BYOD: DIE NETZWERK-HERAUSFORDERUNG ANGEHEN | NETSCOUT
Technischer Anwendungsbericht
| Technischer Anwendungsbericht |

BYOD: MEETING THE
NETWORK CHALLENGE

Programme für BYOD (Bring Your Own Device) kommen den Wünschen von Mitarbeitern nach Freiheit, Flexibilität und Remote-Arbeitsplätzen entgegen. Sie lassen die früher klaren Grenzen zwischen Zuhause und Arbeitsplatz verschwimmen, steigern die Produktivität und fördern durch die Integration von Arbeit und Leben außerhalb der Firma die Produktivität, indem sie intelligentere und bessere Arbeitsabläufe unterstützen.

BYOD wird von Organisationen gefördert und gewünscht. Diese Programme tragen zu Einsparungen bei, indem Mitarbeiter ihre eigenen, bevorzugten Geräte verwenden, sodass die firmeneigenen Desktopgeräte nicht ständig neu erworben oder aufgerüstet werden müssen. Allerdings haben IT-Fachleute BYOD in der Vergangenheit eher als Bedrohung denn als Führungschance gesehen.

BYOD wird immer häufiger genutzt und bringt mit Sicherheit eigene Risiken mit sich – genau deshalb ist dafür eine starke Führung erforderlich. Alleine die Herausforderungen bezüglich Datensicherheit sind schon komplex. Trotzdem reagieren viele IT-Fachleute eher passiv auf BYOD, anstatt eine aktive Führungsrolle zu übernehmen, obwohl die geschäftlichen Vorteile und die Flexibilität echte Chancen bieten.

Nichts zu unternehmen ist keine Option, denn die Probleme, die sich ergeben, wenn BYOD nicht in die richtigen Bahnen gelenkt wird, stellen ein zu großes Risiko dar. So kann BYOD beispielsweise die Netzwerkleistung und -ressourcen stark belasten, wenn Geräte, Zugriffsverfahren und Nutzung nicht richtig verwaltet und überwacht werden. Außerdem kann die Zunahme der „Schatten-IT“, d. h. des Einsatzes von nicht genehmigten Ad-hoc-Technologien durch Mitarbeiter, in der heutigen, durch Richtlinien bestimmten Welt zu finanziellen Sanktionen führen, wenn sensitive Daten verloren gehen, gestohlen werden oder mit nicht berechtigten Personen auf unsichere Weise geteilt werden.

Unterdessen sind die Risiken von Service-Unterbrechungen durch bösartige Aktivitäten hoch: Die BBC berichtete, dass allein im Jahr 2016 zwei Drittel der größeren Unternehmen von Cyber-Angriffen betroffen waren. 1 Eine passive Reaktion auf interne Sicherheitsrisiken (einschließlich der durch BYOD verursachten) ist für IT-Fachleute keine Option, insbesondere da das Risiko besteht, dass durch BYOD Cyber-Angriffe auf Unternehmen vereinfacht werden – ein Problem, auf das wir an einer späteren Stelle noch genauer eingehen werden.

Änderungen bei Richtlinien

Vorschriften zum Schutz von ankommenden Daten, wie beispielsweise das US Privacy Shield und die GDPR (General Data Protection Regulation) der EU, machen den Einsatz von Systemen, welche die Minimierung der Risiken in Bezug auf Datensicherheit ermöglichen, unabdingbar. Andere Richtlinien in diesem Umfeld sind der Payment Card Industry Data Security Standard (PCI DSS) sowie die US-amerikanischen Bestimmungen des Health Insurance Portability and Accountability Act (HIPAA) und Sarbanes-Oxley Act.

Bei Geschäften geht es um Vertrauen, aber Vertrauen umfasst mehr als nur Richtlinien und gutes Management (auch wenn diese unabdingbar sind). Unternehmen müssen auch die Technologie implementieren, welche die Datensicherheit möglich macht. Was können IT-Fachleute also tun, um wieder die Kontrolle über diese von den Benutzern ausgehende digitale Transformation zu übernehmen? Und welche Technologien werden dafür benötigt?

