24
Ein Konzept für IT-Experten Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless, in partnership with Aruba, a Hewlett Packard Enterprise company Der Aufstieg von #GenMobile Herausforderungen für IT-Unternehmen bei der Unterstützung des digitalen Arbeitsplatzes Lösungen für diese Herausforderungen Wie sieht ein Netzwerk aus, das für # GenMobile bereit ist? Schlussfolgerung Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

1Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Ein Konzept für IT-Experten

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,in partnership with Aruba, a Hewlett Packard Enterprise company

Der Aufstieg von #GenMobile

Herausforderungen für IT-Unternehmen bei der Unterstützung des digitalen Arbeitsplatzes

Lösungen für diese Herausforderungen

Wie sieht ein Netzwerk aus, das für # GenMobile bereit ist?

Schlussfolgerung

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Page 2: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

2Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Der Aufstieg von #GenMobile

#GenMobile ist die nächste Generation Mitarbeiter. Sie nutzt einen digitalen Arbeitsplatz, wobei mobile Geräte in einer Weise genutzt werden, die über einen konventionellen Einsatz weit hinausgeht. Geräte in unserer Mobile-First-Welt von heute werden nicht länger nur mit geschäftlichen E-Mails und persönlicher Unterhaltung betraut; sie werden zur zentralen Komponente für jeden Aspekt der täglichen Produktivität.

Für den persönlichen Gebrauch bieten mobile Geräte und Apps Unterhaltung, Social Media, das Erledigen von

Einkäufen, Navigation und Bankdienstleistungen. Bei der Arbeit werden sie für Sprachkommunikation, File-Sharing,

Videokonferenzen, CRM, vereinheitliche Zusammenarbeit, Reisekostenabrechnung, zur gemeinsamen Nutzung von

Kalendern, für Helpdesk-Unterstützung und Projektverfolgung genutzt. Die Grenzen zwischen unserem sozialen

und beruflichen Leben werden von Tag zu Tag fließender, wie wir aus den Ergebnissen der jüngsten Umfrage in der

Branche sehen können, die von Economist Intelligence Unit (EIU) durchgeführt wurde:

• 30 % der Befragten geben an, dass sie niemals für ein Unternehmen arbeiten würden, das es ihnen nicht ges-

tattet, ihr eigenes mobiles Gerät für die Arbeit zu nutzen.

• Die Möglichkeit, überall und zu jeder Zeit arbeiten zu können, wird als der mit Abstand größten Einfluss auf die

Produktivität der Mitarbeiter angesehen, denn 49 % glauben, dass eine mobile und flexible Arbeitsweise dafür

verantwortlich sind, dass sie produktiver arbeiten.

• 31 % der befragten Unternehmen nutzen Apps zur mobilen Kommunikation, um die Effizienz ihrer Mitarbeiter

zu verbessern.

Das Internet der Dinge (Internet of Things (IoT)) schafft ebenso ganz neue Möglichkeiten und Überlegungen für

den digitalen Mobile-First-Arbeitsplatz, und zwar durch die rasante Online-Verbreitung dieser „kopflosen“ Geräte. Zu

diesen gehören Geräte zur Beleuchtungs-, Temperatur- und Klangregelung, Geräte zur Steuerung von Küchengeräten,

Türschlössern, Fahrzeugen, medizinischen Geräten, Herstellungsmaschinen, Verbrauchszählern, Parkuhren,

Überwachungskameras und vieles andere mehr.

#GenMobile verändert den Arbeitsplatz. GenMobile-Vertreter erwarten Flexibilität bei ihren Arbeitszeiten, an ihrem

Arbeitsort und bei der Bürogestaltung. Demzufolge müssen sich IT-Teams und die Netzwerk-Infrastruktur anpassen

und ganz neue Anforderungen unterstützen.

Page 3: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

3Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Herausforderungen für IT-Unternehmen bei der Unterstützung des digitalen Arbeitsplatzes

1. Migration hinweg von vorhandenen Netzwerken, welche die Anforderungen einer mobilen Belegschaft nicht erfüllen.

2. Bereitstellung eines Mobile-First-Netzwerks mit der Zuverlässigkeit einer fest verkabeleten Infrastruktur.

3. Angehen der erhöhten Sicherheitsbedrohungen aufgrund der Einführung von privaten mobilen Endgeräten und kopflosen IoT-Geräten.

4. Bereitstellung einer erstklassigen App und Möglichkeiten der Zusammenarbeit an dezentralen Standorten, und das zu jeder Zeit.

5. Einbeziehung von Kunden und Mitarbeitern auf mobilen Geräten, um Kundendienst und Arbeitsabläufe zu verbessern.

Sicherlich sind dies wahre Herausforderungen. Aber jede Herausforderung bringt auch fantastische Möglichkeiten

mit sich. Wir glauben, dass Unternehmen, die diese Herausforderungen meistern können und sich schneller als ihre

Konkurrenten dem digitalen Arbeitsplatz zuwenden, von beträchtlichen Vorteilen profitieren können. Im weiteren

Verlauf dieser Abhandlung werden wir herausstellen, wie IT-Abteilungen Ihren Unternehmen ganz konkrete Vorteile

hinsichtlich reduzierter operativer und Kapitalausgaben zurückgeben können, was sich auch in einem verbesserten

Arbeitnehmer- und Kundenerlebnis niederschlägt.

Page 4: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

4Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen

1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist ...............................................................................5

2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv .................................................11

3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise .................................................................................................. 15

4. Stellen Sie Cloud-Apps und Möglichkeiten der Zusammenarbeit von jedem Ort aus zur Verfügung ..................................................................... 19

5. Nutzen Sie Bluetooth Low Energy (BLE) für mobiles Engagement während Veranstaltungen ............................................................................. 21

Page 5: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

5

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen

1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist

Erwägen Sie doch einmal ein realistisches Szenario, bei dem zwei Nutzer die gleiche Aufgabe an einem

WLAN-Netzwerk durchführen. Hierbei verfügt einer der beiden allerdings über eine sehr große Benutzererfahrung,

wohingegen der andere keine Erfahrung aufweisen kann. Dies ist ein gängiges Szenario bei veralteten

Netzwerken, welche die Anforderungen eines digitalen Arbeitsplatzes nicht erfüllen. Aber weshalb geschieht so

etwas und, was noch viel wichtiger ist, was kann unternommen werden, um dieses Problem anzugehen?

Zur Beantwortung dieser Frage müssen wir uns den Gerätetyp anschauen - das Smartphone, das Tablet oder die

Vielzahl anderer Geräte, die ein #GenMobile-Benutzer zu einem gegebenen Zeitpunkt bei sich trägt. Jeder dieser

Gerätetypen hat eine eigene RF-Frequenz, ein eigenes Betriebssystem, ein eigenes WLAN-Netzwerk, Treiber,

Firmware und eigene unterstützte 802.11-Modifizierungen. Infolgedessen wird jedes dieser Geräte oftmals innerhalb

des gleichen RF-Netzwerks anders funktionieren.

