Private Datenflut

Richtlinien können die Netzauslastung optimieren. [...]

Rund 71 Prozent aller Mitarbeiter greifen mit ihren privaten Smartphones und Tablets auf das Netzwerk ihrer Firma zu. Selbst wenn sie darüber nur Zugriff auf das Internet erhalten, belastet dies das ­firmeneigene WLAN und WAN im Schnitt mit vier bis 200 Gigabytes an zusätzlichem Datenverkehr pro Monat, , so eine aktuelle Global Mobility Study von IDG Research Services.

Der Trend zu „Bring your own Device“ (BYOD) kann also nicht nur un­geahnte Kosten verursachen, wenn die Mitarbeiter ihre Verbindungskosten dem Arbeitgeber in Rechnung stellen, sondern auch den Netzwerktraffic mit privaten Datentransfers ausreizen. Um wichtige Anwendungen vor Engpässen im Netz zu schützen, sollten Unternehmen daher die größten Verkehrssünden mobiler Endgeräte kennen und deren Auswirkungen in ihrem Netz aktiv steuern können.

FÜNF BANDBREITENFRESSER
Blue Coat Systems, Spezialist für Lösungen für Websicherheit und WAN-Optimierung, hat den mobilen Datenverkehr eines Mitarbeiters gemessen und konnte so die fünf größten Bandbreitenfresser feststellen, die private mobile Endgeräte mit in das Firmennetzwerk bringen. Diese sind Updates und Upgrades des Betriebssystems, Downloads von Applikationen, Uploads und Downloads von Fotos und Videos, Datensicherung in die Cloud und Videos auf Youtube. Der Mitarbeiter war mit je einem privaten iPhone und einem iPad ausgestattet, die er auch am Arbeitsplatz nutzen durfte. Beide Geräte zusammen verursachten dabei innerhalb des Testzeitraums 39,6 Gigabyte an Datenverkehr im Firmen-WLAN und -WAN.

MEHR KONTROLLE
Die IT-Abteilung eines Unternehmens weiß in der Regel nicht, wie viele private Mobilgeräte sich in ihrem Netzwerk befinden, welche Anwendungen sie nutzen und wie viel Bandbreite diese aktuell und im Durchschnitt letztendlich verbrauchen. Laut Blue Coat Systems benötigt die IT-Abteilung drei Dinge, um die Auswirkungen der Nutzung privater Mobilgeräte im Unternehmensnetz in den  Griff zu bekommen: Einblick in den Datenverkehr, Kontrolle bzw. QoS-Richtlinien sowie die Optimierung und Beschleunigung des Netzes. (cb)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*