ByoD und Netzinfrastruktur

ByoD: Chancen und Tücken einer Mobile-Strategie

29.04.2013 von Jörg Lösche
Bring your own Device (ByoD) ist heute flächendeckende Realität. In dieser Phase geht es nicht mehr nur um den Support von neuen Smartphones oder Tablets, sondern um eine effiziente Nutzung von neuen Anwendungen. Hindernisse sind dabei vorprogrammiert, doch der Nutzen einer Byod-Strategie überwiegt.
Unternehmen, die auf ByoD setzen wollen, müssen verschiedene Aspekte beachten.
Foto: andrea michele piacquadio, Shutterstock

Bring your own Device - also die Integration von privaten mobilen Endgeräten wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen oder Schulen, Universitäten und anderen Bildungsinstitutionen - entwickelte sich vom Trend zur omnipräsenten Erscheinung. So ist ByoD heute nicht mehr nur eine Vision oder ein Ideal von IT-Verantwortlichen und Pädagogen, sondern steht auf der Liste von IT-Projekten in Unternehmen und auch im Bildungswesen ganz oben.

Chance oder Risiko?

ByoD wird gerade im Bildungswesen als Chance betrachtet, Bildungs- und Lernprozesse zu verändern und zu vereinfachen. Aber es kann auch ein Risiko darstellen: beispielsweise, wenn das eigentliche Potenzial durch eine überstürzte und unbedachte Einführung ohne Berücksichtigung der Auswirkungen auf die breitere Netzwerk-Infrastruktur unterwandert wird.

Besonders in der Geschäftswelt sträuben sich viele Unternehmen vor ByoD, da Firmendaten auf nicht- oder nur teilweise kontrollierbaren Geräten verarbeitet werden. Das gilt natürlich auch für Bildungsinstitutionen. Sie befürchten eine komplexere IT-Infrastruktur und steigende Betriebskosten. Auch müssen sie die rechtliche Haftung klären, falls private Geräte andere Einrichtungen beschädigen oder stören. Oft nehmen Bildungsinstitutionen Einstellungen auf den Geräten vor, um die Sicherheit der Daten und des Netzwerks zu gewähren. Das kann als Eingriff in die Privatsphäre der Studenten und Schüler betrachtet werden.

Netzwerk-Apps
Netzwerk-Apps für iPhone und iPad
Fing, der Netzwerkscanner, auf dem iPad...
Netzwerk-Apps für iPhone und iPad
iSSH ist ein vollwertiger Emulator für SSH, Telnet, xterm und vieles Protokolle mehr.
Netzwerk-Apps für iPhone und iPad
Auch mit dem iPhone kann man damit auf entfernte Terminals zugreifen.
Netzwerk-Apps für iPhone und iPad
Microsoft liefert einen RDP-Viewer für iOS, hier auf dem iPad.
Netzwerk-Apps für iPhone und iPad
RDP klappt auch auf dem iPhone, macht aber auf dem Tablet mehr Spaß.
Netzwerk-Apps für iPhone und iPad
Net Status überwacht Server und Netzwerkkomponenten und warnt, falls diese ausfallen.
Netzwerk-Apps für iPhone und iPad
Der Network Analyzer ist mehr auf die Analyse von Netzwerken spezialisiert.
Netzwerk-Apps für iPhone und iPad
Wahlweise klappt das auch auf dem iPhone.
Netzwerk-Apps für iPhone und iPad
Subnet Insight ist ein flinker Scanner, der zahlreiche Informationen liefert.
Netzwerk-Apps für iPhone und iPad
Subnet Insight gibt es auch für das iPhone
Netzwerk-Apps für iPhone und iPad
Syslog bringt Logging-Funktionen auf iPad...
Netzwerk-Apps für iPhone und iPad
...und iPhones. Der Syslog Server läuft aber nur, wenn Sie ihn dediziert starten.
Netzwerk-Apps für iPhone und iPad
Fing ist wahrscheinlich einer der besten Netzwerk-Scanner für mobile Geräte. Die Applikation ist nicht nur rasend schnell, sondern auch einfach zu bedienen.
Netzwerk-Apps für iPhone und iPad
Mit dem Airport-Dienstprogramm lassen sich Netzwerkprodukte von Apple vom iPhone steuern.
Netzwerk-Apps für iPhone und iPad
Das klappt auch vom Apple-Tablet aus.
Netzwerk-Apps für iPhone und iPad
Der Netzwerkscanne IP Network Scanner auf dem iPad.
Netzwerk-Apps für iPhone und iPad
Den IP Network Scanner gibt es auch für das iPhone.
Netzwerk-Apps für iPhone und iPad
LanScan auf dem iPhone.
Netzwerk-Apps für iPhone und iPad
Das Networking Toolkit hilft beim Berechnen von Subnets und Co.
Netzwerk-Apps für iPhone und iPad
Die Shodan Suchmaschine auf dem iPad.
Netzwerk-Apps für iPhone und iPad
Alternativ klappt Shodan auch auf dem iPhone hervorragend.
Netzwerk-Apps für iPhone und iPad
WiFi Perf erlaubt die Durchsatz-Messung von WLAN-Netzwerken.
Netzwerk-Apps für iPhone und iPad
Ein Beispiel für eine Messung per WiFi Perf.
Netzwerk-Apps für iPhone und iPad
zScan Pro auf dem iPad.
Netzwerk-Apps für iPhone und iPad
zScan Pro auf dem iPhone.