Hinzu kommt, dass man nicht erwarten kann, dass alle Geräte jede Firmen-Anwendung unterstützen. Während viele

Unternehmen erfolgreich VoIP und Video über WLAN auf von der Firma ausgegebenen Geräten oder bestimmten

Modellen von Smartphones oder Tablets einsetzen, ist die Perspektive, dass diese Anwendungen einwandfrei auf

jeden möglichen Gerätetyp in einer BYOD-Umgebung übertragen werden kann, eher entmutigend.

Um Antworten auf die Herausforderung bezüglich des Verhaltens diverser Gerätetypen in der Mobile-First-Umgebung

zu finden, müssen zwei Bereiche betrachtet werden. Zunächst sollten die Geräte hinsichtlich ihres Anwendungsfalls

eingestuft werden. Soll beispielsweise das betreffende Gerät für Dienstleistungen am Standort, für Sprachkommunikation,

Zusammenarbeit, Zugriff auf die Firmen-Anwendung oder für IoT verwendet werden? Dann muss jedes Gerät

innerhalb der jeweiligen Klassifizierung getestet werden und die RF-Umgebung sollte so konzipiert sein, dass es

möglich ist, jeden Anwendungsfall anzuwenden.

New normal for network connectivity with mobile

and IoT

Page 6: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

6

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lassen Sie uns ein weiteres Szenario mit Realitätsbezug betrachtet, bei dem ein Benutzer mit großem Erfolg auf ein

Gigabit 802.11 WLAN für alle seine Anforderungen zugreift. Allerdings verschlechtert sich ein paar Mal pro Woche die

Leistung ganz dramatisch, obwohl das Gerät eine starke Signalstärke und eine Verbindungsleistung mit „4 Balken“

zeigt. Bei der weiteren Untersuchung wird festgestellt, dass die schlechte Leistung immer dann auftritt, wenn ein

großer Konferenzraum genutzt wird, der sich in der Nähe befindet. Dies ist ein klassisches Beispiel für

ein WLAN-Netzwerk, das für bestehende Anforderungen in Sachen Abdeckung und nicht für die heutigen

Kapazitätsanforderungen entwickelt wurde. Es ist eine Aktualisieren von WLAN 802.11ac notwendig, um den

steigenden Leistungsanforderungen an einem digitalen Arbeitsplatz gerecht zu werden. Allerdings ist diese

Maßnahme allein nicht ausreichend.

In der Vergangenheit drehte sich bei der Konzeption des WLAN-Netzwerks normalerweise alles um die Signalstärke.

Man bestimmte die erforderliche Signalstärke für eine Anwendung und solange der gesamte Abdeckungsbereich

diese festgelegte Signalstärke beibehielt, funktionierte das Netzwerk auch wie gewünscht.

Aber die Dinge haben sich geändert, und die erhöhte Dichte an Benutzern und Geräten, zusammen mit der Nutzung von

Anwendungen in Echtzeit und mit hoher Bandbreite, wie Sprache und Video, haben die ausschließliche Fokussierung

auf die Signalstärke zu einer unzureichenden Vorgehensweise werden lassen.

Bei der Gestaltung eines Netzwerks für #GenMobile-Nutzer muss man ebenso die Anzahl an Geräten, die jeweilige

Art der Anwendung und die Durchsatzanforderungen berücksichtigen, die innerhalb eines Abdeckungsbereiches

erforderlich sind. Wo in der Vergangenheit oft ein einzelner Zugriffspunkt (Access Point (AP)) ausreichend war, um

eine ausreichende Abdeckung sicherzustellen, werden heute multiple APs benötigt, um den neuen Kapazitätsbedarf

des Netzwerks zu erfüllen. Kurz gesagt bedeutet dies, dass es unerlässlich ist, den Bedarf hinsichtlich Kapazität und

Abdeckung bei einer WLAN-Umgebung für den digitalen Arbeitsplatz zu ermitteln.

Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist

Page 7: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

7

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Nachdem die Gestaltung des Netzwerks rund um die jeweilig genutzten Geräte sorgfältig durchdacht wurde, sowie

die Position der Benutzer und welche Anwendungen zum Einsatz kommen - wobei währenddessen die Kapazität

im Gegensatz zur Abdeckung im Auge behalten werden muss -- ist es nun an der Zeit, die Airtime-Nutzung zu

berücksichtigen.

Die FCC erlaubt nur eine bestimmte Radiofrequenz (RF) zur Verwendung in einem WLAN-Netzwerk. Anschließend

muss diese RF so effizient und sinnvoll wie nur möglich eingesetzt werden. Es gibt so viele Tricks, Tipps, und

Faktoren, die bei der RF-Konzeption eine Rolle spielen, dass eine ganze Informationsschrift diesem Thema gewidmet

werden könnte. Wir werden alles daransetzen, um alle Highlights hier anzusprechen.

Häufig nutzt der Funk bei Geräten ein Spektrum von 2,4 GHz, trotz der Tatsache, dass die größte Bandbreite innerhalb

dem 5,0-GHz-Spektrum liegt. Bei einer hauptsächlichen Nutzung des 2,4-GHz-Spektrums und dem Außerachtlassen

der offenen und nicht in Anspruch genommenen Bandbreite, die im 5,0-GHz-Spektrum verfügbar ist, kann es für die

Nutzer zu unnötigen „Staus“ kommen. Da mehr und mehr Netzwerke nun damit beginnen, das 5,0-GHz-Spektrum

zu nutzen, gibt es eine überraschend hohe Zahl von bestehenden WLAN-Netzwerk-Umgebungen, bei denen die

Mehrheit der Kunden 2,4 GHz nutzen. Das Endergebnis ist ein Netzwerk, das einer Autobahn ähnelt, auf der der

Verkehr Stoßstange an Stoßstange abläuft, während andere Spuren widersinnigerweise leer bleiben.

Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist

Page 8: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

8

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lassen Sie uns jetzt ein anderes Szenario durchspielen, in dem das IT-Team sorgfältig die Gerätetypen geprüft hat,

die unterstützt werden müssen, sowie deren Anforderungen hinsichtlich Dichte und Kapazität.

Sie haben auch ihr Netzwerk so konfiguriert, dass Ineffizienzen bei der Airtime-Nutzung reduziert werden. Darüber

hinaus wurde die entsprechende Kanalbreite zwischen 20 und 40 MHz ausgewählt (eine Kanalbreite zwischen 80

und 160 MHz stellt nur einen kleinen Anwendungsfall in der SOHO-Welt (Small Office/Home Office) dar, und selbst

dann wird dies im Allgemeinen nicht empfohlen).

