F

Ist Policy-basiertes Management für mobile Remote-Zugänge entscheidungsrelevant?

Durch BYOD müssen sich Administratoren mit einer Unzahl an Geräten und Betriebssystemen plagen. Policy-basiertes Management ist die ersehnte Rettung.

Ist Policy-basiertes Management unternehmenskritisch für mobile Remote-Zugänge? Wenn ja, was war der Ausschlag...

für diesen speziellen Administrations-Ansatz?

In den vergangenen Jahren gab es in der Business-Welt einen Paradigmenwechsel. Einst konzentrierten und fokussierten sich Administratoren auf das Verwalten von Policies und Funktionen, die das ganze Unternehmen unterstützten. In diesen Tagen haben sie die Verantwortung, eine schier unbegrenzte Anzahl an individuellen Geräten und Betriebssystemen zu zähmen. Die Fortschritte der mobilen Technologien haben das Leben von Anwendern ohne Zweifel einfacher gemacht. Allerdings führte BYOD (Bring Your Own Device) zu einem dezentralisierten IT-Management. Das Leben der Netzwerk-Administratoren wurde dadurch alles andere als leichter.

Die IT-Abteilung ist für einen reibungslosen Ablauf der Geschäftstätigkeit und der Erhaltung des Netzwerks im Unternehmen verantwortlich. Dabei versucht sie laufend die Effizienz zu verbessern. Um diese Aufgabe in der neuen Business-Welt zu realisieren, müssen Administratoren alle Geräte mit Remote-Zugriffen auf das Firmennetzwerk zentral verwalten können. BYOD ist in einigen Firmen zum Standard geworden und man stellt Mitarbeitern mobile Geräte sogar zur Verfügung. Zum Glück lässt sich die heikle Verwaltungs-Aufgabe mit Policy-basiertem Management realisieren.

Die Misere der IT-Administratoren in der heutigen Zeit

Noch vor zehn Jahren konnte man von außerhalb nur mit einem Firmen-Notebook auf das Netzwerk des Unternehmens zugreifen. Die IT-Abteilung musste lediglich ein oder zwei gängige Betriebssysteme unterstützen, die von der kompletten Organisation eingesetzt wurden. In Sachen Notebook-Hardware oder unterschiedliche Modelle dürfte sich das in ähnlichem Rahmen verhalten. Heutzutage werden sie allerdings mit einer Unzahl an Smartphones, Tablets und Notebooks von verschiedenen Herstellern erschlagen. Alle bringen unterschiedliche Betriebssysteme und verschiedene Funktionalitäten mit.

In diesem Zusammenhang wäre heutzutage fertig werden der bessere Ausdruck als unterstützen. Oftmals müssen sich Administratoren mit sehr spezifischen Problemen plagen. Ohne zentralisierte Management-Möglichkeiten, müssen Firmen mehr Kosten für eine unnötige Anzahl an IT-Mitarbeitern einplanen. Nur dann ließen sich tausende von Remote-Anwendern unter einen Hut bringen. Hinzu kommen noch spezielle Schulungen, um mit der wachsenden Anzahl der individuellen Betriebssysteme und mobilen Geräte fertig zu werden.

Die BYOD-Bewegung scheint unaufhaltsam zu sein. Selbst wenn Firmen diesen Schritt erst noch vor sich haben und mobile Geräte künftig in das Firmennetzwerk lassen, müssen sie sich mit einer massiven Anzahl an verschiedenen Betriebssystemen und Versionen herumschlagen. Wir sprechen hier von Android, iOS, Windows Phone, BlackBerry und was sonst noch auf dem Markt ist. Wenn ein Netzwerk nur einige Anwender beherbergt, ist das noch irgendwie überschaubar. Steigt die Anzahl der Remote-Endgeräte allerdings in die Tausende, wird die ganze Situation ein Fass ohne Boden. Müssen sich Administratoren mit den Problemzonen einer Flut an mobilen Geräten und Betriebssystemen beschäftigen, können sie sich unmöglich auch noch auf andere unternehmenskritische Bereiche konzentrieren.

Innovation und Entwicklung neuer Software oder Protokolle zum Wohle der gesamten Firma bleiben außen vor. Die IT-Abteilungen werden zu oft in die Rolle des technischen Supports für Anwender-Geräte herabgestuft.

Remote-Zugriffe verwaltbar machen

IT-Administratoren sollen sich um die Weiterentwicklung der Systeme in ihren Firmen kümmern. Deswegen muss man von der Idee abkommen, sie als „Feuerwehr“ zu behandeln. Dies lässt sich auf zwei Arten zu Wege bringen:

  • Die Administration von Remote-Netzwerk-Zugriffen zentralisieren.
  • So viele Aufgaben wie möglich automatisieren.

Beides lässt sich mithilfe von Policy-basierten VPNs (Virtual Private Networks) realisieren.

Eine Policy-basierte Management-Strategie hat weiterhin Vorteile im Hinblick auf Sicherheit. Dazu gehören auch einfache und intuitive Prozesse mit Plausibilitäts-Prüfungen, um Sicherheitslücken im Netzwerk und Datenlecks vorzubeugen. Durch ein zentrales Management können Administratoren auf einfache Weise alle Aspekte bezüglich Anwender-Verbindungen, Client-Provisioning und -Konfiguration kontrollieren. Zusätzlich lässt sich die Konformität der Security-Policies garantieren.

Das Resultat für IT-Administratoren und deren Arbeitgeber

Mit der angesprochenen Strategie modernisieren Sie das Management von BYOD-Programmen. Gleichzeitig wird der Vorteil der Nutzer nicht zum Fluch der IT-Administratoren. Die IT-Abteilung kann die gewonnene Zeit nutzen, sich um andere wichtige technische Bereiche zu kümmern. Ist man nicht andauernd mit den Problemen individueller Anwender beschäftigt, kommt das wiederum der ganzen Firma zugute.

Genau wie die mobilen Geräte den Bedarf der Anwender adressiert haben, kommen VPNs den Bedürfnissen von Unternehmen entgegen. Das reibungslose Management einer Vielzahl an Betriebssystemen, Kommunikations-Medien und Anwender-Konten ermöglicht es Administratoren das zu tun, wofür Sie in erster Linie angestellt sind -sie sollen die IT der Firma weiterentwickeln.

Ein besseres Managements für VPNs verbessert nicht nur die Sicherheit, sondern wirkt sich auch positiv auf die Zeit und die Kosten für die Verwaltung von Remote-Zugriffen aus. Je einfacher das Management, desto mehr Zeit bleibt Administratoren für unternehmenskritische Aufgaben in anderen Bereichen.

Über den Autor: Jörg Hirschmann ist seit 1994 bei der NCP engineering GmbH in Nürnberg beschäftigt. Nach seinem Abitur hat er eine Ausbildung im technischen Vertrieb gemacht. Zwischen 1989 und 1991 arbeitete er in der IT-Abteilung der Firma Schöller. Dort konnte er Erfahrungen in Sachen Datenbanken, Mitarbeiter-Schulungen und Mainframe-Computer sammeln. In der jüngeren Vergangenheit hat er sein Wissen im Bereich Datenbank-Programmierung erweitert. Bei NCP waren seine bisherigen Themengebiete Unterstützung, Consulting, System Engineering und Schulungen. Im Jahre 2001 stieg Jörg Hirschmann zum technischen Leiter auf.

Artikel wurde zuletzt im Oktober 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Performance-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close