Trend: BYOD

Privatgeräte stellen nicht nur Sicherheitsrisiko dar

Der Bring-Your-Own-Device-Trend bringt einige Herausforderungen für die IT-Administration mit sich. Dabei geht es nicht nur um das Thema Sicherheit: Private Geräte können auch die Firmennetze überlasten.

IT-Umfeld,Speicherlösungen,Storage

© shock-Fotolia.com

IT-Umfeld,Speicherlösungen,Storage

Bring Your Own Device (BYOD) ist und bleibt ein heikles Thema für Unternehmen: Wenn einerseits immer mehr Unternehmen kabelgebundene Netzwerke durch WLAN ersetzen und andererseits immer mehr mobile private Geräte drahtlose Firmennetzwerke nutzen, dann sind Probleme vorprogrammiert. Allein schon deshalb, weil die Anzahl der Geräte im Netzwerk deutlich ansteigt.

Nur wenn Administratoren alle mittels WLAN vernetzten Geräte per Monitoring kontrollieren, haben Sie eine Chance, für eine stabile IT und leistungsstarke geschäftliche Kommunikation zu sorgen. Bei der Entwicklung einer BYOD-Strategie müssen IT-Manager vieles beachten:

  • Sicherheit: Unternehmen benötigen  Richtlinien und Verfahren, damit BYOD-Geräte ausreichend gesichert sind. Nur so bleiben IT-Ressourcen und Daten geschützt.
  • Gesamtkosten: Der Ansatz, dass Mitarbeiter ihre PCs und Notebooks selbst kaufen, gilt vielen Unternehmen als kostensparende Alternative zum klassischen Weg der Anschaffung. In einer langfristigen Kostenabschätzung muss aber der erhöhte Support Aufwand für die selbstgewählten Geräte einberechnet werden
  • Netzwerkverfügbarkeit und -Performance: Fast alle BYOD-Geräte verzichten auf Kabel und greifen per WLAN auf das Netzwerk zu. Notebooks, Tablets und Smartphones erhöhen die Benutzerdichte und führen zu Engpässen bei der Bandbreite.

Veraltete WLAN-Infrastruktur

Dass die private Nutzung der Bandbreite Unternehmen in Zugzwang bringt, ist ein Aspekt des BYOD-Trends, der oft übersehen wird. Doch auch der Stand der Technik des etablierten WLANs muss in Betracht gezogen werden.

Die Gartner Group prognostizierte vor zwei Jahren, dass im Jahr 2015 80 Prozent der neu etablierten WLAN-Netze veraltet sein werden, weil die Unternehmen nicht gründlich

Alessandro Porro

© Alessandro Porro

Der Autor: Alessandro Porro,Vice President of International Sales der Network Management Division von Ipswitch

vorgesorgt haben. Deshalb ist es gerade jetzt an der Zeit, die zusätzliche Beanspruchung durch WLAN-Nutzer einzuplanen, bevor diese das Netzwerk überlasten und den Zugangzu den Unternehmensanwendungen und -ressourcen erschweren.

Administratoren sollten klären, wer welches Gerät im Netzwerk wofür nutzt. Wie viele Devices bringen die einzelnen Nutzer mit? Worauf greifen sie zu? Welchen Einfluss haben BYODGeräte auf die WLAN-Bandbreite? Wer das weiß, kann planen, welche Änderungen im Netzwerk erforderlich sind, damit es auf Dauer eine hohe Leistung gewährleistet. Die Leitfragen lauten:

  • Wer oder was sind die stärksten Verbraucher von WLAN-Bandbreite (Personen, Geräte, Anwendungen)?
  • Was sind die häufigsten Applikationen und Websites, auf die meine Mitarbeiter mit ihren WLAN-Geräten zugreifen?
  • Ist diese Nutzung beruflicher oder privater Natur?
  • Wie bewegen sich BYOD-Geräte durch das WLAN-Netzwerk des Unternehmens? Welche Auswirkungen hat dies auf die Verfügbarkeit, die Performance und auf die Sicherheit von Zugangsknoten?

In vielen Fällen wird die Inventarisierung zeigen, dass das Phänomen BYOD bereits massive Auswirkungen auf die IT-Performance hat und dass Mitarbeiter eine WLAN-Nutzungsrichtlinie benötigen.

Ohne Richtlinien geht es nicht

Das WLAN-Netz kann durchaus eine erhöhte Dichte und zusätzlichen Traffic bewältigen, wenn Administratoren einen Einblick in die WLAN-Nutzung und das Nutzerverhalten gewinnen. Mit einer genauen Analyse kann ein Unternehmen BYOD-Nutzerrichtlinien aufstellen und Benutzer mit mehreren Geräten mit einer akzeptablen WLANVerfügbarkeitund Performance unterstützen.

