BYOD legt Unternehmensnetze lahm

Laut der aktuellen Global Mobility Study von IDG Research Services greifen 71 Prozent aller Mitarbeiter mit ihren privaten Smartphones auf das Netzwerk ihrer Firma zu. Selbst wenn sie darüber nur Zugriff auf das Internet erhalten, belaste dies das firmeneigene WLAN und WAN im Schnitt mit vier bis 200 Gigabytes an zusätzlichem Datenverkehr pro Monat, rechnet das Unternehmen Blue Coat Systems vor. Der Spezialist für Lösungen für Websicherheit und WAN-Optimierung hat die Top 5 der BYOD-Datenverursacher aufgespürt und gibt Tipps, wie man diese in den Griff bekommt. [...]

Der Trend zu BYOD kann also nicht nur ungeahnte Kosten verursachen, wenn die Mitarbeiter ihre Verbindungskosten dem Arbeitgeber in Rechnung stellen (siehe dazu auch „BYOD weiter auf dem Vormarsch“), sondern auch den Netzwerktraffic mit privaten Datentransfers ausreizen. Für seine Untersuchung hat das Blue Coat Systems testweise über einen Zeitraum von zwei Wochen den mobilen Datenverkehr eines Mitarbeiters gemessen. Der „Test-Mitarbeiter“ war mit je einem privaten iPhone und einem iPad ausgestattet, die er auch am Arbeitsplatz nutzen durfte. Beide Geräte zusammen verursachten dabei innerhalb des Testzeitraums 39,6 GBytes an Datenverkehr im Firmen-WLAN und WAN. Auslöser dafür sind die fünf größten Bandbreitenfresser, die private mobile Endgeräte mit in das Firmennetzwerk bringen:

1. Updates und Upgrades des Betriebssystems
Apple veröffentlicht für die meisten seiner iPhones, iPads und iPods in regelmäßigen Abständen neue Versionen des Betriebssystems. Neben den großen iOS-Releases mit neuen Funktionen gibt es auch zahlreiche Zwischenversionen, die hauptsächlich Fehler im Betriebssystem beheben. Ähnlich verhält es sich bei Android. Um die Mobilfunkrechnung der Anwender nicht in astronomische Höhen zu treiben, verlangen die Hersteller von Smartphones und Tablets, dass die Geräte für größere Updates des Betriebssystems entweder mit einem WLAN oder mit einem Computer verbunden sind. Für Unternehmensnetze bedeutet dies, dass sie das Datenaufkommen für alle Updates und Upgrades der mobilen Betriebssysteme von allen Geräten aller Nutzer transportieren müssen, wenn diese ihre Updates in der Firma durchführen. Ein iOS-Update kann dabei schnell mehrere hundert Megabytes groß sein. Ein einziges mobiles Endgerät könne so mit nur einem Update kurzzeitig die komplette Kapazität einer Internetverbindung auslasten, warnt Blue Coat Systems. Vor allem Unternehmensanwendungen seien dabei die Leidtragenden.

2. Downloads von Apps

In den beiden großen App-Stores von Apple und Google gibt es mittlerweile über 1,2 Millionen Apps. Ein durchschnittlicher Anwender lädt im Allgemeinen mehr als 40 Applikationen herunter. Eine App wiederum kann von ein paar MB bis zu hunderten MB groß sein. Regelmäßig veröffentlichte Updates von Apps liegen als Image-Dateien vor. Der Download eines App-Updates ist daher genau so groß wie der erste Download der App. Über ein Jahr verteilt kann ein einzelner Anwender allein durch Käufe und Updates von Apps mehrere GB an Daten über das WLAN und WAN seines Unternehmens jagen.