Lassen Sie uns zunächst die Situation betrachten, in der sich heute die meisten Unternehmen befinden.

Unterdessen sind die Risiken von Service-Unterbrechungen durch bösartige Aktivitäten hoch: Die BBC berichtete, dass allein im Jahr 2016 zwei Drittel der größeren Unternehmen von Cyber-Angriffen betroffen waren.

Das mobile Zeitalter

Mobile Endbenutzergeräte sind nicht mehr nur ein zunehmender Trend, sondern mittlerweile unbestreitbar die vorherrschende weltweite Technologieplattform. Beispielsweise hat Ofcom Statistics2 offengelegt, dass in Großbritannien 93 Prozent der Erwachsenen Mobiltelefone besitzen. 66 Prozent haben Smartphones, 33 Prozent (die größte Gruppe) sehen Ihr Smartphone als das wichtigste Gerät für Online-Verbindungen an, und 15 Prozent leben in Haushalten, in denen nur Mobiltelefone vorhanden sind.

Mittlerweile hat die Forschungsorganisation Statista ermittelt, dass 28 Prozent der Erwachsenen fünf oder mehr Geräte besitzen. Die Prognose sagt aus, dass bis zum Jahr 2018 weltweit 4,93 Milliarden Mobilgeräte im Einsatz sein werden. 3

Lassen Sie uns zunächst die Situation betrachten, in der sich heute die meisten Unternehmen befinden.

Im Jahr 2016 kündigte Google/Alphabet, eines der weltweit größten und wertvollsten Unternehmen, an, dass es sein gesamtes globales Geschäft neu auf die primäre Nutzung von Mobilgeräten ausrichten wird. Gleichzeitig geben viele Unternehmen bekannt, dass die Aufrufe ihrer Websites durch Mobilgeräte mittlerweile die Zugriffe von Desktops und Laptops überholt haben: Der National Trust in Großbritannien sagt sogar, dass dies schon seit mehr als drei Jahren der Fall sei. 4

Wenn also mehr als 90 Prozent der Erwachsenen ein Mobilgerät besitzen, kann man davon ausgehen, dass die Transformation am Arbeitsplatz genauso dramatisch sein wird – und dies gilt nicht nur für Unternehmen, die offizielle BYOD-Programme umgesetzt haben.

Auch wenn die Mitarbeiter nur von ihren Arbeitsplatzrechnern aus auf geschäftliche Applikationen und Daten zugreifen dürfen, können sie trotzdem eigene Geräte inoffiziell nutzen, was zu einer nicht sichtbaren Beeinträchtigung der Netzwerkleistung führen kann – ganz zu schweigen vom Sicherheitsrisiko.

Daher müssen IT-Fachleute die gesamten genannten Trends in das Management ihrer IT- und Datensicherheitsstrategien einbeziehen, wenn sie nicht ins Hintertreffen geraten möchten. Manchmal fungieren die IT-Verantwortlichen als SRO (Senior Responsible Owner) der Datensicherheitsrichtlinien der Organisation, in anderen Fällen werden sie verantwortlich gemacht, wenn durch Datensicherheitsverletzungen Risiken für den Geschäftsbetrieb entstehen.

Hochgeschwindigkeits-Wi-Fi

Mobilgeräte sind aber nur ein Teil der Herausforderung, der sich IT-Fachleute heute aufgrund von BYOD stellen müssen. An immer mehr Arbeitsplätzen wird Wi-Fi-Zugriff angeboten (im Gegensatz zum traditionellen kabel- und routerbasierten Netzwerkzugang). Allerdings steht am Ende aller WLAN-Netzwerke immer noch eine Kabelverbindung. Dieser letzte und am wenigsten sichtbare Teil des Netzwerks ist normalerweise derjenige, dem viele Netzwerküberwachungs- und Management-Tools die geringste Aufmerksamkeit schenken.

