-WAN ist besser.</h3>



<p>Die Aussage ist zu pauschal. Mit MPLS hast du die volle Leitungshoheit vom Rechenzentrum bis zum Anschlussgerät, damit Sicherheit, Wirtschaftlichkeit und meist einen besseren Service und Support. Kommen Leitung und Anschlussgerät wie bei einer MPLS-Lösung aus einer Hand, kann die Kommunikation unkompliziert geprüft und entstört werden.</p>



<p>Außerdem ist die Quality of Service (QoS) ein Faktor: Dabei werden Inhalte, die über die Leitungen laufen – Videostreams oder Daten wie Citrix-Verbindungen – kategorisiert, priorisiert und die Bandbreite anhand der Serviceklasse zugewiesen. Im Falle von SD-WAN entscheidet das der Provider. Bei MPLS sieht du, was in deinen Leitungen passiert und kannst entsprechend selbst entscheiden, was Vorrang hat. Damit steigt die Servicequalität.</p>



<h3 class="wp-block-heading" id="sd-wan-ist-schneller">SD-WAN ist schneller.</h3>



<p>Die Schnelligkeit hängt von der Leitungstechnologie ab: SD-WAN ist deutlich flexibler, weil kein eigener Anschluss hergestellt werden muss, sondern für die Standortanbindung jeder zur Verfügung stehende Anschluss genutzt und sofort angebunden werden kann, seien es ein LTE-Router oder Starlink. Die Internetleitung ist so in spätestens zwei Wochen geschaltet. SD-WAN auf Glasfaser kostet aber genauso viel Zeit wie <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> – auch hier muss man auf die Bereitstellung der Kabel warten. Wird <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> auf einer Technologie wie VDSL und damit einem klassischen Internetanschluss umgesetzt, ist sie auch in zwei Wochen einsatzbereit.</p>



<h3 class="wp-block-heading" id="mpls-ist-nicht-verschlusselt">MPLS ist nicht verschlüsselt.</h3>



<p>Da der Datenaustausch in SD-WAN über eine öffentliche Internetleitung stattfindet, ist er per se verschlüsselt. Die Konfiguration von <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> lässt den User im Glauben sich in einem eigenen internen Netzwerk zu befinden. Doch der Anschluss an den Standorten erfolgt durch öffentliche Provider und die Kabel laufen über öffentliche Infrastrukturen und Verteilerschränke – deswegen sollte auch ein <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> verschlüsselt werden, denn alle Daten sollten während des Transfers verschlüsselt sein.</p>



<h2 class="wp-block-heading" id="fazit">Fazit</h2>



<p>Du siehst: SD-WAN und <a href="https://www.configpoint.group/managed-mpls/">MPLS</a> sind Technologien mit Vor- und Nachteilen. Welche besser passt, musst du von Anwendungsfall zu Anwendungsfall und abhängig von den Prioritäten – Schnelligkeit, Preis oder Sicherheit – entscheiden. SD-WAN von Anfang an als die bessere Alternative anzusehen, ist falsch.</p>



<p>Link zum Ursprungsartikel auf <a href="https://www.it-daily.net/it-management/digitalisierung/sd-wan-vs-mpls-wann-wo-was" target="_blank" rel="noreferrer noopener nofollow">it-daily.net</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
