BYOD-Tendenzen, -Vorteile und optimale Verfahren - BYOD-Lösungen | NETSCOUT

BYOD (Bring Your Own Device)

Die explosive Popularität von Verbrauchergeräten scheint sich nicht zu verlangsamen. Für 2013 wird erwartet, dass intelligente Telefone für Verbraucher als Hauptverbindung zum Internet dienen werden. Bis 2015 wird erwartet, dass Tablet PC-Konnektivität die von Laptops hinter sich lässt. Es ist keine Überraschung, dass diese Geräte in zunehmendem Maße an den Arbeitsplatz mitgebracht und benutzt werden, um sowohl wichtige Geschäftsfunktionen als auch private Verbraucheraufgaben wahrzunehmen. Tatsächlich hat der durchschnittliche Benutzer in einer Firma zwischen 2-4 tragbare Geräte, von denen die meisten eine drahtlose Verbindung erfordern, und diese Zahl setzt ihren stetigen Anstieg fort. Zusammen mit dem Neuentwurf und der Aufrüstung der drahtlosen Infrastruktur zur Unterstützung dieser Geräte haben manche Unternehmensorganisationen begonnen, Anwendungen für Angestellte und benutzerspezifische App-Stores zu entwickeln.

BYOD-Trends

 

Zusammen mit diesem beständigen Aufwärtstrend in der Anzahl an BYOD-Geräten erwartet der Verbraucher auch, dass die Leistung der mobilen Geräte mit ihren verdrahteten Gegenstücken Schritt hält. Sie möchten jedes Gerät zum Zugriff auf jede Anwendung, überall und ohne Verzögerung in der Benutzererfahrung verwenden können. In einer Umfrage antwortete mehr als die Hälfte von IT-Organisationen, dass sie zunehmende Beanstandungen von BYOD-Benutzern erhalten, die erwarten, überall im Gebäude, ohne Leistungsminderung Anschluss zu finden. Zusätzlich zu dem Druck, drahtlose Umgebungen zu erstellen, die Bandbreite mit höherer Rate als je zuvor zur Verfügung stellen, sahen sich die Unternehmen, die sich vorbereiten, eine BYOD-Initiative zu unterstützen, gezwungen, Sicherheitsrichtlinien zu entwickeln, die die diesen Geräten zugestandene Verwendung, Anwendungen und Konnektivität regeln.

Die massive Tendenz in Richtung BYOD im Unternehmen bringt einige Auswirkungen für IT mit sich. Früher hatte die IT-Abteilung komplette Kontrolle über die Geräte, die mit dem Netzwerk verbunden waren, aufgrund der Tatsache, dass die Geräte vom Unternehmen gekauft, konfiguriert und bereitgestellt wurden. Jetzt, mit der BYOD-Bewegung, entscheiden die Benutzer, welche Geräte sie kaufen, wie sie konfiguriert werden, was auf ihnen installiert wird und in welchem Ausmaß sie für kritische Geschäftszwecke benutzt werden. In der Vergangenheit haben drahtlose Benutzer nur E-Mail und Internet-Zugang für ihre tragbaren Geräte verlangt, was relativ geringe Anforderungen an die Bandbreite stellte. Mit BYOD werden Voice, Video, Unified Communications, und bandbreitenhungrige Anwendungen über die drahtlose Infrastruktur getrieben, die wahrscheinlich für diese beispiellose Last unvorbereitet ist. Diese Tendenz wird zu Unzufriedenheit bei den Benutzern, Unterstützungsprobleme, IP Adressen-Problemen und Kapazitätsbeschränkungen für konkurrierende Geräten führen.

BYOD wirft ein Schlaglicht auf drahtlose Probleme, die bisher verdeckt geblieben sind. Dies liegt an der Tatsache, dass Deckungsbereich und Kapazität für bis zu die dreifache Anzahl an Geräten erforderlich sind. Wir können eine Zunahme der Problemmeldungen an IT erwarten, aber das Support-Team hat u. U. weder die Werkzeuge noch das Wissen oder das Budget, um die Situation ordnungsgemäß anzugehen. BYOD bringt auch ein bisher unbekanntes Sicherheitsproblem mit sich, da diese Geräte anfällig gegen eine Vielzahl von Bedrohungen und Angriffen sind, die möglicherweise von vorhandenen Sicherheitssystemen nicht ermittelt werden können.