Der Trend hin zu reinem Wi-Fi-Zugriff wird weiter zunehmen, da jetzt der Hochgeschwindigkeits-Netzwerkstandard 802.11ac eine Anbindung von mehreren Geräten mit Datentransferraten von bis zu 1 Gbit pro Sekunde ermöglicht. Dieser setzt sich am Arbeitsplatz zunehmend durch.

Ein schnellerer Zugriff und Durchsatz bedeuten jedoch auch, dass das Risiko schnellerer und umfassenderer Datensicherheitsverletzungen steigt, wenn IT-Fachleute und Netzwerkingenieure nicht die vollen Sicherheitsauswirkungen von nicht überwachtem Wi-Fi-Zugriff durch BYOD berücksichtigen.

Neue Netzwerkkulturen

Trotz dieser Risiken wäre es für die meisten Organisationen ein großer Fehler, sich dem Wunsch ihrer Mitarbeiter in den Weg zu stellen, ihre eigenen Geräte bei der Arbeit einzusetzen. Dies liegt nicht zuletzt an der neuen Generation von Millennium-Mitarbeitern, die unter Umständen wenig oder gar keine Erfahrung mit Desktop- und Festleitungsumgebungen haben. Beispielsweise hat eine Reihe neuerer Umfragen ergeben, dass die Anzahl von Teenagern und jungen Erwachsenen, die ein Festnetztelefon benutzen, im einstelligen Bereich liegt.

IT-Fachleute müssen den Geschäftsbetrieb fördern, wenn sie selbst vorankommen wollen. Die Nutzung der Kompetenzen, des Wissens und des Ehrgeizes junger Mitarbeiter ist viel wichtiger für das Geschäft, als diese zur Nutzung von zunehmend veralteten Desktop-IT-Modellen zu zwingen – Tablets, Convertibles und Smartphones dominieren immer mehr. Gleichzeitig würde die ständige Aufrüstung auf die neuesten Mobilgeräte für die meisten Unternehmen eine nicht tragbare finanzielle Belastung bedeuten.

BYOD ist in vielen Fällen die pragmatischste Lösung – diese Ansicht teilen auch einige Analysten, die BYOD als die IT-Strategie der Zukunft beschreiben. Dies sollten IT-Fachleute erkennen und die Führung beim IT-Management und den Datensicherheitsaspekten für diese Umgebung übernehmen. Geschieht dies nicht, entsteht das Risiko einer durch die Benutzer geführten Anarchie, welche die technologischen Entscheidungen im Unternehmen übernimmt und die IT-Fachleute zu im Nachhinein getroffenen Maßnahmen zwingt, was strategische Entscheidungen deutlich erschwert.

Wie wir weiter unten aufzeigen werden, erfordert dies allerdings den Einsatz spezialisierter Netzwerküberwachungs- und Management-Tools.

Management und Richtlinien

Es ist einfach eine Tatsache, dass viele IT-Fachleute sich immer noch nicht wohl dabei fühlen, Mitarbeitern den Einsatz eigener Geräte für die Arbeit zu gestatten. Sie haben rein psychologisch das Gefühl, dass sie damit die Kontrolle über die IT-Kaufentscheidungen des Unternehmens aus der Hand geben. Allerdings sollten sie erkennen, dass sich die Rolle des IT-Führungsteams in den meisten Unternehmen bereits gewandelt hat, und zwar hin zu einer eher unterstützenden Rolle: die IT-Funktion als Business Enabler, nicht als Einkäufer von Technologie.

In einer Welt der Kollaborations-Tools und cloudbasierten Plattformen und Services verschiebt sich der Schwerpunkt der IT-Abteilung hin zu Richtlinien, Service-Management, Compliance und Sicherheit, anstatt nur dafür zu sorgen, dass „die Lichter nicht ausgehen“. All dies wird von standardbasierten Technologien unterstützt.

