Trend: BYOD

Privatgeräte stellen nicht nur Sicherheitsrisiko dar

26.5.2014 von Business & IT

Der Bring-Your-Own-Device-Trend bringt einige Herausforderungen für die IT-Administration mit sich. Dabei geht es nicht nur um das Thema Sicherheit: Private Geräte können auch die Firmennetze überlasten.

ca. 4:40 Min
Business-it
VG Wort Pixel
IT-Umfeld,Speicherlösungen,Storage
IT-Umfeld,Speicherlösungen,Storage
© shock-Fotolia.com

Bring Your Own Device (BYOD) ist und bleibt ein heikles Thema für Unternehmen: Wenn einerseits immer mehr Unternehmen kabelgebundene Netzwerke durch WLAN ersetzen und andererseits immer mehr mobile private Geräte drahtlose Firmennetzwerke nutzen, dann sind Probleme vorprogrammiert. Allein schon deshalb, weil die Anzahl der Geräte im Netzwerk deutlich ansteigt.

Nur wenn Administratoren alle mittels WLAN vernetzten Geräte per Monitoring kontrollieren, haben Sie eine Chance, für eine stabile IT und leistungsstarke geschäftliche Kommunikation zu sorgen. Bei der Entwicklung einer BYOD-Strategie müssen IT-Manager vieles beachten:

  • Sicherheit: Unternehmen benötigen  Richtlinien und Verfahren, damit BYOD-Geräte ausreichend gesichert sind. Nur so bleiben IT-Ressourcen und Daten geschützt.
  • Gesamtkosten: Der Ansatz, dass Mitarbeiter ihre PCs und Notebooks selbst kaufen, gilt vielen Unternehmen als kostensparende Alternative zum klassischen Weg der Anschaffung. In einer langfristigen Kostenabschätzung muss aber der erhöhte Support Aufwand für die selbstgewählten Geräte einberechnet werden
  • Netzwerkverfügbarkeit und -Performance: Fast alle BYOD-Geräte verzichten auf Kabel und greifen per WLAN auf das Netzwerk zu. Notebooks, Tablets und Smartphones erhöhen die Benutzerdichte und führen zu Engpässen bei der Bandbreite.

Veraltete WLAN-Infrastruktur

Dass die private Nutzung der Bandbreite Unternehmen in Zugzwang bringt, ist ein Aspekt des BYOD-Trends, der oft übersehen wird. Doch auch der Stand der Technik des etablierten WLANs muss in Betracht gezogen werden.

Die Gartner Group prognostizierte vor zwei Jahren, dass im Jahr 2015 80 Prozent der neu etablierten WLAN-Netze veraltet sein werden, weil die Unternehmen nicht gründlich


Alessandro Porro
Der Autor: Alessandro Porro,Vice President of International Sales der Network Management Division von Ipswitch
© Alessandro Porro

vorgesorgt haben. Deshalb ist es gerade jetzt an der Zeit, die zusätzliche Beanspruchung durch WLAN-Nutzer einzuplanen, bevor diese das Netzwerk überlasten und den Zugangzu den Unternehmensanwendungen und -ressourcen erschweren.

Administratoren sollten klären, wer welches Gerät im Netzwerk wofür nutzt. Wie viele Devices bringen die einzelnen Nutzer mit? Worauf greifen sie zu? Welchen Einfluss haben BYODGeräte auf die WLAN-Bandbreite? Wer das weiß, kann planen, welche Änderungen im Netzwerk erforderlich sind, damit es auf Dauer eine hohe Leistung gewährleistet. Die Leitfragen lauten:

  • Wer oder was sind die stärksten Verbraucher von WLAN-Bandbreite (Personen, Geräte, Anwendungen)?
  • Was sind die häufigsten Applikationen und Websites, auf die meine Mitarbeiter mit ihren WLAN-Geräten zugreifen?
  • Ist diese Nutzung beruflicher oder privater Natur?
  • Wie bewegen sich BYOD-Geräte durch das WLAN-Netzwerk des Unternehmens? Welche Auswirkungen hat dies auf die Verfügbarkeit, die Performance und auf die Sicherheit von Zugangsknoten?

In vielen Fällen wird die Inventarisierung zeigen, dass das Phänomen BYOD bereits massive Auswirkungen auf die IT-Performance hat und dass Mitarbeiter eine WLAN-Nutzungsrichtlinie benötigen.

Ohne Richtlinien geht es nicht

Das WLAN-Netz kann durchaus eine erhöhte Dichte und zusätzlichen Traffic bewältigen, wenn Administratoren einen Einblick in die WLAN-Nutzung und das Nutzerverhalten gewinnen. Mit einer genauen Analyse kann ein Unternehmen BYOD-Nutzerrichtlinien aufstellen und Benutzer mit mehreren Geräten mit einer akzeptablen WLANVerfügbarkeitund Performance unterstützen.

Eine BYOD-Richtlinie sollte idealerweise folgende Aspekte berücksichtigen:

  • Wer (User): Die BYOD-Nutzung ist denjenigen Anwendern vorbehalten, die zusätzliche Geräte zur Erledigung ihrer Arbeit nutzen.
  • Was (Geräte): Die BYOD-Richtlinie reguliert je nach Tätigkeit der betreffenden Mitarbeiter die Zahl und den Typ der Geräte.
  • Wie viel (Bandbreite): Die Richtlinie legt autorisierte Anwendungen und einen angemessenen Bandbreitenverbrauch pro Benutzer und Gerät fest. Idealerweise wird dies mit Tools für Network Monitoring durchgesetzt.