3. Uploads und Downloads von Fotos und Videos
Smartphones und Tablets besitzen meist eine integrierte Kamera. Die meisten Geräte sind dabei mit hochauflösenden Kamerasensoren ausgestattet, deren Aufnahmen zwischen ein bis drei MB pro Foto und bis zu 230 MB pro Video-Minute belegen. Diese Aufnahmen lassen sich ganz einfach vom Mobilgerät mit einem Fingertipp etwa in die iCloud oder zu Flickr schicken. So können Kollegen, Freunde und Familienmitglieder die neuesten Werke schnell betrachten. Jeder Upload verursacht dabei entsprechenden Datenverkehr. Da sich dieselben Aufnahmen gleichfalls problemlos von den Kollegen im selben Büro herunterladen lassen, kann das im schlimmsten Fall die Bandbreitenbelastung deutlich erhöhen.

4. Datensicherung in die Cloud
Die iCloud von Apple stellt den Nutzern pro iTunes-Account fünf GB an kostenlosem Speicherplatz zur Verfügung. Google bietet mit Google Drive einen ähnlich großen kostenlosen Speicher in der Cloud an. Ist ein Cloud-Backup aktiviert, sichern die mobilen Geräte regelmäßig ihre Inhalte wie Fotos, E-Mails, Musik, Videos und Anwendungen auf die Datenspeicher im Netz. Der lokale Flash-Speicher eines Mobilgerätes ist heute meist zwischen acht und 64 GB groß. Eine Komplettsicherung eines solchen Geräts wird entsprechend oft mehrere Gigabytes in Anspruch nehmen. Kleine Delta-Sicherungen zwischendurch können mehrere hundert MB belegen. Datensicherungen in der Cloud finden dabei immer dann statt, wenn ein mobiles Gerät eine gute WLAN-Verbindung hat – was im Büro meist der Fall ist. Und im Gegensatz zu Server-Sicherungen finden solche Backups nicht in der Nacht statt, wenn der Datenverkehr im Firmennetz abnimmt, sondern während der normalen Arbeitszeit.

5. Videos auf Youtube

Mit mehr als einer Billion Videoabrufen in 2011 und 72 Stunden neuem Videomaterial in jeder Minute ist Youtube der Gigant der Online-Video-Portale. Ein durchschnittliches Youtube-Video mit einer Auflösung von 640×360 Punkten benötigt rund 500 kBit/s an Bandbreite. Ein einziger Mitarbeiter an einem entfernten Standort kann mit dem Abruf eines solchen Films bereits 25 Prozent der Bandbreite einer klassischen 2-MBit-Leitung belegen. Ist das Video ein Spielfilm, so kann sich dies über mehrere Stunden hinziehen.

WAS KÖNNEN UNTERNEHMEN TUN?
Dürfen Mitarbeiter mit ihren privaten Smartphones und Tablets auch in der Firma in das Internet, dann weiß die IT-Abteilung oft nicht, wie viele private Mobilgeräte sich in ihrem Netzwerk tummeln, welche Anwendungen sie nutzen und wie viel Bandbreite diese aktuell und im Durchschnitt verbrauchen. Zudem haben nur die wenigsten Unternehmen eine Möglichkeit, den privaten Datenaustausch zu beschränken. Um die Auswirkungen der Nutzung privater Mobilgeräte im Unternehmensnetz in den Griff zu bekommen, benötigt die IT-Abteilung dabei drei Dinge:

1. Einblick in den Datenverkehr
Unternehmen müssen sehen können, welche Geräte mit welchen Anwendungen welchen Verkehr verursachen.

2. Kontrolle
QoS-Richtlinien können den privaten Up- und Downstream von mobilen Endgeräten auf ein verträgliches Maß begrenzen. So erhalten Unternehmensanwendungen immer Vorfahrt im WAN. Wird Bandbreite gerade nicht benötigt, steht sie anderem Verkehr zu Verfügung.

3. Optimierung und Beschleunigung
Die Optimierung von Übertragungsprotokollen sowie das Caching von Downloads kann die Netzwerkbelastung durch mobile Geräte deutlich reduzieren. So belasten beispielsweise mehrfach abgerufene Videos die Internet-Verbindung nur einmal und auch Updates von Betriebssystemen und Anwendungen müssen nur ein einziges Mal durch das WAN wandern. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*