machen sie ihre it-infrastruktur bereit für den digitalen ...herausforderungen für it-unternehmen...
Post on 13-Jul-2020
0 Views
Preview:
TRANSCRIPT
1Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Ein Konzept für IT-Experten
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,in partnership with Aruba, a Hewlett Packard Enterprise company
Der Aufstieg von #GenMobile
Herausforderungen für IT-Unternehmen bei der Unterstützung des digitalen Arbeitsplatzes
Lösungen für diese Herausforderungen
Wie sieht ein Netzwerk aus, das für # GenMobile bereit ist?
Schlussfolgerung
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
2Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Der Aufstieg von #GenMobile
#GenMobile ist die nächste Generation Mitarbeiter. Sie nutzt einen digitalen Arbeitsplatz, wobei mobile Geräte in einer Weise genutzt werden, die über einen konventionellen Einsatz weit hinausgeht. Geräte in unserer Mobile-First-Welt von heute werden nicht länger nur mit geschäftlichen E-Mails und persönlicher Unterhaltung betraut; sie werden zur zentralen Komponente für jeden Aspekt der täglichen Produktivität.
Für den persönlichen Gebrauch bieten mobile Geräte und Apps Unterhaltung, Social Media, das Erledigen von
Einkäufen, Navigation und Bankdienstleistungen. Bei der Arbeit werden sie für Sprachkommunikation, File-Sharing,
Videokonferenzen, CRM, vereinheitliche Zusammenarbeit, Reisekostenabrechnung, zur gemeinsamen Nutzung von
Kalendern, für Helpdesk-Unterstützung und Projektverfolgung genutzt. Die Grenzen zwischen unserem sozialen
und beruflichen Leben werden von Tag zu Tag fließender, wie wir aus den Ergebnissen der jüngsten Umfrage in der
Branche sehen können, die von Economist Intelligence Unit (EIU) durchgeführt wurde:
• 30 % der Befragten geben an, dass sie niemals für ein Unternehmen arbeiten würden, das es ihnen nicht ges-
tattet, ihr eigenes mobiles Gerät für die Arbeit zu nutzen.
• Die Möglichkeit, überall und zu jeder Zeit arbeiten zu können, wird als der mit Abstand größten Einfluss auf die
Produktivität der Mitarbeiter angesehen, denn 49 % glauben, dass eine mobile und flexible Arbeitsweise dafür
verantwortlich sind, dass sie produktiver arbeiten.
• 31 % der befragten Unternehmen nutzen Apps zur mobilen Kommunikation, um die Effizienz ihrer Mitarbeiter
zu verbessern.
Das Internet der Dinge (Internet of Things (IoT)) schafft ebenso ganz neue Möglichkeiten und Überlegungen für
den digitalen Mobile-First-Arbeitsplatz, und zwar durch die rasante Online-Verbreitung dieser „kopflosen“ Geräte. Zu
diesen gehören Geräte zur Beleuchtungs-, Temperatur- und Klangregelung, Geräte zur Steuerung von Küchengeräten,
Türschlössern, Fahrzeugen, medizinischen Geräten, Herstellungsmaschinen, Verbrauchszählern, Parkuhren,
Überwachungskameras und vieles andere mehr.
#GenMobile verändert den Arbeitsplatz. GenMobile-Vertreter erwarten Flexibilität bei ihren Arbeitszeiten, an ihrem
Arbeitsort und bei der Bürogestaltung. Demzufolge müssen sich IT-Teams und die Netzwerk-Infrastruktur anpassen
und ganz neue Anforderungen unterstützen.
3Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Herausforderungen für IT-Unternehmen bei der Unterstützung des digitalen Arbeitsplatzes
1. Migration hinweg von vorhandenen Netzwerken, welche die Anforderungen einer mobilen Belegschaft nicht erfüllen.
2. Bereitstellung eines Mobile-First-Netzwerks mit der Zuverlässigkeit einer fest verkabeleten Infrastruktur.
3. Angehen der erhöhten Sicherheitsbedrohungen aufgrund der Einführung von privaten mobilen Endgeräten und kopflosen IoT-Geräten.
4. Bereitstellung einer erstklassigen App und Möglichkeiten der Zusammenarbeit an dezentralen Standorten, und das zu jeder Zeit.
5. Einbeziehung von Kunden und Mitarbeitern auf mobilen Geräten, um Kundendienst und Arbeitsabläufe zu verbessern.
Sicherlich sind dies wahre Herausforderungen. Aber jede Herausforderung bringt auch fantastische Möglichkeiten
mit sich. Wir glauben, dass Unternehmen, die diese Herausforderungen meistern können und sich schneller als ihre
Konkurrenten dem digitalen Arbeitsplatz zuwenden, von beträchtlichen Vorteilen profitieren können. Im weiteren
Verlauf dieser Abhandlung werden wir herausstellen, wie IT-Abteilungen Ihren Unternehmen ganz konkrete Vorteile
hinsichtlich reduzierter operativer und Kapitalausgaben zurückgeben können, was sich auch in einem verbesserten
Arbeitnehmer- und Kundenerlebnis niederschlägt.
4Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen
1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist ...............................................................................5
2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv .................................................11
3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise .................................................................................................. 15
4. Stellen Sie Cloud-Apps und Möglichkeiten der Zusammenarbeit von jedem Ort aus zur Verfügung ..................................................................... 19
5. Nutzen Sie Bluetooth Low Energy (BLE) für mobiles Engagement während Veranstaltungen ............................................................................. 21
5
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen
1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist
Erwägen Sie doch einmal ein realistisches Szenario, bei dem zwei Nutzer die gleiche Aufgabe an einem
WLAN-Netzwerk durchführen. Hierbei verfügt einer der beiden allerdings über eine sehr große Benutzererfahrung,
wohingegen der andere keine Erfahrung aufweisen kann. Dies ist ein gängiges Szenario bei veralteten
Netzwerken, welche die Anforderungen eines digitalen Arbeitsplatzes nicht erfüllen. Aber weshalb geschieht so
etwas und, was noch viel wichtiger ist, was kann unternommen werden, um dieses Problem anzugehen?
Zur Beantwortung dieser Frage müssen wir uns den Gerätetyp anschauen - das Smartphone, das Tablet oder die
Vielzahl anderer Geräte, die ein #GenMobile-Benutzer zu einem gegebenen Zeitpunkt bei sich trägt. Jeder dieser
Gerätetypen hat eine eigene RF-Frequenz, ein eigenes Betriebssystem, ein eigenes WLAN-Netzwerk, Treiber,
Firmware und eigene unterstützte 802.11-Modifizierungen. Infolgedessen wird jedes dieser Geräte oftmals innerhalb
des gleichen RF-Netzwerks anders funktionieren.