Standards sind wichtig, da die Daten auch in Umgebungen mit unterschiedlichen Geräten und Plattformen lesbar und für autorisierte Benutzer zugänglich bleiben müssen, unabhängig davon, welche Geräte diese einsetzen. Daher sollten IT-Fachleute BYOD einfach als eine weitere digitale Transformation in der betrieblichen Umgebung betrachten.

Für den Benutzer hat die On-Demand-Nutzung der Cloud Vorrang, aber für IT-Teams und Netzwerksupportmitarbeiter sind die praktischen und richtlinienbezogenen Auswirkungen wichtig, wenn Mitarbeiter auf Unternehmenssysteme und Daten von ihren eigenen Geräten aus zugreifen möchten.

Dieses Problem lässt sich nicht einfach ignorieren. Werden keine Tools eingesetzt, welche die Auswirkungen unterschiedlicher Geräte auf die Leistung, Zuverlässigkeit und Sicherheit des Netzwerks minimieren, riskieren die IT-Mitarbeiter einen ständigen Kampf gegen die auftretenden Probleme, obwohl sie eigentlich die geschäftlichen Unternehmensziele fördern sollten.

Warum also sind diese Tools so wichtig?

In einer Welt der Kollaborations-Tools und cloudbasierten Plattformen und Services verschiebt sich der Schwerpunkt der IT-Abteilung hin zu Richtlinien, Service-Management, Compliance und Sicherheit.

Belastung von Netzwerken

Die Netzwerkleistung ist der Bereich, in dem der Einfluss von BYOD sich am ehesten zeigt. In bestehenden Unternehmen werden die Netzwerke bisher um bekannte Geräte und Standards herum geplant. So vermeiden sie eine Umgebung, die mancher als den „Wilden Westen“ unterschiedlicher Geräte, Betriebssysteme und Apps sehen mag.

Die Geschwindigkeit der Änderungen führen dazu, dass das Gerät, das ein Mitarbeiter heute nutzt, möglicherweise nicht das gleiche ist, das er morgen einsetzt. Das bedeutet, dass Ingenieure in Bezug auf die Netzwerkleistung ein bewegliches Ziel vor Augen haben. In einer solchen Umgebung gibt es nur eine realistische Option, nämlich eine ganzheitliche, nach vorn gerichtete Betrachtungsweise.

Letztendlich müssen IT-Teams und Netzwerkingenieure die Netzwerkleistung, Geschwindigkeit, Zuverlässigkeit und Verfügbarkeit für alle garantieren – nicht nur für die Mitarbeiter, die ihre eigenen Geräte nutzen wollen. Ein langsames, unzuverlässiges Netzwerk beeinträchtigt nicht nur die tägliche Arbeit der Mitarbeiter, sondern kann auch die Produktivität und Leistung des gesamten Unternehmens unterhöhlen.

Aber es gibt zwei Probleme.
    1. Die Netzwerkerfahrung der Endbenutzer hängt nicht ausschließlich von der Leistung der drahtlosen Netzwerkkomponenten ab. Auch das zugrundeliegende drahtgebundene Netzwerk mit der Verbindung zu den APs sowie die Server, auf denen Cloud-Applikationen und -Daten gehostet werden, spielen eine Rolle.
    2. Es entsteht nicht nur ein größerer Wettbewerb um WLAN-Kanäle und Bandbreiten, sondern manche Geräte können unter Umständen mehr Netzwerkressourcen beanspruchen als andere und damit den Zugriff für alle einschränken oder verlangsamen. So muss die bisherige Kultur in IT-Teams, nämlich nur die heutigen Ansprüche zu befriedigen, durch eine Vorgehensweise ersetzt werden, bei der für die Zukunft geplant wird. Dazu müssen Netzwerke für die Ansprüche von Geräten der nächsten Generation durch die Durchführung von Stresstests vorbereitet werden.