Dieses IT-Team hat übermäßigen Überhang (nicht der Nutzlast entsprechenden Verkehr) durch eine verringerte

SSID-Zahl reduziert, wodurch niedrige Datenraten eliminiert werden, die Gleichkanal-Inferenzen und Netzwerk-

Wiederholungsversuche verringert und fehlerhafte APs beseitigt werden. Sie haben eine Politik der Leistungsqualität

(Quality of Service (QoS)) eingesetzt, um die Leistungsfähigkeit von Echtzeitanwendungen wie VoIP und Video zu

optimieren. Ihr Netzwerk nutzt Airtime Fairness, um dafür zu sorgen, dass einige langsamere Benutzer nicht die

Gesamtleistung und den Datendurchfluss verschlechtern.

Zusätzlich hat das Team sorgfältig die Nutzung von Kanälen zur dynamischen Frequenzwahl (Dynamic Frequency

Selection (DFS)) untersucht, die eine erhebliche Bandbreite beten, aber mit zwei Risiken verbunden sind. Das

erste Risiko ist, dass nicht alle Geräte diese Kanäle unterstützen. Der zweite ist, dass aufgrund von staatlichen

Beschränkungen diese von Frequenzen für Radar-Ereignisse genutzt werden, wodurch WLAN auf diesen Kanälen

vorübergehend lahmgelegt wird.

Das IT-Team hat beschlossen, die Kapazität in den Bereichen mit hoher Dichte durch den Einsatz von DFS-Kanälen

zu verbessern, wodurch gleichzeitig auch mindestens ein Nicht-DFS Kanal in allen Bereichen mit hoher Dichte

überlagert wird, so dass beide Risiken gemildert werden.

Schließlich haben sie sorgfältig ihre maximale Airtime überwacht, so dass der Überhang auf jedem Kanal nicht mehr

als 5 % beträgt, die Datenkanäle eine Auslastung von 70 % nicht überschreiten und dass bei VoIP-/Videokanälen

eine 30-%-Auslastung nicht überschritten wird. Das Endergebnis der in diesem Szenario kombinierten Maßnahmen

ist ein WLAN Netzwerk, das alle Bedürfnisse in Sachen Mobilitätserfahrung für #GenMobile-Nutzer erfüllt.

Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist

Page 9: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

9

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Wir müssen also die Konzeption des kabellosen Netzwerks an die Bedürfnisse von #GenMobile und einem digitalen

Arbeitsplatz anpassen, dürfen aber nicht außer Acht lassen, dass auch die kabelgebundene Infrastruktur eine

wesentliche Rolle spielt.

In der Vergangenheit bedeutete die Zuweisung einer Identität an einen Ethernet-Port eine bestimmte VLAN-

Zuordnung, die sich praktisch nie änderte. Die Geräte, die mit den Ethernet-Ports verbunden waren, wurden niemals

gewechselt (wir nahmen beispielsweise nie unsere Desktop-PCs mit nach Hause oder brachten unsere eigenen

VoIP-Telefone mit zur Arbeit), und die Ethernet-Ports in Besprechungsräumen oder an unserem Arbeitsplatz waren

durch Farben gekennzeichnet. Die farbliche Markierung von Kabeln oder Anschlüssen war zwar ein beschwerlicher

Weg, um die Konnektivität für digitale Geräte zu verwalten, doch damit waren die IT-Teams in der Lage, sich von

einer Last zu befreien, da nur sehr wenige dieser Geräte ihre Individualität änderten - sie alle als „vertrauenswürdig“

angesehen wurden, während sie sich innerhalb des Firmengebäudes befanden.

Mit dem Aufkommen von IoT und den „nicht vertrauenswürdigen“ Eigenschaften dieser Geräte hinsichtlich des

Unternehmensnetzwerks, musste es einen besseren Weg geben, um den Zugriff auf das kabelgebundene Netzwerk

zu kontrollieren. Eine Möglichkeit ist es, jeden Port jeweils einer individuellen Konfiguration zuzuordnen, sobald

der Gerätetyp nach dem Verbindungsaufbau klassifiziert wurde. In diesem Modell müssen die Teams für den

Netzwerkbetrieb nicht stundenlang einzelne Ports konfigurieren oder die Übersicht darüber behalten, welcher Port

welcher Anwendung zugeordnet ist. Mit diesem Ansatz kann nun jedes Gerät mit einem beliebigen Anschluss verbunden

werden. Mit anderen Worten kann man bei den Anschlüssen nun „auf Farbe verzichten“.

Ein weiterer wichtiger Aspekt in Bezug auf die Alt-Anschlüsse ist, dass diese in der Regel zeitgleich nur ein Gerät

unterstützt haben, und daher eine Frequenz von 1 Gbps mehr als ausreichend war. Ein AP allerdings ist in der Lage,

viele Geräte gleichzeitig zu unterstützen, was Bedenken hervorruft, dass 1 Gbps zu einem Engpass werden könne.

Möglicherweise gibt es einige Diskussionen über die Fähigkeit von APs, den Datendurchfluss-Schwellenwert von 1

Gbps heute zu überschreiten, aber es herrscht kaum Uneinigkeit darüber, ob APs 1 Gbps in den nächsten drei bis

sechs Jahre überschreiten werden, was einer angemessenen Lebenserwartung eines Ethernet Switch entspricht.

Folglich sollten kabelgebundene Multi-Gig-Ports in der Peripherie ein Bestandteil der heutigen verkabelten

Infrastruktur darstellen - als eine Möglichkeit der Zukunftssicherung.

Die kontinuierliche Zunahme von Stockungen im Datenverkehr auf der Zugriffsebene des kabelgebundenen

Netzwerks erfordert die Implementierung von QoS-Regeln auf dem verkabeleten Backbone. Geschäftskritische

Anwendungen (wie beispielsweise eine kabelgebundene Überwachungskamera als IoT-Gerät) müssen auch innerhalb

des hoch leistungsfähigen verkabeleten Netzwerks klassifiziert und priorisiert werden, um niedrigere Wartezeiten

und eine verbesserte Betriebsgeschwindigkeit bei Geschäftsprozessen sicherzustellen.

Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist

Page 10: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

10

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Es ist klar, dass die Teams für IT-Vernetzung dazu aufgefordert sind, mit der gleichen Menge an Betriebs- und

Kapitalressourcen, die ihnen seit Jahren zur Verfügung steht, mehr erreichen müssen. Offensichtlich sind die IT-

Ausgaben hier Teil der Diskussion, während wir versuchen, den Mittelweg zwischen einer allgegenwärtigen WLAN-

Infrastruktur mit hoher Kapazität und einem intelligenten, kabelgebundenen Netzwerk am digitalen Arbeitsplatz zu finden.