Hinzu kommt, dass man nicht erwarten kann, dass alle Geräte jede Firmen-Anwendung unterstützen. Während viele
Unternehmen erfolgreich VoIP und Video über WLAN auf von der Firma ausgegebenen Geräten oder bestimmten
Modellen von Smartphones oder Tablets einsetzen, ist die Perspektive, dass diese Anwendungen einwandfrei auf
jeden möglichen Gerätetyp in einer BYOD-Umgebung übertragen werden kann, eher entmutigend.
Um Antworten auf die Herausforderung bezüglich des Verhaltens diverser Gerätetypen in der Mobile-First-Umgebung
zu finden, müssen zwei Bereiche betrachtet werden. Zunächst sollten die Geräte hinsichtlich ihres Anwendungsfalls
eingestuft werden. Soll beispielsweise das betreffende Gerät für Dienstleistungen am Standort, für Sprachkommunikation,
Zusammenarbeit, Zugriff auf die Firmen-Anwendung oder für IoT verwendet werden? Dann muss jedes Gerät
innerhalb der jeweiligen Klassifizierung getestet werden und die RF-Umgebung sollte so konzipiert sein, dass es
möglich ist, jeden Anwendungsfall anzuwenden.
New normal for network connectivity with mobile
and IoT
6
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lassen Sie uns ein weiteres Szenario mit Realitätsbezug betrachtet, bei dem ein Benutzer mit großem Erfolg auf ein
Gigabit 802.11 WLAN für alle seine Anforderungen zugreift. Allerdings verschlechtert sich ein paar Mal pro Woche die
Leistung ganz dramatisch, obwohl das Gerät eine starke Signalstärke und eine Verbindungsleistung mit „4 Balken“
zeigt. Bei der weiteren Untersuchung wird festgestellt, dass die schlechte Leistung immer dann auftritt, wenn ein
großer Konferenzraum genutzt wird, der sich in der Nähe befindet. Dies ist ein klassisches Beispiel für
ein WLAN-Netzwerk, das für bestehende Anforderungen in Sachen Abdeckung und nicht für die heutigen
Kapazitätsanforderungen entwickelt wurde. Es ist eine Aktualisieren von WLAN 802.11ac notwendig, um den
steigenden Leistungsanforderungen an einem digitalen Arbeitsplatz gerecht zu werden. Allerdings ist diese
Maßnahme allein nicht ausreichend.
In der Vergangenheit drehte sich bei der Konzeption des WLAN-Netzwerks normalerweise alles um die Signalstärke.
Man bestimmte die erforderliche Signalstärke für eine Anwendung und solange der gesamte Abdeckungsbereich
diese festgelegte Signalstärke beibehielt, funktionierte das Netzwerk auch wie gewünscht.
Aber die Dinge haben sich geändert, und die erhöhte Dichte an Benutzern und Geräten, zusammen mit der Nutzung von
Anwendungen in Echtzeit und mit hoher Bandbreite, wie Sprache und Video, haben die ausschließliche Fokussierung
auf die Signalstärke zu einer unzureichenden Vorgehensweise werden lassen.
Bei der Gestaltung eines Netzwerks für #GenMobile-Nutzer muss man ebenso die Anzahl an Geräten, die jeweilige
Art der Anwendung und die Durchsatzanforderungen berücksichtigen, die innerhalb eines Abdeckungsbereiches
erforderlich sind. Wo in der Vergangenheit oft ein einzelner Zugriffspunkt (Access Point (AP)) ausreichend war, um
eine ausreichende Abdeckung sicherzustellen, werden heute multiple APs benötigt, um den neuen Kapazitätsbedarf
des Netzwerks zu erfüllen. Kurz gesagt bedeutet dies, dass es unerlässlich ist, den Bedarf hinsichtlich Kapazität und
Abdeckung bei einer WLAN-Umgebung für den digitalen Arbeitsplatz zu ermitteln.
Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist
7
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Nachdem die Gestaltung des Netzwerks rund um die jeweilig genutzten Geräte sorgfältig durchdacht wurde, sowie
die Position der Benutzer und welche Anwendungen zum Einsatz kommen - wobei währenddessen die Kapazität
im Gegensatz zur Abdeckung im Auge behalten werden muss -- ist es nun an der Zeit, die Airtime-Nutzung zu
berücksichtigen.
Die FCC erlaubt nur eine bestimmte Radiofrequenz (RF) zur Verwendung in einem WLAN-Netzwerk. Anschließend
muss diese RF so effizient und sinnvoll wie nur möglich eingesetzt werden. Es gibt so viele Tricks, Tipps, und
Faktoren, die bei der RF-Konzeption eine Rolle spielen, dass eine ganze Informationsschrift diesem Thema gewidmet
werden könnte. Wir werden alles daransetzen, um alle Highlights hier anzusprechen.
Häufig nutzt der Funk bei Geräten ein Spektrum von 2,4 GHz, trotz der Tatsache, dass die größte Bandbreite innerhalb
dem 5,0-GHz-Spektrum liegt. Bei einer hauptsächlichen Nutzung des 2,4-GHz-Spektrums und dem Außerachtlassen
der offenen und nicht in Anspruch genommenen Bandbreite, die im 5,0-GHz-Spektrum verfügbar ist, kann es für die
Nutzer zu unnötigen „Staus“ kommen. Da mehr und mehr Netzwerke nun damit beginnen, das 5,0-GHz-Spektrum
zu nutzen, gibt es eine überraschend hohe Zahl von bestehenden WLAN-Netzwerk-Umgebungen, bei denen die
Mehrheit der Kunden 2,4 GHz nutzen. Das Endergebnis ist ein Netzwerk, das einer Autobahn ähnelt, auf der der
Verkehr Stoßstange an Stoßstange abläuft, während andere Spuren widersinnigerweise leer bleiben.
Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist
8
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lassen Sie uns jetzt ein anderes Szenario durchspielen, in dem das IT-Team sorgfältig die Gerätetypen geprüft hat,
die unterstützt werden müssen, sowie deren Anforderungen hinsichtlich Dichte und Kapazität.
Sie haben auch ihr Netzwerk so konfiguriert, dass Ineffizienzen bei der Airtime-Nutzung reduziert werden. Darüber
hinaus wurde die entsprechende Kanalbreite zwischen 20 und 40 MHz ausgewählt (eine Kanalbreite zwischen 80
und 160 MHz stellt nur einen kleinen Anwendungsfall in der SOHO-Welt (Small Office/Home Office) dar, und selbst
dann wird dies im Allgemeinen nicht empfohlen).