Intelligente Leistungsüberwachungstools sind zu diesem Zweck von großer Bedeutung. IT-Fachleute finden aber häufig zu viele anbieter-, app- oder gerätespezifische Tools vor, wobei die meisten nur einen kleinen Einblick in einen speziellen Bereich ermöglichen, anstatt ein Gesamtbild des Netzwerks zu liefern. Ein einzelnes Tool, das die End-to-End-Überwachung ermöglicht und den gesamten Signalpfad zwischen Service und Benutzer erkennen und messen kann, ist eine viel bessere Option.

Hohe Netzwerkdatenraten

Natürlich sind alle Netze zu Spitzenzeiten – egal ob im Laufe des Arbeitstags oder des Geschäftszyklus – hohen Belastungen ausgesetzt. Wenn noch andere Ereignisse während des Arbeitstags stattfinden, beispielsweise große Sportveranstaltungen oder wichtige aktuelle Nachrichten, kann die Netzwerkleistung einbrechen.

Wenn IT-Fachleute das Netzwerk auf hohe Datenraten überwachen können – beispielsweise mitten in der Nacht, was auf einen Hacker-Angriff hinweisen kann – dann können Sicherheit und Leistung richtig verwaltet und sichergestellt werden, und zwar unabhängig davon, wie stark das Netzwerk belastet ist.

Sicherheit ist ein weiterer Aspekt, und die gleichen spezialisierten Tools können auch hier unterstützen.

Die Herausforderung der internen Sicherheit

Die Herausforderung der firmeninternen Sicherheit hat für Netzwerkingenieure zwei Seiten.

Da sind zunächst die Besucher, denen das IT-Team Unterstützung bieten muss, um sich als Gäste in das Netzwerk einloggen zu können. Dazu gehört es auch sicherzustellen, dass sie sich anschließend wieder ausloggen, ohne die Zugangsinformationen auf ihren Geräten abzuspeichern.

Der offene Zugriff von Gästen auf ein zweites, unsicheres WLAN kann jedoch dazu führen, dass der Datenfluss zum Gerät des Benutzers abgefangen wird. Ohne Netzwerküberwachungstool kann der Netzwerkadministrator diesen Vorgang unter Umständen nie erkennen.

Das zweite Szenario ist ebenso alltäglich: Datenlecks, die entstehen, wenn Benutzer vertrauliche Daten – beispielsweise Berichte, Korrespondenz, Kalkulationen oder firmeninternes IP – auf einem mobilen Gerät, einer tragbaren Festplatte oder einem Speicherstick vom Firmengelände entfernen. Auch hier können spezialisierte Überwachungstools den IT-Fachmann darüber informieren, dass Daten kopiert und mitgenommen wurden.

Bring Your Own Cloud (BYOC)

Eine weitere Bedrohung ist die Ad-hoc-Verwendung von öffentlichen Cloud- und Kollaborationsplattformen, wie beispielsweise Box und Dropbox – insbesondere, wenn Benutzer verschiedene Cloudlösungen gemischt einsetzen. Manche Unternehmen verbieten aus diesem Grund den Einsatz persönlicher iCloud- und Dropbox-Konten, aber auch dann ist noch eine Überwachung erforderlich, um die Einhaltung dieser Vorschrift zu überwachen.

Übeltäter

Mobilgeräte gehen oft verloren oder werden gestohlen, und Mitarbeiter wechseln häufig den Job. In beiden Fällen besteht ein realistisches Risiko, dass sich noch vertrauliche Daten auf Geräten oder in persönlichen Cloudkonten befinden. Dies kann auch Absicht sein: In einer neueren Umfrage wurde aufgedeckt, dass bis zu 75 Prozent der Mitarbeiter zugeben, einige firmeninterne Daten zu kopieren, wenn sie den Job wechseln.

Daher ist es bei solchen Geschehnissen wichtig, einen Mechanismus zu implementieren, der die Zugangsprivilegien löscht. Einige Geräte bieten auch die Möglichkeit, vertrauliche Unternehmensdaten, die lokal abgespeichert wurden, aus der Ferne zu löschen – egal ob sich diese auf einem bestimmten Gerät oder in der Cloud befinden.

