Mehr Kontrolle und Performance für mobile IoT-Geräte

Verizon und Cisco koppeln SD-WAN und 5G

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Als mögliche 5G-Anwendung nennt Verizon intelligente Sicherheitsperimeter für mobile Mitarbeiter.
Als mögliche 5G-Anwendung nennt Verizon intelligente Sicherheitsperimeter für mobile Mitarbeiter. (Bild: © BAIVECTOR - stock.adobe.com)

Die Verizon Virtual Network Services unterstützen ab sofort das SD-WAN-Portfolio von Cisco. Künftig sollen Unternehmen damit die Vorzüge von Intent-Based Networking (IBN) im Zusammenspiel mit 5G Network Slicing oder Edge Computing nutzen.

Erst kürzlich hatten AT&T und VMware angekündigt, die Intelligenz von SD-WAN und 5G-Transportnetzen zu kombinieren. Verizon und Cisco wollen nun etwas ganz ähnliches tun.

Einer jetzt verteilten Mitteilung zufolge unterstützen die Verizon Virtual Network Services das SD-WAN-Portfolio von Cisco – samt dessen Funktionen für Intent-Based Networking. Das beinhaltet auch einen Migrationspfad auf den kommenden Mobilfunkstandard 5G: Künftige 5G-Geräte will Verizon unterstützen, wenn diese Ciscos SD-WAN-Lösung nutzen.

Was ist Intent-based Networking?

Definition

Was ist Intent-based Networking?

01.08.18 - Das Paradigma eines Intent-based Networking soll Administratoren entlasten und agilere Netze ermöglichen. Die werden nicht mehr fehlerträchtig über Parameter konfiguriert, sondern passen sich selbstständig Geschäftszielen an. lesen

Verizon wirbt dabei mit den Vorzügen von Network Slicing sowie Mobile Edge Computing. Hierzu zählt der Anbieter auch eine steigende Kontrolle über mobile IoT-Geräte.

Als praktisches Anwendungsbeispiel beschreibt Verizon intelligente Sicherheitsperimeter für mobile Mitarbeiter. Damit werde der Zugang zu Unternehmensressourcen entsprechend der Richtlinien der jeweils genutzten Anwendung oder des mobilen Endgeräts geregelt. IoT-Geräte, die sich außerhalb des Firmengeländes oder einer Niederlassung befinden, könnten mit den gleichen Netzwerk- und Sicherheitstools verwaltet und gesichert werden, die auch innerhalb des Geländes verwendet werden. Dies unterstütze Unternehmen dabei, in jeder beliebigen Umgebung einen vereinheitlichen Ansatz für die Anwendung von Netzwerk- und Sicherheitsrichtlinien zu implementieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45803234 / Märkte & Services)