Dieses IT-Team hat übermäßigen Überhang (nicht der Nutzlast entsprechenden Verkehr) durch eine verringerte
SSID-Zahl reduziert, wodurch niedrige Datenraten eliminiert werden, die Gleichkanal-Inferenzen und Netzwerk-
Wiederholungsversuche verringert und fehlerhafte APs beseitigt werden. Sie haben eine Politik der Leistungsqualität
(Quality of Service (QoS)) eingesetzt, um die Leistungsfähigkeit von Echtzeitanwendungen wie VoIP und Video zu
optimieren. Ihr Netzwerk nutzt Airtime Fairness, um dafür zu sorgen, dass einige langsamere Benutzer nicht die
Gesamtleistung und den Datendurchfluss verschlechtern.
Zusätzlich hat das Team sorgfältig die Nutzung von Kanälen zur dynamischen Frequenzwahl (Dynamic Frequency
Selection (DFS)) untersucht, die eine erhebliche Bandbreite beten, aber mit zwei Risiken verbunden sind. Das
erste Risiko ist, dass nicht alle Geräte diese Kanäle unterstützen. Der zweite ist, dass aufgrund von staatlichen
Beschränkungen diese von Frequenzen für Radar-Ereignisse genutzt werden, wodurch WLAN auf diesen Kanälen
vorübergehend lahmgelegt wird.
Das IT-Team hat beschlossen, die Kapazität in den Bereichen mit hoher Dichte durch den Einsatz von DFS-Kanälen
zu verbessern, wodurch gleichzeitig auch mindestens ein Nicht-DFS Kanal in allen Bereichen mit hoher Dichte
überlagert wird, so dass beide Risiken gemildert werden.
Schließlich haben sie sorgfältig ihre maximale Airtime überwacht, so dass der Überhang auf jedem Kanal nicht mehr
als 5 % beträgt, die Datenkanäle eine Auslastung von 70 % nicht überschreiten und dass bei VoIP-/Videokanälen
eine 30-%-Auslastung nicht überschritten wird. Das Endergebnis der in diesem Szenario kombinierten Maßnahmen
ist ein WLAN Netzwerk, das alle Bedürfnisse in Sachen Mobilitätserfahrung für #GenMobile-Nutzer erfüllt.
Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist
9
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Wir müssen also die Konzeption des kabellosen Netzwerks an die Bedürfnisse von #GenMobile und einem digitalen
Arbeitsplatz anpassen, dürfen aber nicht außer Acht lassen, dass auch die kabelgebundene Infrastruktur eine
wesentliche Rolle spielt.
In der Vergangenheit bedeutete die Zuweisung einer Identität an einen Ethernet-Port eine bestimmte VLAN-
Zuordnung, die sich praktisch nie änderte. Die Geräte, die mit den Ethernet-Ports verbunden waren, wurden niemals
gewechselt (wir nahmen beispielsweise nie unsere Desktop-PCs mit nach Hause oder brachten unsere eigenen
VoIP-Telefone mit zur Arbeit), und die Ethernet-Ports in Besprechungsräumen oder an unserem Arbeitsplatz waren
durch Farben gekennzeichnet. Die farbliche Markierung von Kabeln oder Anschlüssen war zwar ein beschwerlicher
Weg, um die Konnektivität für digitale Geräte zu verwalten, doch damit waren die IT-Teams in der Lage, sich von
einer Last zu befreien, da nur sehr wenige dieser Geräte ihre Individualität änderten - sie alle als „vertrauenswürdig“
angesehen wurden, während sie sich innerhalb des Firmengebäudes befanden.
Mit dem Aufkommen von IoT und den „nicht vertrauenswürdigen“ Eigenschaften dieser Geräte hinsichtlich des
Unternehmensnetzwerks, musste es einen besseren Weg geben, um den Zugriff auf das kabelgebundene Netzwerk
zu kontrollieren. Eine Möglichkeit ist es, jeden Port jeweils einer individuellen Konfiguration zuzuordnen, sobald
der Gerätetyp nach dem Verbindungsaufbau klassifiziert wurde. In diesem Modell müssen die Teams für den
Netzwerkbetrieb nicht stundenlang einzelne Ports konfigurieren oder die Übersicht darüber behalten, welcher Port
welcher Anwendung zugeordnet ist. Mit diesem Ansatz kann nun jedes Gerät mit einem beliebigen Anschluss verbunden
werden. Mit anderen Worten kann man bei den Anschlüssen nun „auf Farbe verzichten“.
Ein weiterer wichtiger Aspekt in Bezug auf die Alt-Anschlüsse ist, dass diese in der Regel zeitgleich nur ein Gerät
unterstützt haben, und daher eine Frequenz von 1 Gbps mehr als ausreichend war. Ein AP allerdings ist in der Lage,
viele Geräte gleichzeitig zu unterstützen, was Bedenken hervorruft, dass 1 Gbps zu einem Engpass werden könne.
Möglicherweise gibt es einige Diskussionen über die Fähigkeit von APs, den Datendurchfluss-Schwellenwert von 1
Gbps heute zu überschreiten, aber es herrscht kaum Uneinigkeit darüber, ob APs 1 Gbps in den nächsten drei bis
sechs Jahre überschreiten werden, was einer angemessenen Lebenserwartung eines Ethernet Switch entspricht.
Folglich sollten kabelgebundene Multi-Gig-Ports in der Peripherie ein Bestandteil der heutigen verkabelten
Infrastruktur darstellen - als eine Möglichkeit der Zukunftssicherung.
Die kontinuierliche Zunahme von Stockungen im Datenverkehr auf der Zugriffsebene des kabelgebundenen
Netzwerks erfordert die Implementierung von QoS-Regeln auf dem verkabeleten Backbone. Geschäftskritische
Anwendungen (wie beispielsweise eine kabelgebundene Überwachungskamera als IoT-Gerät) müssen auch innerhalb
des hoch leistungsfähigen verkabeleten Netzwerks klassifiziert und priorisiert werden, um niedrigere Wartezeiten
und eine verbesserte Betriebsgeschwindigkeit bei Geschäftsprozessen sicherzustellen.
Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist
10
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Es ist klar, dass die Teams für IT-Vernetzung dazu aufgefordert sind, mit der gleichen Menge an Betriebs- und
Kapitalressourcen, die ihnen seit Jahren zur Verfügung steht, mehr erreichen müssen. Offensichtlich sind die IT-
Ausgaben hier Teil der Diskussion, während wir versuchen, den Mittelweg zwischen einer allgegenwärtigen WLAN-
Infrastruktur mit hoher Kapazität und einem intelligenten, kabelgebundenen Netzwerk am digitalen Arbeitsplatz zu finden.