Aber so wichtig dieser Einblick auch für den hart arbeitenden IT-Fachmann sein mag, noch wichtiger ist die Möglichkeit zum aktiven Management des Netzwerks, anstatt erst zu reagieren, wenn es bereits zu spät ist!

Verwaltung auf Geräteebene

Unternehmen mit vielen verteilten Standorten möchten ihre IT ebenso wie die Benutzererfahrung über alle örtlichen Niederlassungen hinweg standardisieren. Im täglichen praktischen Betrieb können es sich aber die wenigsten Unternehmen leisten, erfahrene WLAN-Spezialisten in jeder Außenstelle einzusetzen. Damit werden Fernüberwachung und -Management umso wichtiger, ebenso wie die Remote-Verwaltung der Geräte selbst.

75 Prozent der Mitarbeiter geben zu, dass sie einige Unternehmensdaten kopieren, wenn sie ihren Job verlassen.
Im Fall von BYOD stellt dies eine erhebliche Herausforderung dar, da die meisten Endbenutzergeräte nicht über ordnungsgemäße Diagnoseschnittstellen verfügen. Dies ist ein weiterer Grund dafür, warum IT-Fachleute in ein Netzwerküberwachungs- und Management-System investieren, das vor allen proprietären Tools sitzt, die von den Herstellern angeboten werden. Dieses System bietet ihnen einen Einblick in das gesamte Netzwerk, auch wenn keine diskreten und gerätespezifischen Applikationen verfügbar sind.

Inventarverwaltung

Inventar stellt ein weiteres Management-Problem dar: IT-Abteilungen müssen dafür sorgen, dass die gesamte verwendete Unternehmenssoftware ordnungsgemäß lizenziert und auf dem aktuellen Stand ist.

In der Cloudumgebung kann durch fortlaufende Updates ein größerer Teil dieser Prozesse abgedeckt werden, als dies in der Vergangenheit möglich war. Allerdings ist dies in der BYOD-Umgebung sehr viel schwieriger, da die Betriebssysteme und Apps der Benutzer nicht homogen sind – insbesondere, wenn Unternehmensapplikationen auf den Geräten der Benutzer installiert sind.

Aber all dies darf nicht dazu führen, dass BYOD-Programme nicht als wichtiges Mittel für das Unternehmen erkannt werden. Letztendlich bietet BYOD, wie wir bereits gesehen haben, viele Vorteile für IT-Abteilungen. Wie können IT-Teams sowie Netzwerkverwalter und Ingenieure also BYOD erfolgreich verwalten und integrieren? Es gibt eine Reihe wichtiger praktischer Schritte, mit denen IT-Fachleute die Kontrolle über ihre Abteilungen behalten können.

Planung, Prognose und Design

Kein IT-Fachmann sollte davon ausgehen, dass die Einrichtung einer Unternehmens-Wi-Fi-Umgebung so einfach ist wie das Einstecken eines Routers im eigenen Zuhause. Eine vorausschauende Planung und Design sind essentiell wichtig für die Integration von BYOD in das Unternehmens-WLAN, und dafür ist ein genaues Verständnis der Wi-Fi-Kapazität und Abdeckung erforderlich.

Ein weiterer Punkt ist das Verstehen der Gerätetypen. Beispielsweise werden die meisten Mobilgeräte im Hinblick auf einen niedrigen Energieverbrauch und eine entsprechend geringe Größe optimiert. Dies kann Einschränkungen der HF-Leistung und Antennenverstärkung mit sich bringen. IT-Fachleute sollten auch die zugrundeliegenden Kabelnetzwerkinfrastrukturen sowie mögliche Störungsquellen berücksichtigen – beispielsweise Mikrowellengeräte, die zu Störungen der Wi-Fi-Signale führen können.