Eine BYOD-Richtlinie sollte idealerweise folgende Aspekte berücksichtigen:

  • Wer (User): Die BYOD-Nutzung ist denjenigen Anwendern vorbehalten, die zusätzliche Geräte zur Erledigung ihrer Arbeit nutzen.
  • Was (Geräte): Die BYOD-Richtlinie reguliert je nach Tätigkeit der betreffenden Mitarbeiter die Zahl und den Typ der Geräte.
  • Wie viel (Bandbreite): Die Richtlinie legt autorisierte Anwendungen und einen angemessenen Bandbreitenverbrauch pro Benutzer und Gerät fest. Idealerweise wird dies mit Tools für Network Monitoring durchgesetzt.

Einige Lösungen können so konfiguriert werden, dass sie automatisch den Zugang zu bestimmten Websites und Diensten sperren, die mit der Tätigkeit nichts zu tun haben. Zudem kann der Administrator Schwellenwerte definieren, bei denen er alarmiert wird.

Sicherheit,BYOD

© Hersteller

Bandbreiten-intensive Anwendungen wie Videoclips oder Musik-Streams überlasten das Netzwerk.

Monitoring schafft Klarheit

Vor allem Netzwerke, bei denen an einer sinnvollen BYOD-Planung gespart wurde, sind von Netzwerkproblemen betroffen. Das daraus resultierende Chaos kann hohe Kosten für Personaleinsatz und IT-Ressourcen nach sich ziehen. Fast jeder Netzwerkadministrator kennt die Situation, dass Mitarbeiter sich über Verbindungsabbrüche und hohe Latenz beschweren. Doch ehe ein Administrator dazu kommt, sich die WLAN-Router genau anzusehen, ist das Problem verschwunden und kann nicht rekonstruiert werden.

Nicht selten sind die Ursache ganz einfach Mitarbeiter, die Videoclips herunterladen oder Musik-Streams nutzen. Diese Bandbreitenfresser neigen dazu, den Zugang zu geschäftlichen Anwendungen zu verzögern oder zu unterbrechen. Ein überlasteter Zugangsknoten zieht jeden in Mitleidenschaft.

Im Nachhinein die Ursache zu finden, ist wie ein Stochern im Nebel. Nur konsequentesNetzwerk-Monitoring kann helfen, die entsprechenden Nutzer zu identifizieren und über Nutzungsrichtlinien zu informieren.

Fazit: Proaktiv vorbeugen

Als Unternehmen die ersten WLAN-Netze aufbauten, waren diese eine bequeme Lösung für Nutzer, die im gesamten Gebäude einen Netzwerkzugriff benötigten. Inzwischen sind WLAN-Netze in vielen Unternehmen zur primären Netzwerkinfrastruktur geworden, doch diese ist nicht immer auf die heutige starke Nutzung von WLAN ausgelegt. BYODGeräte können somit IT-Infrastrukturen ins Wanken bringen.

Sich einen Überblick zu Gesamtkosten, Sicherheitsaspekten und der eigenen Netzwerkverfügbarkeit und -Performance zu verschaffen, ist die Basis für die Einführung von BYOD im Unternehmen. Um die Einbindung und Unterstützung der zusätzlichen Geräte problemlos durchzuführen, können sich Administratoren auf bewährte Methoden verlassen: Sie müssen ihr Netzwerk ordentlich im Blick haben.

Sicherheit,BYOD

© Hersteller

Damit der Datenverkehr nicht im Schneckentempo fließt, muss das Firmennetz überwacht werden.

Ein gründliches Monitoring der WLANNutzung und des Nutzerverhaltens zeigt die Auswirkungen auf die IT-Performance und führt letztlich zu WLANNutzungsrichtlinien. Für die dann folgende, dringend nötige BYOD-Policy werden diese Richtlinien für Personen, Geräte und Anwendungen weiter individualisiert.

Letztlich sind die Planung und das Management der über das WLAN verbundenen Geräte das A und O, um Latenzproblemen und einem möglichen Netzwerkausfall proaktiv aus dem Weg zu gehen. Und nicht selten ist es dann ein offenes Wort des Administrators, das die Situation löst. Ein Gespräch mit dem User und die Sache ist geklärt.

Mehr zum Thema

VPN-Zugang mit der Fritz
Fritzbox einrichten

Wie sie sich einen verschlüsselten Fernzugang übers Internet ins heimische Netz einrichten, erfahren Sie bei uns.
Apple Pay, Mobile Payment
IT-Recht: Datenschutz

Noch steckt das mobile Bezahlen in Deutschland in den Kinderschuhen. Das dürfte sich in den nächsten Jahren allerdings ändern.
Ransomware Zerolocker
Cybercrime als Geschäftsmodell

Der Markt für illegale Dienstleistungen wächst. Das Organisierte Verbrechen verdient mit Hackern, Spammern und Cyber-Attacken riesige Summen.
Symbolbild für Internet-Sicherheit und Spionage
IT-Sicherheit

Cyberkriminelle richten ihr Augenmerk längst auf kleine und mittlere Unternehmen. Fünf einfache Maßnahmen helfen, das Risiko zumindest deutlich zu…
Carbanak Hacker
Datensicherheit

Microsoft stellt mit Windows 8.1 Enterprise eine spezielle Version für Unternehmen zur Verfügung. Wir zeigen wichtige Sicherheits-Features.