Neben der Automatisierung der Zugriffskontrolle in Echtzeit und der QoS-Konfiguration auf kabelgebundenen Ports,
gibt es einen weiteren Bereich, in dem kabelgebundene Zugangs-Infrastruktur intelligenter werden kann und es Teams
des Netzwerkbetriebs ermöglicht, betriebliche Einsparungen zu erhöhen: Zero-Touch-Deployment - die interaktionsfreie
Bereitstellung. Wir haben uns so an die Tatsache gewöhnt, dass WLAN-Zugriffspunkte nahezu ohne Aufwand umgesetzt
werden können - dank WLAN-Steuerungen und/oder Management-Plattformen, dass wir vergessen, wie unwirtschaftlich
es sein kann, Zeit mit der Installation und Bereitstellung von kabelgebundenen Zugangsschaltern zu verbringen. Da das
kabelgebundene Netzwerk ein wesentlicher Bestandteil für jedes WLAN-Projekt ist, ist es von entscheidender Bedeutung,
dass die initiale Bereitstellung von kabelgebundenen Zugangs-Ports automatisiert wird, wobei deren Konfiguration zentral
verwaltet wird, ebenso wie die WLAN-Zugriffspunkte. Dies gilt sowohl für den Einsatz auf dem Betriebsgelände als auch
an dezentralen Branchen-Niederlassungen.
Das Erstarken von BYOD bringt einen entscheidenden Vorteil in Bezug auf Kosteneinsparungen mit sich - ein
schneller Rückgang bei der Nutzung von kabelgebundenen Desktop-PCs und VoIP-Telefonen. Durch diese
Veränderung müssen wir keine Schränke in der Ecke mit der Aussicht ausmessen, zwei oder drei kabelgebundene
Stellen pro Büroraum oder Zellenbüro zu platzieren. Zusammenfassend gesagt, benötigen wir weniger Ports, was es
möglich macht, Teile des IT-Budget in Richtung der #GenMobile-Anforderungen umzuverteilen. Während Nutzer von
kabelgebundenen zu kabellosen Geräten wechseln und Server - die traditionell mit dem Kernstück verbunden waren -
in Rechenzentren übergesiedelt werden, entsteht in der LAN-Infrastruktur eines Unternehmens eine Gelegenheit für
Kosteneinsparungen. In vielen Fällen ist es möglich, zu einer zweistufigen Gestaltung von Peripherie und Kernstück
zu migrieren, im Gegensatz zum traditionelleren dreistufigen Konzept von Peripherie, Verteilung und Kernstück. Dies
wiederum schafft Kosteneinsparungen bei der kabelgebundenen Infrastruktur, die für die neuen Anforderungen in
Sachen Konnektivität am digitalen Arbeitsplatz eingesetzt werden können.
Recommendations Checklist1. Dokumentieren Sie die wesentlichen unternehmenskritischen Anwendungen und Gerätekombinationen
2. Klassifizieren Sie dynamisch jeden Gerätebestandteil des WLAN- und des kabelgebundenen Netzwerks
3. Planen Sie in Sachen Abdeckung und Kapazität
4. Reduzieren Sie die SSID-Anzahl und deaktivieren Sie niedrigere Frequenzen bei WLAN-Funkgeräten, wann
immer dies möglich ist
5. Verwenden Sie DFS-Kanäle, um Nicht-DFS-Kanäle zu überdecken und die Kapazität über WLAN zu erhöhen
6. Setzen Sie QoS-Richtlinien bei WLAN- und kabelgebundenen Geräten durch, um die Leistung von
Echtzeit-Anwendungen zu erhöhen
7. Protokollieren Sie die Kanalauslastung und ermöglichen Sie Airtime Fairness für WLAN-Funkgeräte
8. Implementieren Sie 802.3at PoE+ und kabelgebundene Multi-Gigabit Ports für die Zukunftssicherheit
Lösungen für diese Herausforderungen1. Zuverlässiges WLAN, gekoppelt an ein kabelgebundenes Netzwerk, das ebenso intelligent ist
11
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen
2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv
Im letzten Abschnitt haben wir erläutert, wie Benennung und Verständnis von Gerätetypen, Abdeckung kontra.
Kapazitätsplanung und Airtime-Nutzung alle eine direkte Auswirkung auf die Benutzererfahrung haben. Dies bringt
uns zu Fragen wie:
• Wie überwachen wir diese kritischen Metriken?
• Woher kennen wir die Schwellenwerte, die auf eine schlechte Benutzererfahrung hinweisen?
• Welche anderen Faktoren, abgesehen von WLAN, könnten die Benutzererfahrung negativ beeinflussen?
• Wie können wir nicht nur die Daten erfassen, sondern auch das Problem beheben, bevor der
Benutzer selbst weiß, dass ein Problem existiert?
Um die bestmögliche Benutzererfahrung zu liefern, müssen die IT-Abteilungen in der Lage sein, Dinge vorherzusagen,
anstatt darauf zu reagieren. Das Erfassen von entscheidenden RF-Metriken, wie Störpegel, Geräteanzahl, Top
Talkers, Anzahl von Wiederholungsversuchen und Signalstärke, können einiges dazu beitragen, um derartige
Vorhersagen treffen zu können.
Diese Kennzahlen können durch Produktions-APs oder speziellen Monitoren erfasst werden und sie werden
normalerweise über ein WLAN-Controller-Dashboard oder eine Überwachungs-Software angezeigt. Monitore können
in kürzerer Zeit mehr Daten auf mehreren Kanälen erfassen als die Produktions-APs, was ganz entscheidend ist,
wenn es darum geht, proaktiv anstatt reaktiv vorzugehen. Während diese Daten dazu verwendet werden können, um
den allgemeinen Gesundheitszustand Ihrer WLAN-Umgebung zu protokollieren, benötigt das Einholen eines echten
Schnappschusses der Benutzererfahrung ein tieferes Eintauchen in die Materie.
Basic health monitoring for clients and access points
12
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv
Hier kommt nun die Datenerfassung auf Anwendungsebene ins Spiel. Es ist wichtig, über ein umfassendes Verständnis
der häufig verwendeten Anwendungen und den Web-Datenverkehr in einem Netzwerk zu verfügen, da diese wichtige
Indikatoren für das allgemeine Nutzungsmuster darstellen. Dort können wir unternehmenskritische Anwendungen
definieren, QoS-Richtlinien erstellen, QoS-Kennzeichnungen überwachen, QoS-Warteschlangen konfigurieren und
letztlich garantieren, dass alle unternehmenskritischen Anwendungen stets die Bandbreite und die Zugriffspriorität
erhalten, die für eine einwandfreie Benutzererfahrung erforderlich sind.
Die Anwendungsklasse, die am meisten mit #GenMobile verbunden ist, ist die vereinheitlichte Kommunikation
und Zusammenarbeit (Unified Communication and Collaboration (UCC)), und dementsprechend hat diese eine
besondere Erwähnung verdient. UCC-Anwendungen ermöglichen die Sprach- und Videokommunikation sowie eine
gemeinsame Nutzung von Dokumenten und Zusammenarbeit. Sie sind der Schlüssel, um die Produktivität an einem
Mobile-First-Arbeitsplatz zu erhöhen. Da es sich bei UCC-Apps um Anwendungen in Echtzeit handelt und diese eine
hohe Videoqualität erfordern, stellen Sie unter allen Anwendungen die höchste Belastung für das Netzwerk dar. Ein
Unternehmen, das seinen Mitarbeitern erfolgreich eine UCC-Anwendung auf ihren mobilen Geräten bieten kann,
erfüllt die Standards eines echten Mobile-First digitalen Arbeitsplatzes.