Applikationen sind ebenfalls wichtig. UC&C-Systeme (Unified Communications and Collaboration) gewinnen für viele Unternehmen immer mehr an Bedeutung, daher müssen Echtzeit-Applikationen eine höhere Bandbreitenpriorität erhalten. Dazu gehören zum Beispiel VoIP und Konferenzanwendungen, die eine sorgfältige Zuweisung der Quality of Service (QoS) erfordern.

Eine weitere Herausforderung ist die zur Unterstützung von End-to-End-QoS für UC&C erforderliche Zunahme der Netzwerkkomplexität, damit Echtzeit-Apps mit Datenapplikationen verknüpft werden können: Dies ist eine schwierige Aufgabe in einer Zeit mit mehreren Wide-Area-Anbietern und Peering-Vereinbarungen.

Die einfache Bereitstellung zusätzlicher Bandbreite kann diese Probleme nicht immer lösen – genauso wenig, wie eine zusätzliche Fahrspur auf der Autobahn die Ursache von Staus beseitigen kann. Aber die gute Nachricht ist, dass es Tools gibt, die die wahren Ursachen von Problemen identifizieren können und IT-Fachleute bei der Planung von BYOD und Wi-Fi-Abdeckung unterstützen. Gleichzeitig ermitteln sie nicht abgedeckte Bereiche, Leistungsprobleme und zurückgelassene Access Points, beispielsweise in kürzlich renovierten Gebäuden.

Vorausplanung und -entwicklung sind für die erfolgreiche Integration von BYOD in das Unternehmens-WLAN von wesentlicher Bedeutung.
Netzwerk-Designtools haben die Methoden revolutioniert, mit denen IT-Fachleute WLAN-Systeme implementieren können. Mithilfe von Informationen zum Standort- und Gebäude-Layout, der vorhandenen Netzwerkinfrastruktur, der Radiofrequenzumgebung sowie der Geräteauswahl und -nutzung können diese Tools die WLAN-Abdeckung und -Leistung genau vorhersagen.

Allerdings ist es wichtig, die ermittelten Informationen mithilfe echter Daten aus Gebäudebegehungen zu verifizieren.

Mit dem theoretischen Design als Referenzwert können die Platzierung von Access Points (APs), Ausführung von Begehungen und Überprüfung von Datenraten schrittweise das Design verbessern, bis die endgültigen Standorte feststehen. Wenn all diese Aspekte berücksichtigt wurden, können APs platziert und festgelegt werden.

Erkennen und Beseitigen von Störungen

Mit der Entwicklung von WLAN-Systemen treten auch neue Störungsquellen auf. Effektive Softwaretools können diese ständig überwachen und die Netzwerkingenieure alarmieren. Durch andere WLAN-Geräte verursachte Störungen werden am einfachsten behoben, indem die Kanäle auf einem oder mehreren Geräten in der näheren Umgebung geändert werden.

In diesem Zusammenhang kann aber BYOD ein echtes Problem darstellen. Auf den meisten Geräten ist sowohl Bluetooth als auch WLAN aktiviert, wodurch das 2,4-GHz-Band in der Nähe effektiv voll ausgelastet wird. Das ist selbst dann der Fall, wenn kein BYOD-Programm zugelassen ist, da diese Geräte möglicherweise dennoch wiederholt Anfragen senden und versuchen, sich zu verbinden.

Um es einfach auszudrücken: Egal ob Mitarbeiter ihre eigenen Geräte für die Arbeit verwenden oder nicht, sie haben sie auf jeden Fall in der Tasche, und in den meisten Fällen sind sie auch eingeschaltet. Mikrowellengeräte können Wi-Fi-Signale ebenfalls stören.

In all diesen Fällen sind Richtlinien und ein gutes Management sowie die Unterstützung durch spezialisierte Tools von höchster Wichtigkeit.

