• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 3 Minuten Lesezeit

Ob das Deployment von Office 365 angedacht, geplant oder bereits umgesetzt ist – letztendlich dreht es sich um ein Thema: die Performance. Die gesteigerte Netzwerkauslastung, verursacht durch cloudbasierte Office-Anwendungen, beeinträchtigt das Anwendererlebnis. Die Office-365-Migration wird zum Anstoß für die radikale Netzwerktransformation.

Die Abwanderung von Geschäftsanwendungen in die Cloud hält weiter an. Die unternehmensweite Einführung und Nutzung von Microsoft Office 365 stellt dabei den schwerwiegendsten Eingriff in die Netzwerk-Infrastruktur dar. Schließlich belastet zuvor ausschließlich lokal stattgefundene Arbeit mit Anwendungen und Dateien nun das Netzwerk.



 

Zufriedenheit mit Office 365 abhängig von der Performance

Nicht nur aus der Unternehmenszentrale, sondern auch aus den Niederlassungen sowie vom Home Office und von unterwegs aus, gilt es für die Mitarbeiter schnellen Zugriff auf die Office-365-Anwendungen und -Dateien zu gewährleisten.

Zufriedenstellende Performance beim Zugriff auf die Office-Applikationen in der Wolke spielt die entscheidende Rolle für den Erfolg einer jeden O-365-Migration.

Microsoft empfiehlt direkten Ausbruch ins Internet

Voraussetzung für den schnellen Zugriff auf Applikationen in der Cloud ist der direkte Zugriff auf das Internet, ohne den Umweg über die Unternehmenszentrale, wie es bei MPLS-Verbindungen üblich ist. Dieser Weg wird von Microsoft im Zuge der Office-365-Einführung mittlerweile sogar offiziell empfohlen.

Während in der Vergangenheit vornehmlich der Umweg über das Unternehmensnetzwerk gewählt wurde, ist der direkte Internetzugriff (auch als "Local Internet-Breakout" bezeichnet) mehr und mehr Mittel der Wahl.

Wenn nun diese Hub-and-Spoke-Struktur lokalen Internet-Breakouts weicht, würde das bedeuten: Security-Hardware (nebst Wartung, Schulung etc.) an jedem Ausgangspunkt bereit zu stellen – ein Kosten- und Ressourcen-Irrsinn.

Entsprechend geht dieser Paradigmenwechsel einher mit der Ablösung althergebrachter Netzwerk- und Internet-Sicherheits-Infrastruktur. Die (techno-)logische Weiterentwicklung: auch die Absicherung der User wird cloudbasiert. Diesen Ansatz verfolgt Zscaler.

Exkurs: Direktes Peering mit Microsoft-Rechenzentren

Die Infrastruktur der Zscaler-Cloud-Security-Plattform umfasst heute weltweit über 100 Rechenzentren. Diese stehen in direkter Anbindung an die Microsoft-Hub-Rechenzentren. Dadurch wird die Anzahl der Hops verringert, Datenpäckchen wandern deutlich schneller vom Anwender zur Microsoft-Cloud und zurück. Offiziell kommuniziert Zscaler hier eine Round-Trip-Time von unter 2 Millisekunden.


Cloud ist heute Realität für Unternehmen und ihre Geschäftsanwendungen – Radikales Umdenken in der IT-Sicherheits- und Netzwerkinfrastruktur wird notwendig.

Catchpoint, eine anerkannte Monitoring-Plattform für Endbenutzererfahrungen zur Identifizierung von Leistung und Verfügbarkeit, hat sich Zscaler und Office 365 vorgenommen: In umfangreichen Performance-Tests, ausgehend von verschiedenen Standorten weltweit, wurde der Direkt-Zugriff auf Office 365 verglichen mit dem Routing über die Zscaler-Cloud-Security-Plattform.

Ergebnis: "Zscaler provided the best Office 365 user experience with the fastest download speeds."

So wandern über die Zscaler-Cloud Anwender ein Stück näher an ihre Office-Anwendungen in der Microsoft-Cloud. "Gemeinsam sichere Cloud-Transformation ermöglichen" nennen Microsoft und Zscaler ihre enge Partnerschaft.

 
 

Gerne stehen wir Ihnen für weiterführende Informationen rund um Zscaler for Office 365 zur Verfügung. Sprechen oder schreiben Sie uns an.

Ähnliche Artikel

Netskope, Proofpoint, Okta, CrowdStrike – mehr Integration für Sicherheit im Home Office

Wie wäre es, wenn Ihre Mitarbeiter im Home Office bestmöglich abgesichert wären, ohne dass die User Experience dabei beeinträchtigt wird? Mit den marktführenden Lösungen, nahtlos und einfach umgesetzt? Proofpoint, Netskope, CrowdStrike und Okta bieten gemeinsam integrierbare Lösungen für noch mehr Sicherheit Ihrer User, Endgeräten, Netzwerken und Daten.

Wie Sie Ihr Unternehmen vor E-Mail-Bedrohungen schützen: Mit Threat Intelligence

Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt. Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.