Visibility into quality of mobile apps, including unified communications
13
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Vorbei sind die Zeiten der Zusammenstellung von Netzwerk-Metriken in Tabellen, Tabellenkalkulationen oder
Datenbanken. Die heutigen IT-Teams benötigen leicht zu interpretierende visuelle Karten, in denen alle relevanten
Daten auf einem einzigen Bildschirm angezeigt werden. Proaktiv statt reaktiv zu sein bedeutet, dass man in der Lage
sein muss, eine Echtzeit-Ansicht der gesamten RF-Umgebung zu sehen, sowie das zugrunde liegende verkabelete
Netzwerk, den Standort der Nutzer, deren Gesundheit und die Anwendungsleistung an diesen Standorten, sowie alle
fehlerhaften Geräte und Versuche des Eindringens.
Um das echte und komplette Benutzererlebnis begutachten zu können, müssen wir uns ansehen, wie lange es für einen
Benutzer dauert, bis er nach der ersten Verbindung und nach jedem Roaming-Ereignis das erste Datenpaket erhält. Das
wichtigste ist die Gesamtzeit, die erforderlich ist, um sich bei einem kabellosen Netzwerk zu verbinden, dort bei einem
Radius-Server zu authentifizieren, über DHCP eine IP zu erhalten, Hostnamen mithilfe von DNS zu ermitteln und das erste
Datenpaket zu übermitteln. Wenn wir nicht in der Lage sind, jeden Schritt dieses Prozesses zu erfassen und zu verfolgen,
ist es so ähnlich wie das schwächste Glied in einer Kette zu ignorieren und dann zu fragen, warum sie ständig bricht. Aus
diesem Grund muss uns die nächste Generation von Monitoring-Tools bei der Auswertung dieser durchgehenden Leistung
unterstützen. Und falls Probleme entdeckt werden, sollten es uns diese Überwachungs-Tools ermöglichen, unsere APs als
Client zu verwenden, um einen synthetischen On-Demand-Test des gesamten Benutzererlebnisses durchzuführen.
Predictive analysis of end-to-end user experience on the network
Live monitoring of app usage, device density and air quality
Lösungen für diese Herausforderungen2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv
14
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Die letzte Komponente, proaktiv anstatt reaktiv zu sein, bezieht sich auf Benachrichtigung. Sobald wir leicht die
Metriken bewerten und definieren können, die für den #GenMobile-Nutzer und dessen Arbeitsplatz akzeptabel
sind, müssen wir in der Lage sein, Schwellenwerte zu definieren und Warnmeldungen zu erstellen, die das IT-Team
benachrichtigen, bevor diese Grenzwerte erreicht werden. In einer echten #GenMobile-Welt sind die IT-Administratoren
ebenso mobil wie die Nutzer, und daher sollten Benachrichtigungen direkt an mobile Geräte gesendet werden und
eine Reaktion auslösen, noch bevor der Benutzer erkennt, dass es ein Problem gab.
Das gleiche Verfahren, das es uns ermöglichen wird, proaktiv Netzwerkprobleme zu lösen, wird auch Vorteile bei
jenen Gelegenheiten bieten, wenn eine IT-Abteilung auf ein Problem reagieren muss. Bei den großen Mengen an
Daten, die wir erfassen, können wir Probleme an Rang 1 der Helpdesk-Unterstützung senden, anstatt an Teams
zur Problemlösung, die auf höherer Ebene arbeiten und höhere Kosten verursachen. Und für jene eher seltenen
Situationen, bei denen ein höheres Maß an Unterstützung erforderlich ist, werden wir durch die Fülle von Metriken in
der Lage sein, dem Team einen Vorsprung zu verschaffen.
Recommendations Checklist1. Erfassen Sie Informationen über die App-Performance, zusätzlich zu den grundlegenden WLAN-Metriken
2. Aktivieren Sie forensische und Trendanalysen für tiefere Einblicke in das umfassende Nutzererlebnis
3. Verfügen Sie über eine Methode, um Netzwerk-Performance und Verbindungstests künstlich zu simulieren
4. Definieren Sie Schwellen-Metriken und zugehörige Warnmeldungen für eine proaktive Reaktion
5. Erstellen Sie ein Verfahren zum Einsatz des Rang 1 Helpdesk, falls eine reaktive Reaktion erforderlich ist
Lösungen für diese Herausforderungen2. Gewinnen Sie einen tieferen Einblick in die gesamte Nutzererfahrung: proaktiv kontra reaktiv
15
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen
3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise
Wir haben erörtert, wie man ein zuverlässiges Netzwerk konzipiert sowie die Bedeutung einer proaktiven Überwachung
des Netzwerks und die Notwendigkeit, effizient zu reagieren, wenn Probleme auftreten. Der nächste Schritt für die
Gewährleistung einer positiven Nutzererfahrung ist die Sicherung des Netzwerks. Hierfür sind drei grundlegende Schritte
erforderlich:
• Verfassen Sie Richtlinien und Regeln auf sorgfältige Weise.
• Kontrollieren Sie alle Anträge auf Zugang gemäß dieser Richtlinien.
• Verweigern oder erteilen Sie die Berechtigungen entsprechend.
Bei einer breiten Palette an Gerätetypen, Benutzertypen und Anwendungen muss die Netzwerkszugriffskontrolle
(Network Access Control (NAC)) auf einer Fall-zu-Fall-Basis entwickelt werden. Im Folgenden finden Sie die wesentlichen
Elemente für die Sicherstellung eines Mobile-First digitalen Arbeitsplatzes.
Beginnen wir mit dem gebräuchlichsten Anwendungsfall, der Gewährung eines Netzwerk-Zugangs an Mitarbeiter mithilfe
eines vom Unternehmen ausgegebenen Gerätes oder eines BYOD-Geräts. Ziel ist es, Zugriff auf das kabelgebundene,
kabellose oder VPN-Netzwerk so einfach und nahtlos wie nur möglich bereitzustellen, ohne mehrere Zugriffsmethoden,
Anmeldeinformationen oder Anmeldebildschirme.
Um dies zu ermöglichen, wird eine einzelne NAC-Plattform, die eine 802.1X-basierte Authentifizierung durchführt,
immer mehr zum Standard, mit EAP-TLS und Verwendung von Zertifikaten als die sicherste Methode. Die
Authentifizierung basiert oft auf einem Benutzernamen und einem Passwort, und sie ist geknüpft an bestehende
Benutzerspeicher wie ein Active Directory oder LDAP. Für eine zusätzliche Sicherheit implementieren einige
Unternehmen auch eine Multi-Faktor-Authentifizierung, die aus einer geheimen Frage, einem Fingerabdruck, der
Spracherkennung, einem Foto oder dem physischen Standort bestehen kann.