Neben der Automatisierung der Zugriffskontrolle in Echtzeit und der QoS-Konfiguration auf kabelgebundenen Ports,

gibt es einen weiteren Bereich, in dem kabelgebundene Zugangs-Infrastruktur intelligenter werden kann und es Teams

des Netzwerkbetriebs ermöglicht, betriebliche Einsparungen zu erhöhen: Zero-Touch-Deployment - die interaktionsfreie

Bereitstellung. Wir haben uns so an die Tatsache gewöhnt, dass WLAN-Zugriffspunkte nahezu ohne Aufwand umgesetzt

werden können - dank WLAN-Steuerungen und/oder Management-Plattformen, dass wir vergessen, wie unwirtschaftlich

es sein kann, Zeit mit der Installation und Bereitstellung von kabelgebundenen Zugangsschaltern zu verbringen. Da das

kabelgebundene Netzwerk ein wesentlicher Bestandteil für jedes WLAN-Projekt ist, ist es von entscheidender Bedeutung,

dass die initiale Bereitstellung von kabelgebundenen Zugangs-Ports automatisiert wird, wobei deren Konfiguration zentral

verwaltet wird, ebenso wie die WLAN-Zugriffspunkte. Dies gilt sowohl für den Einsatz auf dem Betriebsgelände als auch

an dezentralen Branchen-Niederlassungen.

Das Erstarken von BYOD bringt einen entscheidenden Vorteil in Bezug auf Kosteneinsparungen mit sich - ein

schneller Rückgang bei der Nutzung von kabelgebundenen Desktop-PCs und VoIP-Telefonen. Durch diese

Veränderung müssen wir keine Schränke in der Ecke mit der Aussicht ausmessen, zwei oder drei kabelgebundene

Stellen pro Büroraum oder Zellenbüro zu platzieren. Zusammenfassend gesagt, benötigen wir weniger Ports, was es

möglich macht, Teile des IT-Budget in Richtung der #GenMobile-Anforderungen umzuverteilen. Während Nutzer von

kabelgebundenen zu kabellosen Geräten wechseln und Server - die traditionell mit dem Kernstück verbunden waren -

in Rechenzentren übergesiedelt werden, entsteht in der LAN-Infrastruktur eines Unternehmens eine Gelegenheit für

Kosteneinsparungen. In vielen Fällen ist es möglich, zu einer zweistufigen Gestaltung von Peripherie und Kernstück

zu migrieren, im Gegensatz zum traditionelleren dreistufigen Konzept von Peripherie, Verteilung und Kernstück. Dies

wiederum schafft Kosteneinsparungen bei der kabelgebundenen Infrastruktur, die für die neuen Anforderungen in

Sachen Konnektivität am digitalen Arbeitsplatz eingesetzt werden können.

Recommendations Checklist1. Dokumentieren Sie die wesentlichen unternehmenskritischen Anwendungen und Gerätekombinationen

2. Klassifizieren Sie dynamisch jeden Gerätebestandteil des WLAN- und des kabelgebundenen Netzwerks

3. Planen Sie in Sachen Abdeckung und Kapazität

4. Reduzieren Sie die SSID-Anzahl und deaktivieren Sie niedrigere Frequenzen bei WLAN-Funkgeräten, wann

immer dies möglich ist

5. Verwenden Sie DFS-Kanäle, um Nicht-DFS-Kanäle zu überdecken und die Kapazität über WLAN zu erhöhen

6. Setzen Sie QoS-Richtlinien bei WLAN- und kabelgebundenen Geräten durch, um die Leistung von

Echtzeit-Anwendungen zu erhöhen

7. Protokollieren Sie die Kanalauslastung und ermöglichen Sie Airtime Fairness für WLAN-Funkgeräte

8. Implementieren Sie 802.3at PoE+ und kabelgebundene Multi-Gigabit Ports für die Zukunftssicherheit

Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist

Page 11: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

11

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen

2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv

Im letzten Abschnitt haben wir erläutert, wie Benennung und Verständnis von Gerätetypen, Abdeckung kontra.

Kapazitätsplanung und Airtime-Nutzung alle eine direkte Auswirkung auf die Benutzererfahrung haben. Dies bringt

uns zu Fragen wie:

• Wie überwachen wir diese kritischen Metriken?

• Woher kennen wir die Schwellenwerte, die auf eine schlechte Benutzererfahrung hinweisen?

• Welche anderen Faktoren, abgesehen von WLAN, könnten die Benutzererfahrung negativ beeinflussen?

• Wie können wir nicht nur die Daten erfassen, sondern auch das Problem beheben, bevor der

Benutzer selbst weiß, dass ein Problem existiert?

Um die bestmögliche Benutzererfahrung zu liefern, müssen die IT-Abteilungen in der Lage sein, Dinge vorherzusagen,

anstatt darauf zu reagieren. Das Erfassen von entscheidenden RF-Metriken, wie Störpegel, Geräteanzahl, Top

Talkers, Anzahl von Wiederholungsversuchen und Signalstärke, können einiges dazu beitragen, um derartige

Vorhersagen treffen zu können.

Diese Kennzahlen können durch Produktions-APs oder speziellen Monitoren erfasst werden und sie werden

normalerweise über ein WLAN-Controller-Dashboard oder eine Überwachungs-Software angezeigt. Monitore können

in kürzerer Zeit mehr Daten auf mehreren Kanälen erfassen als die Produktions-APs, was ganz entscheidend ist,

wenn es darum geht, proaktiv anstatt reaktiv vorzugehen. Während diese Daten dazu verwendet werden können, um

den allgemeinen Gesundheitszustand Ihrer WLAN-Umgebung zu protokollieren, benötigt das Einholen eines echten

Schnappschusses der Benutzererfahrung ein tieferes Eintauchen in die Materie.

Basic health monitoring for clients and access points

Page 12: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

12

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv

Hier kommt nun die Datenerfassung auf Anwendungsebene ins Spiel. Es ist wichtig, über ein umfassendes Verständnis

der häufig verwendeten Anwendungen und den Web-Datenverkehr in einem Netzwerk zu verfügen, da diese wichtige

Indikatoren für das allgemeine Nutzungsmuster darstellen. Dort können wir unternehmenskritische Anwendungen

definieren, QoS-Richtlinien erstellen, QoS-Kennzeichnungen überwachen, QoS-Warteschlangen konfigurieren und

letztlich garantieren, dass alle unternehmenskritischen Anwendungen stets die Bandbreite und die Zugriffspriorität

erhalten, die für eine einwandfreie Benutzererfahrung erforderlich sind.

Die Anwendungsklasse, die am meisten mit #GenMobile verbunden ist, ist die vereinheitlichte Kommunikation

und Zusammenarbeit (Unified Communication and Collaboration (UCC)), und dementsprechend hat diese eine

besondere Erwähnung verdient. UCC-Anwendungen ermöglichen die Sprach- und Videokommunikation sowie eine

gemeinsame Nutzung von Dokumenten und Zusammenarbeit. Sie sind der Schlüssel, um die Produktivität an einem

Mobile-First-Arbeitsplatz zu erhöhen. Da es sich bei UCC-Apps um Anwendungen in Echtzeit handelt und diese eine

hohe Videoqualität erfordern, stellen Sie unter allen Anwendungen die höchste Belastung für das Netzwerk dar. Ein

Unternehmen, das seinen Mitarbeitern erfolgreich eine UCC-Anwendung auf ihren mobilen Geräten bieten kann,

erfüllt die Standards eines echten Mobile-First digitalen Arbeitsplatzes.