Aufrechterhalten der Sicherheit

Ein immens wichtiger Aspekt jeder BYOD-Strategie ist die Aufrechterhaltung der Sicherheit der gesamten drahtlosen Umgebung. Einige Hardwareanbieter stellen rudimentäre Sicherheitstools bereit. Nur ein dediziertes Wireless Intrusion Prevention System (WIPS) kann dies jedoch automatisch für mehrere Standorte leisten.

Ein WIPS funktioniert auf zweierlei Weise. Es überwacht das Funkspektrum im Hinblick auf nicht autorisierte WLAN-Geräte (Erkennung) und hält diese Geräte automatisch davon ab, auf das WLAN zuzugreifen (Schutz).

Gerade große Unternehmen sind oft Opfer von Bedrohungen durch falsche Access Points, die das gesamte Netzwerk innerhalb der WLAN-Reichweite für jedermann verfügbar machen. Das WIPS spürt diese mithilfe der MAC-Adressfilterung auf. Als Schutz vor MAC-Spoofing wird zusätzlich Geräte-Fingerprinting verwendet (wodurch jedes Gerät identifiziert wird). Das WIPS erkennt und kennzeichnet außerdem alle versuchten Verwendungen von WLAN-Angriffstools.

In Anbetracht der immer stärkeren Verbreitung von BYOD und drahtlosen Lösungen und der sich daraus ergebenden Zunahme von Schwachstellen und Bedrohungen ist es außerdem aus Sicherheitsgründen sehr wichtig, regelmäßige Updates durchzuführen, wenn neue Bedrohungen – sowie Patches – erkannt werden. Ein dediziertes WIPS kann Aktualisierungen im gesamten Unternehmen zentral verwalten, ohne dass ein Eingriff durch Spezialisten vor Ort erforderlich ist.

Ein immens wichtiger Aspekt jeder BYOD-Strategie ist die Aufrechterhaltung der Sicherheit der gesamten drahtlosen Umgebung.

Schlussfolgerung

Herkömmliche Netzwerkverwaltungssysteme erfüllen einfach nicht die Anforderungen in der BYOD-Welt, und dies gilt auch für die Vielzahl herstellerspezifischer Tools, die mit manchen Unternehmensapplikationen mitgeliefert werden. Stattdessen sollten sich IT-Teams wieder auf die Benutzer, die Verwaltung und die Implementierung von Richtlinien konzentrieren.

Ein ganzheitlicher, zukunftsgerichteter Ansatz ist die einzige wirksame Vorgehensweise in dieser neuen Umgebung – unterstützt durch spezialisierte Netzwerküberwachungs- und Management-Tools.

Das Ergebnis ist eine End-to-End-Transparenz über die gesamte physische und virtuelle Infrastruktur hinweg. Mithilfe einer solchen proaktiven Verwaltung können einzelne Ereignisse im Netzwerk erfasst und analysiert werden, um herauszufinden, wo welche Probleme auftreten, ganz gleich, wie vorübergehend diese auch sein mögen.

In Verbindung mit kontinuierlichen WLAN-Tests zum Auffinden von Engpässen, hohen Fehlerraten, herabgesetzten Datenraten und anderen Problemen stehen dem Netzwerkadministrator sämtliche Ressourcen zur Verfügung, um proaktiv vorgehen zu können.

Es dreht sich alles um die proaktive Identifizierung von Problemen: Wenn genau festgestellt werden kann, wo das Problem liegt, können viele Probleme im War Room gelöst werden, und gegenseitige Schuldzuweisungen werden verringert.

Für IT-Verantwortliche und ihre Teams ist diese Transparenz von essentieller Wichtigkeit, aber sie erfordert Zugriff auf dedizierte Tools und ein schnelles, robustes Netzwerk. Statt Probleme zu ermitteln, nachdem sie bereits aufgetreten sind, sollte es möglich sein, sie von vornherein zu verhindern.

Auf diese Weise kann BYOD einen echten Vorteil für das Unternehmen liefern, anstatt ein Hindernis für die Netzwerkleistung und Sicherheit darzustellen – und der IT-Fachmann hat ein Problem weniger!

 
 
Powered By OneLink