Zusätzlich zum Benutzer kann auch das Gerät selbst als Teil
der Netzwerkzugangs-Politik integriert werden. Für Geräte
des Unternehmens kann diese Sicherheitspolitik einfach
auf einer MAC-Adresse basieren, oder es kann ein Mobile
Device Management (MDM) Software-Agent auf dem Gerät
installiert werden. Für BYO-Geräte kann dies auf OS-
Versionen basieren, auf dem Gerätemodell und/oder dem
Vorhandensein einer Lösung zum mobilen App-Management
(MAM). Lösungen für mobile Geräte und App-Management
können persönliche Informationen aus den Unternehmens-
Anwendungen und Daten zergliedern, um das Netzwerk
sicher zu halten, oder diese können verwendet werden,
um schwarze Listen für bestimmte Anwendungen oder
„ungesunde“ Geräte zu erstellen und durchzusetzen.
16
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise
Ein weiteres gängiges Anwendungsfall-Szenario liegt dann vor, wenn der Netzwerkzugriff für einen Gast angefordert
wird, der Internet-, Druck- oder andere grundlegende Dienstleistungen benötigt. Bei diesen „Nicht-Mitarbeitern“
kann es sich um Besucher, Kunden, Vertragspartner, Geschäftspartner, Käufer etc. handeln.
Die Bereitstellung eines Zugangs für diese Gast-Benutzer muss sicher und effizient erfolgen. Die Anmeldeoptionen
beinhalten typischerweise Portal-basierte Lösungen wie Selbstregistrierung oder Mitarbeiter-Empfehlungen, wobei
beide Optionen die Belastung der IT-Administration reduzieren. Einmal registriert, erhalten Benutzer normalerweise
die Anmeldedaten per E-Mail oder SMS, und sind so in der Lage, sich anzumelden und Zugang zu einem sicheren
VLAN zu erlangen, das ihnen begrenzten Netzwerkzugang gestattet.
Ein weiteres Beispiel für den Anwendungsfall eines Gastzugriffs wäre eine Einrichtung mit hoher Kapazität, wie ein
Flughafen, eine Sportstätte oder ein Einkaufszentrum. In diesem Fall kann ein einfaches Konto mit „Akzeptanz zur
Nutzung“ verwendet werden, oder alternativ kann ein Social-Media-Login erforderlich sein. In einigen Fällen kann
auch eine offene Authentifizierung ebenfalls eine Option darstellen. In all diesen Fällen muss das Gast-WLAN zu 100
% sicher vom Firmennetzwerk getrennt werden, in der Regel durch den Einsatz von rollenbasierten Richtlinien, mit
einer Firewall-Sicherheit, die innerhalb der Netzwerk-Infrastruktur eingebettet wird.
Custom designed, user-friendly web portals to help users onboard their devices to the network
17
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Die Notwendigkeit eines Netzwerkzugriffs für „Nicht-Mitarbeiter“ wird durch den Anstieg von IoTs erschwert. Diese
Geräte sind „kopflos“ - das bedeutet, dass sie nicht bemannt sind - aber Netzwerkzugriff benötigen. Unternehmen
müssen rollenbasierte Richtlinien für IoTs entwickeln, die sich von den Richtlinien für ihre Mitarbeiter und Gastbenutzer
unterscheiden. Es können sogar mehrere Richtlinien erforderlich sein, um der breiten Palette an IoT-Geräten
Rechnung zu tragen, die sich mit dem Netzwerk verbinden
Geräte-Profilerstellung und Fingerabdrücke sind bereits wichtige Maßnahmen zur Netzwerksicherheit, die zusammen
mit IoT-Geräten missionskritisch wurden. Jedes Mal, wenn ein Gerät sich mit dem Netzwerk zu verbinden versucht,
besteht der Bedarf, ihm automatisch ein Profil zu geben. Das bedeutet, dass man wissen muss, um welche Art von
Gerät es sich handelt und was seine Funktion in Ihrem Unternehmen ist, um die richtige Sicherheitspolitik anwenden
zu können. Sollte das Netzwerk auf ein Gerät treffen, das nicht automatisch profiliert werden kann, sollte das Gerät
unter Quarantäne gestellt werden, bis weitere Informationen vorliegen.
Automated classification of devices on the network
Neben Fragen der Sicherheit zu NAC, gibt es noch andere Sicherheitsprobleme, die in jedem Netzwerk auszumachen
sind. Ganz oben auf der Liste stehen Eindringversuche. Gemeinsam können ein Wireless Intrusion Detection System
(WIDS) und ein Wireless Intrusion Protection System (WIPS) bei der Identifizierung potenzieller Bedrohungen für die
AP-Infrastruktur oder assoziierte Kunden helfen.
Eine ausgereifte, effiziente und dennoch einfach zu verwaltende WIDS-/WIPS-Lösung sollte einem Netzwerk-
Administrator die Möglichkeit bieten, Angriffe zu identifizieren, diese zu bewerten und gegen solche Angriffe
vorzugehen, während ein nahtloses, ununterbrochenes Benutzererlebnis für den #GenMobile-Nutzer aufrechterhalten
wird. Darüber hinaus müssen WIDS/WIPS hochgradig anpassbar sein, da die Anforderungen und Vorschriften,
die für jedes Netzwerk gelten, erheblich variieren können - bei einer Konferenzanlage, einem Finanzinstitut oder
einer Behörde.
Lösungen für diese Herausforderungen3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise
18
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Eine weitere vorherrschende Sicherheitsbesorgnis in Sachen Vernetzung sind mehrstufige Malware oder persistente
Angriffe. Dies sind Bedrohungen, die, sobald eine Person Zugriff auf das Netzwerk erhält, diese für eine lange Zeit im
Netzwerk bleiben und mehrere Angriffe starten kann. In der Regel, um Daten zu stehlen, anstatt das Netzwerk zum
Absturz zu bringen. Veraltete Firewalls und Antiviren-Software sind dieser Art von Angriffen nicht gewachsen. Die
Lösung ist Schutz der nächsten Generation, mit einer nahtlosen Integration in mehrere Produkte, die sich um
Erkennung, Entschärfung und Verhütung kümmern. Dieser Schutz muss auf der Anwendungsebene durchgeführt
werden, da eine traditionelle, Port-basierte Sicherheitslösung unzureichend ist.