Visibility into quality of mobile apps, including unified communications

Page 13: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

13

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Vorbei sind die Zeiten der Zusammenstellung von Netzwerk-Metriken in Tabellen, Tabellenkalkulationen oder

Datenbanken. Die heutigen IT-Teams benötigen leicht zu interpretierende visuelle Karten, in denen alle relevanten

Daten auf einem einzigen Bildschirm angezeigt werden. Proaktiv statt reaktiv zu sein bedeutet, dass man in der Lage

sein muss, eine Echtzeit-Ansicht der gesamten RF-Umgebung zu sehen, sowie das zugrunde liegende verkabelete

Netzwerk, den Standort der Nutzer, deren Gesundheit und die Anwendungsleistung an diesen Standorten, sowie alle

fehlerhaften Geräte und Versuche des Eindringens.

Um das echte und komplette Benutzererlebnis begutachten zu können, müssen wir uns ansehen, wie lange es für einen

Benutzer dauert, bis er nach der ersten Verbindung und nach jedem Roaming-Ereignis das erste Datenpaket erhält. Das

wichtigste ist die Gesamtzeit, die erforderlich ist, um sich bei einem kabellosen Netzwerk zu verbinden, dort bei einem

Radius-Server zu authentifizieren, über DHCP eine IP zu erhalten, Hostnamen mithilfe von DNS zu ermitteln und das erste

Datenpaket zu übermitteln. Wenn wir nicht in der Lage sind, jeden Schritt dieses Prozesses zu erfassen und zu verfolgen,

ist es so ähnlich wie das schwächste Glied in einer Kette zu ignorieren und dann zu fragen, warum sie ständig bricht. Aus

diesem Grund muss uns die nächste Generation von Monitoring-Tools bei der Auswertung dieser durchgehenden Leistung

unterstützen. Und falls Probleme entdeckt werden, sollten es uns diese Überwachungs-Tools ermöglichen, unsere APs als

Client zu verwenden, um einen synthetischen On-Demand-Test des gesamten Benutzererlebnisses durchzuführen.

Predictive analysis of end-to-end user experience on the network

Live monitoring of app usage, device density and air quality

Lösungen für diese Herausforderungen2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv

Page 14: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

14

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Die letzte Komponente, proaktiv anstatt reaktiv zu sein, bezieht sich auf Benachrichtigung. Sobald wir leicht die

Metriken bewerten und definieren können, die für den #GenMobile-Nutzer und dessen Arbeitsplatz akzeptabel

sind, müssen wir in der Lage sein, Schwellenwerte zu definieren und Warnmeldungen zu erstellen, die das IT-Team

benachrichtigen, bevor diese Grenzwerte erreicht werden. In einer echten #GenMobile-Welt sind die IT-Administratoren

ebenso mobil wie die Nutzer, und daher sollten Benachrichtigungen direkt an mobile Geräte gesendet werden und

eine Reaktion auslösen, noch bevor der Benutzer erkennt, dass es ein Problem gab.

Das gleiche Verfahren, das es uns ermöglichen wird, proaktiv Netzwerkprobleme zu lösen, wird auch Vorteile bei

jenen Gelegenheiten bieten, wenn eine IT-Abteilung auf ein Problem reagieren muss. Bei den großen Mengen an

Daten, die wir erfassen, können wir Probleme an Rang 1 der Helpdesk-Unterstützung senden, anstatt an Teams

zur Problemlösung, die auf höherer Ebene arbeiten und höhere Kosten verursachen. Und für jene eher seltenen

Situationen, bei denen ein höheres Maß an Unterstützung erforderlich ist, werden wir durch die Fülle von Metriken in

der Lage sein, dem Team einen Vorsprung zu verschaffen.

Recommendations Checklist1. Erfassen Sie Informationen über die App-Performance, zusätzlich zu den grundlegenden WLAN-Metriken

2. Aktivieren Sie forensische und Trendanalysen für tiefere Einblicke in das umfassende Nutzererlebnis

3. Verfügen Sie über eine Methode, um Netzwerk-Performance und Verbindungstests künstlich zu simulieren

4. Definieren Sie Schwellen-Metriken und zugehörige Warnmeldungen für eine proaktive Reaktion

5. Erstellen Sie ein Verfahren zum Einsatz des Rang 1 Helpdesk, falls eine reaktive Reaktion erforderlich ist

Lösungen für diese Herausforderungen2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv

Page 15: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

15

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen

3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise

Wir haben erörtert, wie man ein zuverlässiges Netzwerk konzipiert sowie die Bedeutung einer proaktiven Überwachung

des Netzwerks und die Notwendigkeit, effizient zu reagieren, wenn Probleme auftreten. Der nächste Schritt für die

Gewährleistung einer positiven Nutzererfahrung ist die Sicherung des Netzwerks. Hierfür sind drei grundlegende Schritte

erforderlich:

• Verfassen Sie Richtlinien und Regeln auf sorgfältige Weise.

• Kontrollieren Sie alle Anträge auf Zugang gemäß dieser Richtlinien.

• Verweigern oder erteilen Sie die Berechtigungen entsprechend.

Bei einer breiten Palette an Gerätetypen, Benutzertypen und Anwendungen muss die Netzwerkszugriffskontrolle

(Network Access Control (NAC)) auf einer Fall-zu-Fall-Basis entwickelt werden. Im Folgenden finden Sie die wesentlichen

Elemente für die Sicherstellung eines Mobile-First digitalen Arbeitsplatzes.

Beginnen wir mit dem gebräuchlichsten Anwendungsfall, der Gewährung eines Netzwerk-Zugangs an Mitarbeiter mithilfe

eines vom Unternehmen ausgegebenen Gerätes oder eines BYOD-Geräts. Ziel ist es, Zugriff auf das kabelgebundene,

kabellose oder VPN-Netzwerk so einfach und nahtlos wie nur möglich bereitzustellen, ohne mehrere Zugriffsmethoden,

Anmeldeinformationen oder Anmeldebildschirme.

Um dies zu ermöglichen, wird eine einzelne NAC-Plattform, die eine 802.1X-basierte Authentifizierung durchführt,

immer mehr zum Standard, mit EAP-TLS und Verwendung von Zertifikaten als die sicherste Methode. Die

Authentifizierung basiert oft auf einem Benutzernamen und einem Passwort, und sie ist geknüpft an bestehende

Benutzerspeicher wie ein Active Directory oder LDAP. Für eine zusätzliche Sicherheit implementieren einige

Unternehmen auch eine Multi-Faktor-Authentifizierung, die aus einer geheimen Frage, einem Fingerabdruck, der

Spracherkennung, einem Foto oder dem physischen Standort bestehen kann.