Vorteile von BYOD

BYOD kann sehr gut für das Unternehmen sein und der IT-Abteilung Kosten sparen, indem ein Teil der Betriebskosten auf die Benutzer verschoben wird. Die Unterstützung von BYOD ist in einigen Vertikalen erforderlich, da Krankenhäuser, Schulen und manche Produktionsunternehmen weiterhin die Mobilität und Anwendbarkeit benötigen, die durch diese Geräte angeboten werden. Nichts deutet auf eine Verlangsamung dieses BYOD-Trends hin, also werden durch Nichtstun - und Hoffen, dass es sich von selbst erledigt - die IT-Organisationen nicht auf für die Probleme von morgen vorbereitet. Tatsächlich wird ein Ignorieren von BYOD nur dazu führen, dass IT immer mehr Zeit und Geld aufwenden muss, um Probleme zu jagen, die sie nicht vorhergesehen haben, oder, was noch schlimmer ist, um sich von schweren Verletzungen der Betriebssicherheit zu erholen. Wenn IT die durch BYOD hervorgerufenen Leistungsprobleme unter Kontrolle hält, werden die Anrufe am Helpdesk verringert, und Zeit bei der Behebung von Verbraucher-Beanstandungen gespart. Am wichtigsten ist, dass die Techniker, soweit sie die richtigen Mittel haben, Sicherheitsdrohungen überwachen und abwehren können, wodurch kritische Geschäftsdaten und -infrastruktur vor der Gefährdung bewahrt werden können.

Was ist wichtig bei der Long Term Evolution?

Bei der Inbetrachtziehung einer BYOD-Initiative müssen IT-Organisationen untersuchen, was die dadurch verursachten Herausforderungen sind. Wir können diese in zwei Hauptkategorien unterteilen: Leistung und Sicherheit.

Auf der Leistungsseite muss IT untersuchen, welche Auswirkung ein BYOD-Gerät auf derzeit installierte geschäftskritische Geräte hat. Welche Art Verkehr und wie viel Verkehr wird eingeführt? Wie viele Geräte unterstützt die vorhandene Infrastruktur? Welche Bandbreitenqualität kann bereitgestellt werden und wo? Wenn eine Standortbewertung durchgeführt wird, ist zu beachten, dass BYOD-Geräte schwächere Sender/Empfänger haben als Laptops. Das führt zu einer Situation, in der ein von einem Laptop gesteuertes Hilfsprogramm oder eine Anwendung nicht die gleiche verminderte Leistung zeigt wie ein BYOD-Gerät, was es schwierig macht, Beanstandungen von Benutzern zu überprüfen und zu lösen. Bei der Planung von Zugriffspunkten zur Unterstützung von BYOD muss eine Standortstudie Aufzugsschächte, Wandmaterialien, Bäume um das Gebäude und unerwartete HF-Störer wie Mikrowellen und Drucker einbeziehen.

Bei den Auswirkungen auf die Sicherheit müssen IT-Organisationen die Einführung einer BYOD-Richtlinie in Betracht ziehen, die den Gebrauch dieser Geräte regelt. Diese Richtlinie muss eine Liste der zugelassenen Geräte, zugelassenen Betriebssysteme, zugelassenen Anwendungen enthalten und die Zugangsbeschränkungen definieren. Sobald diese Richtlinie feststeht und den Benutzern mitgeteilt wird, muss es eine Möglichkeit geben, ihre Einhaltung zu überwachen und durchzusetzen. Benutzer müssen belehrt werden, wie wichtig die Einhaltung der Richtlinie ist und welche Folgen die Nichtbeachtung haben könnte. Wenn ein Angriff von einem BYOD-Gerät ausgeht, muss IT alarmiert und das Problemgerät aufgespürt werden.

Optimale Praktiken für BYOD

In der Planungsphase sollte das Netzwerk mit Blick auf Laptops und BYOD entworfen werden und es darf nicht übersehen werden, dass die Qualität des Signals ebenso wichtig ist wie die Stärke des Signals. Die BYOD-Benutzererfahrung muss aus der Perspektive eines Geräts mit schwachem Empfang geprüft und analysiert werden. Bevor Sie zur Unterstützung zusätzlicher Geräte die drahtlose Infrastruktur erweitern, muss geprüft werden, wo diese erforderlich sind und wie sie konfiguriert werden müssen. Zu viele Zugriffspunkte können genau so leistungsmindernd sein wie eine unzureichende Anzahl an Zugriffspunkten. Im Planungs- und Implementierungsstadium ist es unbedingt erforderlich, ein Analyseinstrument zu haben, das tote Punkte und Störungsquellen finden kann, während gleichzeitig die Anzeigen für Bandbreite und Leistung geprüft werden. Auf diese Weise kann IT bestmöglich vorbereitet sein auf die Unterstützung dieser Geräte, während sie in zunehmendem Maße an die drahtlose Infrastruktur angeschlossen werden.