Diese neuen Sicherheitssysteme sollten in die Plattformen der Netzwerksicherheits-Richtlinien integriert werden,
um Echtzeit-Richtlinien für WLAN- und kabelgebundenen Netzzugang für den Fall durchzusetzen, dass interne und/
oder externe Angriffen identifiziert werden. Während die traditionellen NAC-Lösungen sich nur über die initiale
Verbindung von WLAN- und kabelgebundenen Geräten sorgten, müssen die Lösungen zum Richtlinien-Management
Maßnahmen gegen die zunehmende Gefahr durch angeschlossene Geräten ergreifen, sobald bösartige Aktivitäten
identifiziert werden.
Recommendations Checklist1. Erstellen Sie Richtlinien für den Netzwerkzugriff mit reichhaltigem Kontext in Sachen Gerätetyp, Gesundheit,
Benutzer, Zeit und Ort
2. Verwenden Sie die Geräte-Profilierung, um IoT-Geräte in das Netzwerk zu integrieren, und nutzen Sie die
Quarantäne, falls dies nötig ist
3. Implementieren Sie eine einzige Plattform, um kabelgebundenen, kabellosen und VPN-Netzwerkzugriff zu
handhaben
4. Nutzen Sie für die Mitarbeiter 802.1X EAP-TLS in Verbindung mit einer Multi-Faktor-Authentifizierung
5. Erzwingen Sie Firewall-Richtlinien innerhalb des Netzwerks für einen sicheren Gastzugang
6. Setzen Sie Richtlinien, Verfahren und Lösungen für Wireless Intrusion Detection und/oder Prävention um
7. Integrieren Sie Bedrohungsschutz der nächsten Generation in die Plattform zum Richtlinien-Management
Lösungen für diese Herausforderungen3. Unterstützen Sie die vielen Anwendungsfälle von BYOD und IoT auf sichere Weise
19
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen
4. Stellen Sie Cloud-Apps und Möglichkeiten der Zusammenarbeit von jedem Ort aus zur Verfügung
Das letzte Teilstück der durchgehenden Benutzererfahrung ist die Anwendung selbst. Natürlich haben niemals zwei Netzwerke oder zwei Unternehmen genau die gleichen Anforderungen an ihre Anwendung. Es gibt jedoch einige Grundlagen, die für die meisten Szenarien An-wendung finden.
Die traditionell Client-/Server-Architektur ist für das Mobile-First-Netzwerk nicht mehr geeignet. Dieses Modell
wurde entwickelt, um Dateien und Informationen von einem einzelnen Server auf einen PC zu liefern, der mit dem
gleichen LAN oder gelegentlich über WAN verbunden war. Während der PC robust genug war, um lokal gespeicherte
große Anwendungen zu unterstützen, ist dies bei mobilen Geräten nicht mehr der Fall. Aus diesem Grund verlangen
wir jetzt nach der optimierten und zentralisierten Bereitstellung von Anwendungen.
Darüber hinaus arbeiten die Nutzer oft nicht mehr über das gleiche LAN wie der Server. An irgendeinem Dienstag
arbeitet ein Benutzer vielleicht von zu Hause aus, und deswegen muss er mit einem Tablet über einen kabelgebundenen
Internet-Anschluss zugreifen. Am Mittwoch befindet sich dieser Benutzer möglicherweise auf Reisen oder er besucht
Kunden, und muss für den Zugriff auf die Anwendung auf einem Smartphone einen 4G Mobilfunkdienst nutzen. Am
Freitag überprüft der Benutzer etwa die Arbeitsabläufe in mehrere Fern-Büros, wofür er das Unternehmens-WAN
benötigt, um sich sicher mit diesen Anwendungen zu verbinden.
Obwohl jedes dieser Szenarien ein eigenes einzigartiges Design der Netzwerk-Infrastruktur benötigt, muss die
Benutzererfahrungen bei allen diesen potenziellen Kombinationen von Zugriffsmethoden, Gerätetypen oder
Standorten gleichbleibend sein. Um diesen Erfordernissen nachzukommen, müssen Apps mithilfe von virtualisierten
Servern an einen zentralen Standort verbracht werden - ein einfaches Konzept, das dem Mobile-First-Netzwerk viele
Vorteile verschafft.
„Anwendungen, die von einem zentralen Standort geliefert werden“ lässt sich auch einfacher als Cloud-Anwendungen
ausdrücken. Cloud-Anwendungen werden durch virtualisierte Serverfarmen und Rechenzentren ermöglicht, und
sie können über eine öffentliche oder private Cloud bereitgestellt werden. Private Cloud-Anwendungen werden
von einem Rechenzentrum bedient, das in internem Besitz ist und intern verwaltet wird. Nur diejenigen Benutzer,
die einen Netzwerkzugriff erhalten haben, können diese Anwendungen nutzen. Der klare Vorteil eines privaten
Rechenzentrums ist die Fähigkeit, dass QoS und Sicherheitsprotokolle über den gesamtem Weg vom Kunden bis zum
Anwendungsserver in einer Hand bleiben, während der entscheidende Vorteil von öffentlichen Cloud-Anwendungen
in Kosteneffizienz und einfachem Zugang liegt. Bei all diesen Optionen muss jedes Unternehmen selbst entscheiden,
welche Kombination aus einer öffentlichen und privaten Cloud-Anwendung dem spezifischen Bedarf und Budget
entspricht.
20
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Wenn Unternehmen neue Regionen für ihr Geschäft auskundschaften möchten, gilt: Je schneller sie sich an ihre
neuen Standorte bewegen und sich mit den Unternehmensressourcen verbinden können, desto schneller lässt
sich eine Kapitalrendite realisieren. Die Netzwerk-Infrastruktur darf die Art und Weise, wie Menschen an diesen
entfernten Standorten ihren Geschäften nachgehen, nicht behindern.
IT-Organisationen können Cloud-basierte Tools nutzen, um eine Infrastruktur so schnell zu installieren, wie sie
einen mobilen Mitarbeiter mit einem mobilen Gerät ausstatten und mit einer Cloud-basierten Anwendung verbinden
können. Mit dem Umzug an einen digitalen Arbeitsplatz haben Unternehmen wahrscheinlich Komponenten einer
Fern-Infrastruktur, die sie nicht mehr benötigen, wie teuer zu wartende WAN-Router, die nicht mehr notwendig sind,
wenn man sich von MPLS-Links dem Breitband-Internet an entfernten Standorten zuwendet. Die Beseitigung dieser
Komponenten führt zu Einsparungen, die umgeleitet werden können, um integrierte Plattformen umzusetzen, die
WAN-, LAN- und WLAN-Dienste bieten, wenn diese Branchen-Niederlassungen über Breitband verbunden werden.