Zusätzlich zum Benutzer kann auch das Gerät selbst als Teil

der Netzwerkzugangs-Politik integriert werden. Für Geräte

des Unternehmens kann diese Sicherheitspolitik einfach

auf einer MAC-Adresse basieren, oder es kann ein Mobile

Device Management (MDM) Software-Agent auf dem Gerät

installiert werden. Für BYO-Geräte kann dies auf OS-

Versionen basieren, auf dem Gerätemodell und/oder dem

Vorhandensein einer Lösung zum mobilen App-Management

(MAM). Lösungen für mobile Geräte und App-Management

können persönliche Informationen aus den Unternehmens-

Anwendungen und Daten zergliedern, um das Netzwerk

sicher zu halten, oder diese können verwendet werden,

um schwarze Listen für bestimmte Anwendungen oder

„ungesunde“ Geräte zu erstellen und durchzusetzen.

Page 16: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

16

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise

Ein weiteres gängiges Anwendungsfall-Szenario liegt dann vor, wenn der Netzwerkzugriff für einen Gast angefordert

wird, der Internet-, Druck- oder andere grundlegende Dienstleistungen benötigt. Bei diesen „Nicht-Mitarbeitern“

kann es sich um Besucher, Kunden, Vertragspartner, Geschäftspartner, Käufer etc. handeln.

Die Bereitstellung eines Zugangs für diese Gast-Benutzer muss sicher und effizient erfolgen. Die Anmeldeoptionen

beinhalten typischerweise Portal-basierte Lösungen wie Selbstregistrierung oder Mitarbeiter-Empfehlungen, wobei

beide Optionen die Belastung der IT-Administration reduzieren. Einmal registriert, erhalten Benutzer normalerweise

die Anmeldedaten per E-Mail oder SMS, und sind so in der Lage, sich anzumelden und Zugang zu einem sicheren

VLAN zu erlangen, das ihnen begrenzten Netzwerkzugang gestattet.

Ein weiteres Beispiel für den Anwendungsfall eines Gastzugriffs wäre eine Einrichtung mit hoher Kapazität, wie ein

Flughafen, eine Sportstätte oder ein Einkaufszentrum. In diesem Fall kann ein einfaches Konto mit „Akzeptanz zur

Nutzung“ verwendet werden, oder alternativ kann ein Social-Media-Login erforderlich sein. In einigen Fällen kann

auch eine offene Authentifizierung ebenfalls eine Option darstellen. In all diesen Fällen muss das Gast-WLAN zu 100

% sicher vom Firmennetzwerk getrennt werden, in der Regel durch den Einsatz von rollenbasierten Richtlinien, mit

einer Firewall-Sicherheit, die innerhalb der Netzwerk-Infrastruktur eingebettet wird.

Custom designed, user-friendly web portals to help users onboard their devices to the network

Page 17: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

17

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Die Notwendigkeit eines Netzwerkzugriffs für „Nicht-Mitarbeiter“ wird durch den Anstieg von IoTs erschwert. Diese

Geräte sind „kopflos“ - das bedeutet, dass sie nicht bemannt sind - aber Netzwerkzugriff benötigen. Unternehmen

müssen rollenbasierte Richtlinien für IoTs entwickeln, die sich von den Richtlinien für ihre Mitarbeiter und Gastbenutzer

unterscheiden. Es können sogar mehrere Richtlinien erforderlich sein, um der breiten Palette an IoT-Geräten

Rechnung zu tragen, die sich mit dem Netzwerk verbinden

Geräte-Profilerstellung und Fingerabdrücke sind bereits wichtige Maßnahmen zur Netzwerksicherheit, die zusammen

mit IoT-Geräten missionskritisch wurden. Jedes Mal, wenn ein Gerät sich mit dem Netzwerk zu verbinden versucht,

besteht der Bedarf, ihm automatisch ein Profil zu geben. Das bedeutet, dass man wissen muss, um welche Art von

Gerät es sich handelt und was seine Funktion in Ihrem Unternehmen ist, um die richtige Sicherheitspolitik anwenden

zu können. Sollte das Netzwerk auf ein Gerät treffen, das nicht automatisch profiliert werden kann, sollte das Gerät

unter Quarantäne gestellt werden, bis weitere Informationen vorliegen.

Automated classification of devices on the network

Neben Fragen der Sicherheit zu NAC, gibt es noch andere Sicherheitsprobleme, die in jedem Netzwerk auszumachen

sind. Ganz oben auf der Liste stehen Eindringversuche. Gemeinsam können ein Wireless Intrusion Detection System

(WIDS) und ein Wireless Intrusion Protection System (WIPS) bei der Identifizierung potenzieller Bedrohungen für die

AP-Infrastruktur oder assoziierte Kunden helfen.

Eine ausgereifte, effiziente und dennoch einfach zu verwaltende WIDS-/WIPS-Lösung sollte einem Netzwerk-

Administrator die Möglichkeit bieten, Angriffe zu identifizieren, diese zu bewerten und gegen solche Angriffe

vorzugehen, während ein nahtloses, ununterbrochenes Benutzererlebnis für den #GenMobile-Nutzer aufrechterhalten

wird. Darüber hinaus müssen WIDS/WIPS hochgradig anpassbar sein, da die Anforderungen und Vorschriften,

die für jedes Netzwerk gelten, erheblich variieren können - bei einer Konferenzanlage, einem Finanzinstitut oder

einer Behörde.

Lösungen für diese Herausforderungen3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise

Page 18: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

18

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Eine weitere vorherrschende Sicherheitsbesorgnis in Sachen Vernetzung sind mehrstufige Malware oder persistente

Angriffe. Dies sind Bedrohungen, die, sobald eine Person Zugriff auf das Netzwerk erhält, diese für eine lange Zeit im

Netzwerk bleiben und mehrere Angriffe starten kann. In der Regel, um Daten zu stehlen, anstatt das Netzwerk zum

Absturz zu bringen. Veraltete Firewalls und Antiviren-Software sind dieser Art von Angriffen nicht gewachsen. Die

Lösung ist Schutz der nächsten Generation, mit einer nahtlosen Integration in mehrere Produkte, die sich um

Erkennung, Entschärfung und Verhütung kümmern. Dieser Schutz muss auf der Anwendungsebene durchgeführt

werden, da eine traditionelle, Port-basierte Sicherheitslösung unzureichend ist.

Diese neuen Sicherheitssysteme sollten in die Plattformen der Netzwerksicherheits-Richtlinien integriert werden,

um Echtzeit-Richtlinien für WLAN- und kabelgebundenen Netzzugang für den Fall durchzusetzen, dass interne und/

oder externe Angriffen identifiziert werden. Während die traditionellen NAC-Lösungen sich nur über die initiale

Verbindung von WLAN- und kabelgebundenen Geräten sorgten, müssen die Lösungen zum Richtlinien-Management

Maßnahmen gegen die zunehmende Gefahr durch angeschlossene Geräten ergreifen, sobald bösartige Aktivitäten

identifiziert werden.