Es gibt tatsächlich einige schlechte Beispiele von Implementierungen, darunter sogar ganz beunruhigende Geschichten. In einer Schule kündigte der Rektor die Anschaffung von Hunderten Tablets für die Lehrerschaft an, ohne dies vorgängig mit der IT-Abteilung abzusprechen oder sie nur schon zu informieren. Das ist kein empfehlenswerter Weg, um das Konzept von Tablets in einer Bildungsinstitution einzuführen - ganz egal ob es sich um eine Primarschule, Oberstufe oder Universität handelt. Er führt zu einer Implementierung, die endlose Fragen rund um Themen wie Benutzerfreundlichkeit, Konnektivität, Produktivität oder steigende Betriebskosten mit sich zieht.

Um eine Chance auf eine erfolgreiche mobile Lösung inklusive Tablets und anderer mobiler Endgeräte zu haben, müssen IT-Verantwortliche die Wirkung dieser Mobilität auf das Netzwerk, die Prozesse, die Kultur, die Mitarbeitenden und auf die Lernerfahrungen der Auszubildenden prüfen. Die IT kann nicht länger als eigene Disziplin und als Teil einer Lehr- und Lernstrategie verstanden werden, sondern beeinflusst alle Fachbereiche und muss deshalb durch alle Prozesse dringen.

Probleme bei der Einführung von ByoD

Bei ByoD geht es nicht mehr nur um das Öffnen eines Netzwerkes für neue Smartphones oder Tablets für Lehrpersonen oder Studenten. Eine Strategie rund um mobile Devices löst einen Dominoeffekt aus, der nicht unterschätzt werden darf.

Wer den Support für neue mobile Endgeräte ausweitet, muss die Auswirkungen auf den Betrieb einer sicheren Netzwerkumgebung für alle Nutzer beachten und unerwünschte und nicht autorisierte Netzwerkzugriffe verhindern. Es gilt, die Sicherheitsmaßnahmen in der ganzen Breite und Tiefe zu betrachten, inklusive der Applikationssicherheit. Beispielsweise stellt sich die Frage, ob die Institution Zugriffe auf soziale Netzwerke wie Facebook erlauben will. Wenn ja: Will es auch den Zugriff auf Online-Games in sozialen Netzwerken zulassen oder nicht?

Der Einsatz von Firewalls und UTM-Lösungen (Unified Threat Management) lässt sich nicht umgehen, kann aber das Netzwerk langsam machen. Schließlich wird jeder Datenverkehr überwacht, geprüft und gesäubert, bevor die Daten übertragen werden. Ein langsames Wireless-Netzwerk könnte auch durch eine falsche Sicherheitsstrategie verursacht werden und muss nicht unbedingt an einem leistungsschwachen Produkt liegen. Die richtige Sicherheitsarchitektur zu finden ist eine große Herausforderung, zumal Sicherheit auch an Schulen ein ganz zentrales Thema ist und die Anforderungen an den Datenschutz zwingend berücksichtigt und erfüllt werden müssen.

