(PresseBox) - Unternehmensnetzwerke müssen heute vielen Anforderungen gerecht werden, vor allem in Bezug auf Kapazität und Sicherheit. Der zunehmende Einsatz von privaten mobilen Endgeräten zwingt die IT-Abteilungen, ihre Netzinfrastruktur anzupassen. René Princz-Schelter, Director Presales Central, North & Eastern Europe bei Alcatel-Lucent Enterprise, erläutert, wie Unified Access eine "Bring Your Own Device (BYOD)"-Strategie unterstützt - und die getätigten Netzwerkinvestitionen schützt.
Netzwerke, die vor einigen Jahren installiert wurden, sind nicht für die heutigen Anwendungen und technologischen Anforderungen ausgelegt. Sie wurden für planbare statische Datenflüsse von Desktopgeräten konzipiert, nicht für mobile Endgeräte, auf denen zu jedem Zeitpunkt verschiedenartige Applikationen laufen.
Noch vor zehn Jahren galt Mobilität als eine Annehmlichkeit für einige Mitarbeiter, die das Glück hatten, mit einem Laptop zu arbeiten. Sie konnten sich von ihrem Arbeitsplatz wegbewegen und waren trotzdem noch mit dem Unternehmensnetzwerk verbunden. Inzwischen sind WLANs längst unverzichtbar geworden, und es ist heute lebenswichtig für jedes Unternehmen, die Mobilität seiner Mitarbeiter zu unterstützen. Trotzdem sagt Gartner voraus, dass 80 Prozent der installierten WLANs bis 2015 überholt sein werden. Forrester prognostiziert einen Anteil am mobilen Traffic in Unternehmen von 26 % im Jahr 2013 auf 59 % im Jahr 2017.
Die heutigen Netzwerke reichen nicht aus
Konkret heißt das: Netzwerke sind nicht in der Lage, die Anforderungen der heutigen Applikationen zu erfüllen. Das führt zum Beispiel zu verstärktem Rauschen, das die Qualität von Echtzeit-Applikationen wie Sprache oder Video beeinträchtigt. Dabei ist die User Experience sehr inkonsistent - sie kann sich jederzeit ändern, wenn der Anwender sich im Unternehmen bewegt und dabei vom LAN zum WLAN wechselt.
Oft verhalten sich das LAN und das WLAN noch wie separate Umgebungen mit jeweils eigenen Authentifizierungsprozessen und Richtlinien. Dann macht es für den Nutzer einen Unterschied, ob er ein Desktop- oder ein mobiles Endgerät nutzt. Und für die IT-Abteilung ist es kompliziert, zwei separate Systeme zu managen sowie Richtlinien und Authentifizierung in zwei Varianten zu verwalten. Wartung und Troubleshooting werden dadurch nicht einfacher.
Unified Access bietet den richtigen Zugang
Das Problem liegt in der Verwaltung der Nutzer mit ihren verschiedenartigen Endgeräten, die sie im Rahmen der Umsetzung einer BYOD-Strategie nutzen. Wie kann das Unternehmen zwischen geschäftlichen und privaten Endgeräten und Anwendungen unterscheiden? Unified Access vereinfacht das Netzwerkmanagement und bietet eine konsistente User Experience im gesamten Netzwerk - im LAN wie im WLAN.
Um die Nutzererfahrung zu verbessern, muss man die Netzarchitektur vereinfachen - mit einem einheitlichen Authentifizierungsprozess und einheitlichen Sicherheits- und Qualitätsrichtlinien für LAN und WLAN. Nur so kann die Erwartung des Anwenders erfüllt werden, immer dieselbe Leistung, Zuverlässigkeit, Sicherheit und Benutzerfreundlichkeit zu erhalten, unabhängig davon, welches Desktop- oder mobiles Endgerät er gerade nutzt. Die IT-Abteilung muss die Richtlinien ohne Rücksicht auf die Endgeräte nur einmal definieren, und sie kann den Netzzugang abhängig vom Standort erlauben oder Zugangsprioritäten je nach Applikation einrichten.
Ganz einfach mit Unified Access
Indem sie die Richtlinien entsprechend definiert, kann die IT-Abteilung die Administration des Netzwerks so vereinfachen, dass Mitarbeiter ihrem Netzwerkprofil selbst neue Endgeräte hinzufügen können. Neue Mitarbeiter können ihre Endgeräte mit BYOD und Unified Access selbst einrichten, und das Portal gibt ihnen in Abhängigkeit von dem jeweils eingesetzten Endgerät automatisch die richtigen Zugangsrechte.
Alle Richtlinien und Konfigurationen für die einzelnen Endgeräte werden von der IT-Abteilung einmal im Portal definiert, und sobald ein Mitarbeiter sich zum ersten Mal anmeldet, wird sein Profil entsprechend erstellt. Wenn derselbe Mitarbeiter ein neues iPad hat, das am Netzwerk angemeldet werden muss, braucht er nicht zur IT-Abteilung zu gehen - er gibt einfach im Online-Portal an, dass er ein neues Endgerät einsetzt, für das der Netzzugang bereits vorkonfiguriert ist.
Dabei kommt der Bedarf an Netzkapazität nicht nur von Menschen mit smarten Endgeräten. Nicht zu vernachlässigen ist auch die Maschine-zu-Maschine-Kommunikation. Man spricht hier vom Internet der Dinge. Netzgeräte wie Sicherheitskameras mit Sensoren senden ihre Daten ebenfalls über das Netzwerk, und die Priorisierung für diese Geräte muss im Unified-Access-Konzept berücksichtigt werden.
Schützen Sie Ihre Investitionen
Um all das zu erreichen, müssen Unternehmen nicht ihre komplette Netzinfrastruktur austauschen. Wenn sie sich für ein Netzwerk entscheiden, das durch Unified Access unterstützt wird, kann die vorhandene Infrastruktur durchaus mit den Anforderungen der nächsten Jahre fertigwerden.
Unified Access bietet handfeste Vorteile - zum Beispiel durch die Skalierbarkeit. So ist es möglich, zunächst nur mit einer Handvoll Mitarbeiter zu starten und dann mit dem Bedarf zu wachsen. Ein wesentlicher Vorteil ist auch die Möglichkeit, mit einer einzigen Lösung einen virtuellen Desktop für alle Anwendungen einzurichten - Sprache, Daten, LAN und WLAN.
Ein Unified-Access-Managementsystem kann installiert werden, um bestehende Technologie zu aktualisieren und getätigte Investitionen mit einem einfachen Software-Upgrade zu schützen. Es kann aber auch Teil einer vollständig neuen Lösung sein, mit dem die künftige Funktionalität sichergestellt wird.
In beiden Szenarien wird die funktionale Einheitlichkeit im LAN und WLAN erheblich dabei helfen, die Anforderungen der smarten Endgeräte und ihrer anspruchsvollen Applikationen zu erfüllen, die sich am Arbeitsplatz immer weiter verbreiten werden.
Vorbereitet für wachsende Mobilität
Netzwerke müssen in der Lage sein, künftige Bedürfnisse abzudecken. Angesichts der steigenden Mobilität der Mitarbeiter werden WLANs immer entscheidender für den Unternehmenserfolg. Eine Unified-Access-Strategie kann dazu beitragen, auf der Grundlage der Unternehmensziele, der Mitarbeiterfunktion, der Anforderungen und des Standorts jederzeit die jeweils optimale Kapazität und Priorisierung im gesamten Unternehmensnetzwerk sicherzustellen.