Recommendations Checklist1. Erstellen Sie Richtlinien für den Netzwerkzugriff mit reichhaltigem Kontext in Sachen Gerätetyp, Gesundheit,

Benutzer, Zeit und Ort

2. Verwenden Sie die Geräte-Profilierung, um IoT-Geräte in das Netzwerk zu integrieren, und nutzen Sie die

Quarantäne, falls dies nötig ist

3. Implementieren Sie eine einzige Plattform, um kabelgebundenen, kabellosen und VPN-Netzwerkzugriff zu

handhaben

4. Nutzen Sie für die Mitarbeiter 802.1X EAP-TLS in Verbindung mit einer Multi-Faktor-Authentifizierung

5. Erzwingen Sie Firewall-Richtlinien innerhalb des Netzwerks für einen sicheren Gastzugang

6. Setzen Sie Richtlinien, Verfahren und Lösungen für Wireless Intrusion Detection und/oder Prävention um

7. Integrieren Sie Bedrohungsschutz der nächsten Generation in die Plattform zum Richtlinien-Management

Lösungen für diese Herausforderungen3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise

Page 19: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

19

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen

4. Stellen Sie Cloud-Apps und Möglichkeiten der Zusammenarbeit von jedem Ort aus zur Verfügung

Das letzte Teilstück der durchgehenden Benutzererfahrung ist die Anwendung selbst. Natürlich haben niemals zwei Netzwerke oder zwei Unternehmen genau die gleichen Anforderungen an ihre Anwendung. Es gibt jedoch einige Grundlagen, die für die meisten Szenarien An-wendung finden.

Die traditionell Client-/Server-Architektur ist für das Mobile-First-Netzwerk nicht mehr geeignet. Dieses Modell

wurde entwickelt, um Dateien und Informationen von einem einzelnen Server auf einen PC zu liefern, der mit dem

gleichen LAN oder gelegentlich über WAN verbunden war. Während der PC robust genug war, um lokal gespeicherte

große Anwendungen zu unterstützen, ist dies bei mobilen Geräten nicht mehr der Fall. Aus diesem Grund verlangen

wir jetzt nach der optimierten und zentralisierten Bereitstellung von Anwendungen.

Darüber hinaus arbeiten die Nutzer oft nicht mehr über das gleiche LAN wie der Server. An irgendeinem Dienstag

arbeitet ein Benutzer vielleicht von zu Hause aus, und deswegen muss er mit einem Tablet über einen kabelgebundenen

Internet-Anschluss zugreifen. Am Mittwoch befindet sich dieser Benutzer möglicherweise auf Reisen oder er besucht

Kunden, und muss für den Zugriff auf die Anwendung auf einem Smartphone einen 4G Mobilfunkdienst nutzen. Am

Freitag überprüft der Benutzer etwa die Arbeitsabläufe in mehrere Fern-Büros, wofür er das Unternehmens-WAN

benötigt, um sich sicher mit diesen Anwendungen zu verbinden.

Obwohl jedes dieser Szenarien ein eigenes einzigartiges Design der Netzwerk-Infrastruktur benötigt, muss die

Benutzererfahrungen bei allen diesen potenziellen Kombinationen von Zugriffsmethoden, Gerätetypen oder

Standorten gleichbleibend sein. Um diesen Erfordernissen nachzukommen, müssen Apps mithilfe von virtualisierten

Servern an einen zentralen Standort verbracht werden - ein einfaches Konzept, das dem Mobile-First-Netzwerk viele

Vorteile verschafft.

„Anwendungen, die von einem zentralen Standort geliefert werden“ lässt sich auch einfacher als Cloud-Anwendungen

ausdrücken. Cloud-Anwendungen werden durch virtualisierte Serverfarmen und Rechenzentren ermöglicht, und

sie können über eine öffentliche oder private Cloud bereitgestellt werden. Private Cloud-Anwendungen werden

von einem Rechenzentrum bedient, das in internem Besitz ist und intern verwaltet wird. Nur diejenigen Benutzer,

die einen Netzwerkzugriff erhalten haben, können diese Anwendungen nutzen. Der klare Vorteil eines privaten

Rechenzentrums ist die Fähigkeit, dass QoS und Sicherheitsprotokolle über den gesamtem Weg vom Kunden bis zum

Anwendungsserver in einer Hand bleiben, während der entscheidende Vorteil von öffentlichen Cloud-Anwendungen

in Kosteneffizienz und einfachem Zugang liegt. Bei all diesen Optionen muss jedes Unternehmen selbst entscheiden,

welche Kombination aus einer öffentlichen und privaten Cloud-Anwendung dem spezifischen Bedarf und Budget

entspricht.

Page 20: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

20

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Wenn Unternehmen neue Regionen für ihr Geschäft auskundschaften möchten, gilt: Je schneller sie sich an ihre

neuen Standorte bewegen und sich mit den Unternehmensressourcen verbinden können, desto schneller lässt

sich eine Kapitalrendite realisieren. Die Netzwerk-Infrastruktur darf die Art und Weise, wie Menschen an diesen

entfernten Standorten ihren Geschäften nachgehen, nicht behindern.

IT-Organisationen können Cloud-basierte Tools nutzen, um eine Infrastruktur so schnell zu installieren, wie sie

einen mobilen Mitarbeiter mit einem mobilen Gerät ausstatten und mit einer Cloud-basierten Anwendung verbinden

können. Mit dem Umzug an einen digitalen Arbeitsplatz haben Unternehmen wahrscheinlich Komponenten einer

Fern-Infrastruktur, die sie nicht mehr benötigen, wie teuer zu wartende WAN-Router, die nicht mehr notwendig sind,

wenn man sich von MPLS-Links dem Breitband-Internet an entfernten Standorten zuwendet. Die Beseitigung dieser

Komponenten führt zu Einsparungen, die umgeleitet werden können, um integrierte Plattformen umzusetzen, die

WAN-, LAN- und WLAN-Dienste bieten, wenn diese Branchen-Niederlassungen über Breitband verbunden werden.

