Trend: BYOD
Privatgeräte stellen nicht nur Sicherheitsrisiko dar
Der Bring-Your-Own-Device-Trend bringt einige Herausforderungen für die IT-Administration mit sich. Dabei geht es nicht nur um das Thema Sicherheit: Private Geräte können auch die Firmennetze überlasten.
Bring Your Own Device (BYOD) ist und bleibt ein heikles Thema für Unternehmen: Wenn einerseits immer mehr Unternehmen kabelgebundene Netzwerke durch WLAN ersetzen und andererseits immer mehr mobile private Geräte drahtlose Firmennetzwerke nutzen, dann sind Probleme vorprogrammiert. Allein schon deshalb, weil die Anzahl der Geräte im Netzwerk deutlich ansteigt.
Nur wenn Administratoren alle mittels WLAN vernetzten Geräte per Monitoring kontrollieren, haben Sie eine Chance, für eine stabile IT und leistungsstarke geschäftliche Kommunikation zu sorgen. Bei der Entwicklung einer BYOD-Strategie müssen IT-Manager vieles beachten:
- Sicherheit: Unternehmen benötigen Richtlinien und Verfahren, damit BYOD-Geräte ausreichend gesichert sind. Nur so bleiben IT-Ressourcen und Daten geschützt.
- Gesamtkosten: Der Ansatz, dass Mitarbeiter ihre PCs und Notebooks selbst kaufen, gilt vielen Unternehmen als kostensparende Alternative zum klassischen Weg der Anschaffung. In einer langfristigen Kostenabschätzung muss aber der erhöhte Support Aufwand für die selbstgewählten Geräte einberechnet werden
- Netzwerkverfügbarkeit und -Performance: Fast alle BYOD-Geräte verzichten auf Kabel und greifen per WLAN auf das Netzwerk zu. Notebooks, Tablets und Smartphones erhöhen die Benutzerdichte und führen zu Engpässen bei der Bandbreite.
Veraltete WLAN-Infrastruktur
Dass die private Nutzung der Bandbreite Unternehmen in Zugzwang bringt, ist ein Aspekt des BYOD-Trends, der oft übersehen wird. Doch auch der Stand der Technik des etablierten WLANs muss in Betracht gezogen werden.
Die Gartner Group prognostizierte vor zwei Jahren, dass im Jahr 2015 80 Prozent der neu etablierten WLAN-Netze veraltet sein werden, weil die Unternehmen nicht gründlich
vorgesorgt haben. Deshalb ist es gerade jetzt an der Zeit, die zusätzliche Beanspruchung durch WLAN-Nutzer einzuplanen, bevor diese das Netzwerk überlasten und den Zugangzu den Unternehmensanwendungen und -ressourcen erschweren.
Administratoren sollten klären, wer welches Gerät im Netzwerk wofür nutzt. Wie viele Devices bringen die einzelnen Nutzer mit? Worauf greifen sie zu? Welchen Einfluss haben BYODGeräte auf die WLAN-Bandbreite? Wer das weiß, kann planen, welche Änderungen im Netzwerk erforderlich sind, damit es auf Dauer eine hohe Leistung gewährleistet. Die Leitfragen lauten:
- Wer oder was sind die stärksten Verbraucher von WLAN-Bandbreite (Personen, Geräte, Anwendungen)?
- Was sind die häufigsten Applikationen und Websites, auf die meine Mitarbeiter mit ihren WLAN-Geräten zugreifen?
- Ist diese Nutzung beruflicher oder privater Natur?
- Wie bewegen sich BYOD-Geräte durch das WLAN-Netzwerk des Unternehmens? Welche Auswirkungen hat dies auf die Verfügbarkeit, die Performance und auf die Sicherheit von Zugangsknoten?
In vielen Fällen wird die Inventarisierung zeigen, dass das Phänomen BYOD bereits massive Auswirkungen auf die IT-Performance hat und dass Mitarbeiter eine WLAN-Nutzungsrichtlinie benötigen.
Ohne Richtlinien geht es nicht
Das WLAN-Netz kann durchaus eine erhöhte Dichte und zusätzlichen Traffic bewältigen, wenn Administratoren einen Einblick in die WLAN-Nutzung und das Nutzerverhalten gewinnen. Mit einer genauen Analyse kann ein Unternehmen BYOD-Nutzerrichtlinien aufstellen und Benutzer mit mehreren Geräten mit einer akzeptablen WLANVerfügbarkeitund Performance unterstützen.
Eine BYOD-Richtlinie sollte idealerweise folgende Aspekte berücksichtigen:
- Wer (User): Die BYOD-Nutzung ist denjenigen Anwendern vorbehalten, die zusätzliche Geräte zur Erledigung ihrer Arbeit nutzen.