Sobald BYOD-Geräte integriert werden, muss eine Methode festgelegt werden, ihre Anwesenheit und Nutzung aus der Luft zu identifizieren und zu überwachen. Ein komplettes drahtloses Überwachungswerkzeug kann ein Auge auf diese Geräte halten und auf Sicherheitsbedrohungen und Eindringversuche achten, und gleichzeitig IT auf Leistungsprobleme hinweisen und deren Lösung leiten. Damit wird auch die Durchsetzung der BYOD-Sicherheitsrichtlinien unterstützt, die die Einschränkungen für alle Angestellten klar darlegen müssen, die ihre persönlichen Geräte für Zugriff benutzen möchten. In den meisten Umgebungen wird ein separates „Gast“-Netzwerk für die Mehrheit von Mitarbeitern verwendet, die nur Internet-Zugriff für diese Geräte erfordern. Zusätzlich müssen BYOD Geräte mit einer PIN oder einem Kennwort abgesichert werden und einen entfernten Datenlösch-Service verwenden, falls das Telefon bzw. das Tablet verloren gehen sollte. Die Mitarbeiter müssen über die Bedeutung der Einhaltung der BYOD-Richtlinie und die Schäden unterrichtet werden, die durch Sicherheitslücken verursacht werden können.

Was ist Ihr primärer Verwendungszweck?

Heutige Netzwerke werden permanent weiterentwickelt. Eine Erweiterung der Infrastruktur und die Bereitstellung neuer Technologien sorgen für ständige Herausforderungen für Netzwerktechniker. Mit den richtigen Lösungen kann ein größerer Teil der Mannschaft Probleme schneller und mit weniger Frustration lösen. NETSCOUT' Produktreihe wurde genau dazu entworfen. Lassen Sie uns helfen, Sie mit unseren zahlreichen BYOD-Ressourcen zu einer Lösung zu führen.

Beginnen Sie mit der Auswahl des Verwendungszwecks

 

BYOD-Whitepapers und Downloads

NETSCOUT stellt viele Ressourcen bereit, um unseren Kunden zu helfen, Herausforderungen (bezüglich BYOD) zu lösen. Einige erfordern eine einfache Registrierung. Sehen Sie eine komplette Auflistung von Webcasts, White Papers und Anwendungshinweisen für andere Themen.

Whitepapers/Anleitungen:

BYOD ohne Tränen (Neu)
Analysefirma Forrester sagt voraus, dass es bald einen Durchschnitt von 3,2 BYODs pro Benutzer im Unternehmen gibt. Es ist klar, dass es eine Tendenz ist, die weder ignoriert noch eingestellt werden kann. BYOD ist ein dauerhaftes Phänomen, ob es uns nun gefällt oder nicht. Es müssen jedoch Schritte unternommen werden, und das besser jetzt als später, um sicherzustellen, dass Unternehmen für BYOD gerüstet sind. Dieses White Paper betrachtet die Herausforderungen der Integrierung von BYOD in Unternehmensnetzwerken auf eine Art, dass weder Konnektivität noch Leistung für bestehende verdrahtete und drahtlose Benutzer beeinträchtigt werden.
Verwaltung von BYOD und IT-Konsumerisierung - Anwendungshinweis
Sehen, wie man den OneTouch Netzwerk-Assistenten verwendet, um schnelle Antworten auf 19 Fragen zu erhalten einschließlich: Wirken sich BYOD-Geräte auf Sicherheit oder Leistung aus? Wie lokalisieren Sie nicht autorisierte Geräte? Wie schneidet meine Wi-Fi-Leistung im Vergleich zur verkabelten Netzwerken ab?

 

 

5 Tages-Hardware-Evaluierung:

OneTouch™ AT
Dedizierter von Hand geführter 802.11 a/b/g/n Netzwerktester mit Sofortstarttechnologie
OptiView® XG
Dediziertes Tablet zur automatisierten Netzwerk- und Anwendungsanalyse

 

Produkte:

Sehen Sie sich unsere drahtlosen Produkte an

 

 
 
 
Powered By OneLink