Lösungen für diese Herausforderungen4. Stellen Sie Cloud-Apps und Möglichkeiten der Zusammenarbeit von jedem Ort aus zur Verfügung

Recommendations Checklist1. Entwerfen Sie eine Netzwerk-Vorlage für zu Hause und für die Konnektivität an kleinen und Zweignieder-

lassungen

2. Implementieren Sie ein einfach zu bedienendes System für Road-Warrior-Konnektivität mittels 4G-, LTE-

und WLAN-Hotspots

3. Erstellen Sie eine Liste von Apps, die über öffentliche und private Clouds an Fern-Benutzer bereitgestellt

werden

4. Definieren Sie Netzwerk-Metriken ganz klar, um die Erwartungen der Benutzer zu erfüllen, und überwachen

Sie diese in Echtzeit

5. Implementieren Sie durchgehende QoS für Ihre private Cloud-Anwendungen, vor allem für eine vereinheitliche

Kommunikation

6. Verhandeln und verstehen Sie Service Level Agreements (SLAs) für öffentliche Cloud-Anwendungen

Page 21: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

21

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen

5. Nutzen Sie Bluetooth Low Energy (BLE) für mobiles Engagement während Veranstaltungen

Standortbasierte Dienste und mobiles Engagement sind ein zunehmend wichtiger Aspekt der digitalen Erfahrung

für #GenMobile-Vertreter. Die Fähigkeit, mit Kunden und Mitarbeitern in einer kontextuellen Weise über Funktionen

wie gezielte Push-Benachrichtigungen oder Richtungsanweisungen zu interagieren, liefert eine breite Palette von

Vorteilen, sowohl für die Benutzererfahrung, als auch in Sachen Gewinn für das Unternehmen.

Die Bluetooth Low Energy (BLE) ist die ideale Technologe für Dienstleistungen, die in geschlossenen Räumlichkeiten

stattfinden. Durch einen Betrieb auf der 2,4-GHzFrequenz haben BLE-Beacons normalerweise eine Reichweite

von 60 Metern und bieten eine Ortungsgenauigkeit von 30 Zentimetern. Wenn dies mit einer gut gestalteten

App kombiniert wird, die auf einem Tablet oder Smartphone installiert ist, kann die Lösung als kundenseitige

Vorrichtung innerhalb eines BLE-Beacon-Netzwerks verwendet werden. Wir sind der Ansicht, dass der Nutzen von

standortbasierten Informationen praktisch grenzenlos wird, während die Wechselwirkungen zwischen Smartphones

und dem Internet der Dinge stetig weiter anwachsen werden.

BLE-Beacons sind einfach zu implementieren und zu nutzen, aber große Installationen können operative

Herausforderungen in Bezug auf das Management darstellen, wie beim Auswechseln von Akkus und bei Anpassungen

an Leistungsstufen etc. Um diese Herausforderungen zu überwinden und Zeit und Kosten der manuellen Verwaltung

zu eliminieren, sollten Unternehmen, die sich für BLE-Beacons interessieren, nach Lösungen suchen, die Sensoren

und andere Funktionen zum Fern-Management umfassen.

Centralized management of

BLE beacons

Page 22: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

22

Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz

Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Lösungen für diese Herausforderungen5. Nutzen Sie Bluetooth Low Energy (BLE) für mobiles Engagement während Veranstaltungen

Für Unternehmen, denen die Ressourcen fehlen, um ihre eigenen mobilen Anwendungen von Grund auf neu zu

entwickeln, gibt es bereits eine breite Palette an Vorlagen, die verwendet werden können. Für Unternehmen, die

bereits über eine App verfügen, aber standortbasierte Dienste hinzufügen möchten, gibt es SDK-Add-ons für

Funktionen wie Navigation und kontextbewusstes Marketing. Einige der häufigsten Anwendungsfälle für

standortbasierte Dienste umfassen:

• Setzen Sie einen „Blauen Punkt“ auf eine Karte, um Nutzer dabei zu unterstützen, mithilfe von Richtungsan-

weisungen zu Ihrer Einrichtung zu gelangen

• Erlauben Sie es Benutzern, ihre Freunde und Mitarbeiter schnell und einfach zu finden

• Ermöglichen Sie es Kunden, Mitarbeiter leicht zu finden, wenn sie Unterstützung benötigen

• Senden Sie Kunden Push-Benachrichtigungen auf der Grundlage ihres aktuellen Standorts und Einkaufsgewohn-

heiten in der Vergangenheit

• Stellen Sie automatisiertes Auschecken, Zimmerzugang und Temperaturregelung für Hotelgäste zur Verfügung

• Lassen Sie die Beleuchtung und andere Dienstprogramme ein- und ausschalten, sobald Mitarbeiter ein Zimmer

betreten oder verlassen

Recommendations Checklist1. Definieren Sie die Anwendungsfälle für BLE-Beacons ganz klar, um standortbasierte Dienste zu

ermöglichen

2. Beginnen Sie, mit einem App-Entwickler zu arbeiten, der einen Laserfokus auf die Verbesserung der

Benutzererfahrung des Endanwenders richtet

3. Erstellen Sie einen Plan und eine Strategie, wie Ihre App mit IoT-Geräten interagieren soll

4. Verwenden Sie eine zentrale Verwaltung für BLE-Beacons, um die Betriebskosten zu reduzieren

Page 23: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

23Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Wie sieht ein Netzwerk aus, das für # GenMobile bereit ist?

Page 24: Machen Sie Ihre IT-Infrastruktur bereit für den digitalen ...Herausforderungen für IT-Unternehmen bei der Unterstützung des ... Social Media, das Erledigen von Einkäufen, Navigation

24Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,

in partnership with Aruba, a Hewlett Packard Enterprise company

Schlussfolgerung

Ganz gleich, welche Art von Unternehmen Sie auch betreiben - von Finanzdienstleistungen über Regierungsbehörden, Dienstleister im Gesundheitswesen, in Sachen Bildung, im Einzelhandel, in der Gastronomie oder Fertigungsbetriebe - #GenMobile hat einen großen Einfluss auf die Art und Weise, wie Sie Ihre Tätigkeit ausüben und die Art der Netzwerk-Infrastruktur, die Sie benötigen.

In diesem Dokument sind einige der Herausforderungen skizziert, welche #GenMobile und die Umstellung auf den

digitalen Arbeitsplatz bei Unternehmen in allen vertikalen Märkten darstellen. Zudem wurden einige Lösungen für

diese Probleme überprüft und bewertet. Zukunftsweisende Unternehmen werden diese Informationen nutzen

und mit Mobilitäts-Spezialisten zusammenarbeiten - Netzwerk-Architekten und -Ingenieure - um detaillierte und

maßgeschneiderte Ansätze für ihre jeweiligen Anwendungsfälle zu finden. Dabei werden die Vorteile von einer

verbesserten Kommunikation und Zusammenarbeit über eine gesteigerte Produktivität bis hin zu reduzierten

Investitions- und Betriebskosten reichen. (Abgesehen von einem Aufzählungspunkt in der Einleitung, befassen

wir uns in diesem Dokument nicht damit, wie ein digitaler Arbeitsplatz Unternehmen dabei unterstützen wird,

#GenMobile-Talente für sich zu gewinnen und im Unternehmen zu halten. Ich schlage vor, in der Schlussfolgerung

einen Abschnitt hinzuzufügen, der diesem Thema gewidmet ist.)