Einige Lösungen können so konfiguriert werden, dass sie automatisch den Zugang zu bestimmten Websites und Diensten sperren, die mit der Tätigkeit nichts zu tun haben. Zudem kann der Administrator Schwellenwerte definieren, bei denen er alarmiert wird.

Sicherheit,BYOD
Bandbreiten-intensive Anwendungen wie Videoclips oder Musik-Streams überlasten das Netzwerk.
© Hersteller

Monitoring schafft Klarheit

Vor allem Netzwerke, bei denen an einer sinnvollen BYOD-Planung gespart wurde, sind von Netzwerkproblemen betroffen. Das daraus resultierende Chaos kann hohe Kosten für Personaleinsatz und IT-Ressourcen nach sich ziehen. Fast jeder Netzwerkadministrator kennt die Situation, dass Mitarbeiter sich über Verbindungsabbrüche und hohe Latenz beschweren. Doch ehe ein Administrator dazu kommt, sich die WLAN-Router genau anzusehen, ist das Problem verschwunden und kann nicht rekonstruiert werden.

Nicht selten sind die Ursache ganz einfach Mitarbeiter, die Videoclips herunterladen oder Musik-Streams nutzen. Diese Bandbreitenfresser neigen dazu, den Zugang zu geschäftlichen Anwendungen zu verzögern oder zu unterbrechen. Ein überlasteter Zugangsknoten zieht jeden in Mitleidenschaft.

Im Nachhinein die Ursache zu finden, ist wie ein Stochern im Nebel. Nur konsequentesNetzwerk-Monitoring kann helfen, die entsprechenden Nutzer zu identifizieren und über Nutzungsrichtlinien zu informieren.

Fazit: Proaktiv vorbeugen

Als Unternehmen die ersten WLAN-Netze aufbauten, waren diese eine bequeme Lösung für Nutzer, die im gesamten Gebäude einen Netzwerkzugriff benötigten. Inzwischen sind WLAN-Netze in vielen Unternehmen zur primären Netzwerkinfrastruktur geworden, doch diese ist nicht immer auf die heutige starke Nutzung von WLAN ausgelegt. BYODGeräte können somit IT-Infrastrukturen ins Wanken bringen.

Sich einen Überblick zu Gesamtkosten, Sicherheitsaspekten und der eigenen Netzwerkverfügbarkeit und -Performance zu verschaffen, ist die Basis für die Einführung von BYOD im Unternehmen. Um die Einbindung und Unterstützung der zusätzlichen Geräte problemlos durchzuführen, können sich Administratoren auf bewährte Methoden verlassen: Sie müssen ihr Netzwerk ordentlich im Blick haben.

Sicherheit,BYOD
Damit der Datenverkehr nicht im Schneckentempo fließt, muss das Firmennetz überwacht werden.
© Hersteller

Ein gründliches Monitoring der WLANNutzung und des Nutzerverhaltens zeigt die Auswirkungen auf die IT-Performance und führt letztlich zu WLANNutzungsrichtlinien. Für die dann folgende, dringend nötige BYOD-Policy werden diese Richtlinien für Personen, Geräte und Anwendungen weiter individualisiert.

Letztlich sind die Planung und das Management der über das WLAN verbundenen Geräte das A und O, um Latenzproblemen und einem möglichen Netzwerkausfall proaktiv aus dem Weg zu gehen. Und nicht selten ist es dann ein offenes Wort des Administrators, das die Situation löst. Ein Gespräch mit dem User und die Sache ist geklärt.

Nächste passende Artikel

Es gibt ein Sicherheits-Tool gegen BadUSB-Trojaner.

Online-Banking

Paypal-App: Warnung vor Android-Trojaner
Malware-Spam in Echtzeit

Spam-Bericht

Malware-Spam in Echtzeit bleibt im Trend
Alles über 3D-Drucker

Trend

Alles über 3D-Drucker
Apps im Business-Bereich liegen im Trend

Business Apps

Apps im Business-Bereich liegen im Trend
Trend-Setter Kompaktkamera Aufmacher

Trend-Setter Kompaktkamera
Wireless-LAN Kits: Sicherheit total

Testbericht

Wireless-LAN Kits: Sicherheit total
Mainboards: Voll im Trend

Testbericht

Mainboards: Voll im Trend
Überrasch’ mich!
mehrweniger

Mehr zum Thema

VPN-Zugang mit der Fritz

Fritzbox einrichten

Sicherer Fernzugang dank praktischem VPN-Client

Security im Fokus

IDC-Studie Enterprise Mobility in Deutschland 2013

Security im Fokus

Cloud Computing,Sicherheit,Deutschland

Cloud Computing nach dem NSA-Skandal

Die deutsche Cloud - eine sichere Alternative?

E-Mail,Marketing,Mail

It-Sicherheitsreport

"Hired Hackers" als unterschätzte Gefahr

Symbolbild für Internet-Sicherheit und Spionage

IT-Sicherheit

Datensicherheit - Maßnahmen für den Mittelstand

Weiter zur Startseite