Lösungen für diese Herausforderungen4. Stellen Sie Cloud-Apps und Möglichkeiten der Zusammenarbeit von jedem Ort aus zur Verfügung
Recommendations Checklist1. Entwerfen Sie eine Netzwerk-Vorlage für zu Hause und für die Konnektivität an kleinen und Zweignieder-
lassungen
2. Implementieren Sie ein einfach zu bedienendes System für Road-Warrior-Konnektivität mittels 4G-, LTE-
und WLAN-Hotspots
3. Erstellen Sie eine Liste von Apps, die über öffentliche und private Clouds an Fern-Benutzer bereitgestellt
werden
4. Definieren Sie Netzwerk-Metriken ganz klar, um die Erwartungen der Benutzer zu erfüllen, und überwachen
Sie diese in Echtzeit
5. Implementieren Sie durchgehende QoS für Ihre private Cloud-Anwendungen, vor allem für eine vereinheitliche
Kommunikation
6. Verhandeln und verstehen Sie Service Level Agreements (SLAs) für öffentliche Cloud-Anwendungen
21
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen
5. Nutzen Sie Bluetooth Low Energy (BLE) für mobiles Engagement während Veranstaltungen
Standortbasierte Dienste und mobiles Engagement sind ein zunehmend wichtiger Aspekt der digitalen Erfahrung
für #GenMobile-Vertreter. Die Fähigkeit, mit Kunden und Mitarbeitern in einer kontextuellen Weise über Funktionen
wie gezielte Push-Benachrichtigungen oder Richtungsanweisungen zu interagieren, liefert eine breite Palette von
Vorteilen, sowohl für die Benutzererfahrung, als auch in Sachen Gewinn für das Unternehmen.
Die Bluetooth Low Energy (BLE) ist die ideale Technologe für Dienstleistungen, die in geschlossenen Räumlichkeiten
stattfinden. Durch einen Betrieb auf der 2,4-GHzFrequenz haben BLE-Beacons normalerweise eine Reichweite
von 60 Metern und bieten eine Ortungsgenauigkeit von 30 Zentimetern. Wenn dies mit einer gut gestalteten
App kombiniert wird, die auf einem Tablet oder Smartphone installiert ist, kann die Lösung als kundenseitige
Vorrichtung innerhalb eines BLE-Beacon-Netzwerks verwendet werden. Wir sind der Ansicht, dass der Nutzen von
standortbasierten Informationen praktisch grenzenlos wird, während die Wechselwirkungen zwischen Smartphones
und dem Internet der Dinge stetig weiter anwachsen werden.
BLE-Beacons sind einfach zu implementieren und zu nutzen, aber große Installationen können operative
Herausforderungen in Bezug auf das Management darstellen, wie beim Auswechseln von Akkus und bei Anpassungen
an Leistungsstufen etc. Um diese Herausforderungen zu überwinden und Zeit und Kosten der manuellen Verwaltung
zu eliminieren, sollten Unternehmen, die sich für BLE-Beacons interessieren, nach Lösungen suchen, die Sensoren
und andere Funktionen zum Fern-Management umfassen.
Centralized management of
BLE beacons
22
Machen Sie Ihre IT-Infrastruktur bereit für den digitalen Arbeitsplatz
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Lösungen für diese Herausforderungen5. Nutzen Sie Bluetooth Low Energy (BLE) für mobiles Engagement während Veranstaltungen
Für Unternehmen, denen die Ressourcen fehlen, um ihre eigenen mobilen Anwendungen von Grund auf neu zu
entwickeln, gibt es bereits eine breite Palette an Vorlagen, die verwendet werden können. Für Unternehmen, die
bereits über eine App verfügen, aber standortbasierte Dienste hinzufügen möchten, gibt es SDK-Add-ons für
Funktionen wie Navigation und kontextbewusstes Marketing. Einige der häufigsten Anwendungsfälle für
standortbasierte Dienste umfassen:
• Setzen Sie einen „Blauen Punkt“ auf eine Karte, um Nutzer dabei zu unterstützen, mithilfe von Richtungsan-
weisungen zu Ihrer Einrichtung zu gelangen
• Erlauben Sie es Benutzern, ihre Freunde und Mitarbeiter schnell und einfach zu finden
• Ermöglichen Sie es Kunden, Mitarbeiter leicht zu finden, wenn sie Unterstützung benötigen
• Senden Sie Kunden Push-Benachrichtigungen auf der Grundlage ihres aktuellen Standorts und Einkaufsgewohn-
heiten in der Vergangenheit
• Stellen Sie automatisiertes Auschecken, Zimmerzugang und Temperaturregelung für Hotelgäste zur Verfügung
• Lassen Sie die Beleuchtung und andere Dienstprogramme ein- und ausschalten, sobald Mitarbeiter ein Zimmer
betreten oder verlassen
Recommendations Checklist1. Definieren Sie die Anwendungsfälle für BLE-Beacons ganz klar, um standortbasierte Dienste zu
ermöglichen
2. Beginnen Sie, mit einem App-Entwickler zu arbeiten, der einen Laserfokus auf die Verbesserung der
Benutzererfahrung des Endanwenders richtet
3. Erstellen Sie einen Plan und eine Strategie, wie Ihre App mit IoT-Geräten interagieren soll
4. Verwenden Sie eine zentrale Verwaltung für BLE-Beacons, um die Betriebskosten zu reduzieren
23Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Wie sieht ein Netzwerk aus, das für # GenMobile bereit ist?
24Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Schlussfolgerung
Ganz gleich, welche Art von Unternehmen Sie auch betreiben - von Finanzdienstleistungen über Regierungsbehörden, Dienstleister im Gesundheitswesen, in Sachen Bildung, im Einzelhandel, in der Gastronomie oder Fertigungsbetriebe - #GenMobile hat einen großen Einfluss auf die Art und Weise, wie Sie Ihre Tätigkeit ausüben und die Art der Netzwerk-Infrastruktur, die Sie benötigen.
In diesem Dokument sind einige der Herausforderungen skizziert, welche #GenMobile und die Umstellung auf den
digitalen Arbeitsplatz bei Unternehmen in allen vertikalen Märkten darstellen. Zudem wurden einige Lösungen für
diese Probleme überprüft und bewertet. Zukunftsweisende Unternehmen werden diese Informationen nutzen
und mit Mobilitäts-Spezialisten zusammenarbeiten - Netzwerk-Architekten und -Ingenieure - um detaillierte und
maßgeschneiderte Ansätze für ihre jeweiligen Anwendungsfälle zu finden. Dabei werden die Vorteile von einer
verbesserten Kommunikation und Zusammenarbeit über eine gesteigerte Produktivität bis hin zu reduzierten
Investitions- und Betriebskosten reichen. (Abgesehen von einem Aufzählungspunkt in der Einleitung, befassen
wir uns in diesem Dokument nicht damit, wie ein digitaler Arbeitsplatz Unternehmen dabei unterstützen wird,
#GenMobile-Talente für sich zu gewinnen und im Unternehmen zu halten. Ich schlage vor, in der Schlussfolgerung
einen Abschnitt hinzuzufügen, der diesem Thema gewidmet ist.)
top related