In ByoD-Richtlinien werden deshalb Hürden wie Virtual Private Networks, Festplattenverschlüsselung oder eingeschränkte Dienstangebote zugelassen. Oft werden auch Virtual-Desktop-Infrastrukturen, Terminalserver oder Webanwendungen wie Webmail erlaubt, die keine Daten auf den Geräten speichern.

Access Points, Datenvolumen und Leistungsfähigkeit

Der Zusammenschluss von Technologien - die Konvergenz von Stimme, Bild und Daten auf einem Gerät - hat zusätzliche Auswirkungen auf die Leistungsfähigkeit eines Netzwerkes. Wenn separate Sprach- und Datennetzwerke existieren, werden diese in Form von Voice over IP (VoIP) kombiniert. Dies ist eine weitere Applikation und zusammen mit der Übertragung von Videodaten erhöht sich das Datentransfervolumen massiv und damit auch der Druck auf die Leistungsfähigkeit des Netzwerks.

Für eine kabellose Verbindung braucht es zusätzliche Wireless Access Points und einen Wireless Controller als Managementzentrale im Netzwerk. Das ist der dritte Stein. Ohne diese Zugangspunkte werden all die Tablets vor Ort keine Verbindung aufbauen können. Viele Institutionen scheiterten bereits an dieser wichtigsten Anforderung und waren mit hohen Aufwänden konfrontiert, um das Projekt überhaupt in Gang zu bringen.

Mehr Access Points im Netzwerk können das potenzielle Volumen des Datentransfers erhöhen und mehr Geräte erhalten Zugriff auf das Netzwerk. Power over Ethernet Switches im Gebäude können die Investitionen für den Betrieb zusätzlicher Access Points refinanzieren. Das ist besonders an Orten mit einer erschwerten Kabellegung oder mit fehlenden Steckdosen eine sehr kostensparende Möglichkeit. Ansonsten sind Kabel oder weitere Switches nötig, um zusätzliche Access Points und damit verbundene mobile User unterstützen zu können.

Nicht zu vernachlässigen ist auch das benötigte Datenvolumen durch ByoD. Tablets bieten ein einzelnes Portal, um eine Vielzahl von Kommunikationsmöglichkeiten zu liefern, die einen beispiellosen Level von Datenproduktion und Datenverbrauch erlaubt. Man sagt, das Datenvolumen verdopple sich alle zwei Jahre. Mit diesem rasanten Wachstum von empfangenen, bearbeiteten und übermittelten Daten entstehen auch große Herausforderungen rund um die Leistungsfähigkeit einer Netzwerk-Infrastruktur.

ByoD verändert die gesamte IT-Infrastruktur

Neue Geräte bedeuten mehr Nutzer, die sich mit dem Netzwerk verbinden und das 24 Stunden täglich und an sieben Tagen in der Woche. Das erhöht die Last für das Netzwerk und die Datenübertragung kann schnell zu einem Nadelöhr werden.

Ein halbes Megabyte Übertragungsrate bedeutete vor einigen Jahren noch ein Super-Breitband-Netz - heute gelten schon Raten von 100 MB nicht mehr als angemessen, um ein adäquates Videostreaming zu ermöglichen. Inzwischen gibt es die ersten Gigabit- und sogar 10-Gigabit-Netzwerke. Letztere wurden einzig als Lösungen für Unternehmen entwickelt und betrachtet. Aber auch Schulen oder Universitäten mit bis zu 2000 Nutzern werden sie benötigen.

Bring your own Device ist Tatsache und wird es bleiben. Aber viel zu häufig wird ByoD unabhängig vom Netzwerk betrachtet. Es ist ganz zentral, dass die Summe der Bestandteile eines Netzwerkes in den Fokus rückt und jede Komponente den Erwartungen entspricht - heute wie auch morgen. Sichere mobile Zugänge zu ermöglichen muss nicht heißen, dass sich eine Institution auf einen finanziellen oder strukturellen Albtraum einlässt. Mobile Computing kann tatsächlich viel zu veränderten und verbesserten Bildungs- und Lernprozessen beisteuern. (mb)

Dieser Artikel basiert auf einem Beitrag der Schwester-Publikation Tecchannel.de.