- Was (Geräte): Die BYOD-Richtlinie reguliert je nach Tätigkeit der betreffenden Mitarbeiter die Zahl und den Typ der Geräte.
- Wie viel (Bandbreite): Die Richtlinie legt autorisierte Anwendungen und einen angemessenen Bandbreitenverbrauch pro Benutzer und Gerät fest. Idealerweise wird dies mit Tools für Network Monitoring durchgesetzt.
Einige Lösungen können so konfiguriert werden, dass sie automatisch den Zugang zu bestimmten Websites und Diensten sperren, die mit der Tätigkeit nichts zu tun haben. Zudem kann der Administrator Schwellenwerte definieren, bei denen er alarmiert wird.
Monitoring schafft Klarheit
Vor allem Netzwerke, bei denen an einer sinnvollen BYOD-Planung gespart wurde, sind von Netzwerkproblemen betroffen. Das daraus resultierende Chaos kann hohe Kosten für Personaleinsatz und IT-Ressourcen nach sich ziehen. Fast jeder Netzwerkadministrator kennt die Situation, dass Mitarbeiter sich über Verbindungsabbrüche und hohe Latenz beschweren. Doch ehe ein Administrator dazu kommt, sich die WLAN-Router genau anzusehen, ist das Problem verschwunden und kann nicht rekonstruiert werden.
Nicht selten sind die Ursache ganz einfach Mitarbeiter, die Videoclips herunterladen oder Musik-Streams nutzen. Diese Bandbreitenfresser neigen dazu, den Zugang zu geschäftlichen Anwendungen zu verzögern oder zu unterbrechen. Ein überlasteter Zugangsknoten zieht jeden in Mitleidenschaft.
Im Nachhinein die Ursache zu finden, ist wie ein Stochern im Nebel. Nur konsequentesNetzwerk-Monitoring kann helfen, die entsprechenden Nutzer zu identifizieren und über Nutzungsrichtlinien zu informieren.
Fazit: Proaktiv vorbeugen
Als Unternehmen die ersten WLAN-Netze aufbauten, waren diese eine bequeme Lösung für Nutzer, die im gesamten Gebäude einen Netzwerkzugriff benötigten. Inzwischen sind WLAN-Netze in vielen Unternehmen zur primären Netzwerkinfrastruktur geworden, doch diese ist nicht immer auf die heutige starke Nutzung von WLAN ausgelegt. BYODGeräte können somit IT-Infrastrukturen ins Wanken bringen.
Sich einen Überblick zu Gesamtkosten, Sicherheitsaspekten und der eigenen Netzwerkverfügbarkeit und -Performance zu verschaffen, ist die Basis für die Einführung von BYOD im Unternehmen. Um die Einbindung und Unterstützung der zusätzlichen Geräte problemlos durchzuführen, können sich Administratoren auf bewährte Methoden verlassen: Sie müssen ihr Netzwerk ordentlich im Blick haben.
Ein gründliches Monitoring der WLANNutzung und des Nutzerverhaltens zeigt die Auswirkungen auf die IT-Performance und führt letztlich zu WLANNutzungsrichtlinien. Für die dann folgende, dringend nötige BYOD-Policy werden diese Richtlinien für Personen, Geräte und Anwendungen weiter individualisiert.
Letztlich sind die Planung und das Management der über das WLAN verbundenen Geräte das A und O, um Latenzproblemen und einem möglichen Netzwerkausfall proaktiv aus dem Weg zu gehen. Und nicht selten ist es dann ein offenes Wort des Administrators, das die Situation löst. Ein Gespräch mit dem User und die Sache ist geklärt.
Nächste passende Artikel
Weiter zur StartseiteGutscheine
-
HelloFresh
Bis zu 120€ HelloFresh Gutschein + gratis Versand für die 1. Box
Zum Gutschein
bis 31.08.2024+ bis zu 4,00€ Cashback
-
eufy
Spare jetzt 18% auf ALLES mit dem eufy Rabattcode
Zum Gutschein
bis 05.05.2024+ bis zu 6,0% Cashback(statt
40,0€) -
HolidayCheck
HolidayCheck Premium: bis zu 250 € Reiseguthaben + 50% Rabatt im 1. Jahr
Zum Gutschein
bis 25.04.2037+ bis zu 25,00€ Cashback
-
Ecco Verde
Ecco Verde Angebot: Spare 7% in der Gesichtspflege-Kategorie!
Zum Gutschein
bis 05.05.2024+ bis zu 5,0% Cashback(statt
25,0€) -
Lieferando
Sichere Dir 3€ Rabatt bei Lieferando
Zum Gutschein
bis 09.05.2024+ bis zu 1,5% Cashback
-
SKL Glöckle Lotterie
Glöckle Angebot: EURO-JOKER einen Monat kostenlos testen!
Zum Gutschein
bis 30.09.2024