Tabatha von Kölichen, Regional Sales Manager D-A-CH bei Meru Networks: "Laut Aussage einiger Branchenanalytiker besitzen aktuelle Netzwerkbenutzer zwei oder mehr Geräte: ein Laptop, ein Smartphone und/oder ein Wireless-Tablet. Insbesondere in Campus-Netzwerken ist dies Realität, denn es handelt sich um eine klassische Bring-Your-Own-Device-Umgebung (BYOD). Mithilfe ihrer Wireless-Devices können Nutzer ihre Arbeit erledigen, vorausgesetzt der Wi-Fi-Zugang ist gesichert. Ob Unternehmen, Schulen, der Einzelhandel und Gesundheitseinrichtungen: Sie alle sehen sich der Herausforderung gegenüber, mobile Geräte für einen sicheren Netzwerkzugang bereitzustellen und die WLAN-Lösung so zu skalieren, dass die IT der Masse an Geräten ohne zu große Belastung Herr werden kann.
Der Einsatz ungesicherter Geräte in einem sicheren Netzwerk erfordert differenzierte Zugangsrechte. Beim Support von mehreren tausend Benutzern und zahlreichen unterschiedlichen Gerätetypen, OS-Plattformen und Wi-Fi-Treibern kann es zu erheblichen Problemen kommen. Denn BYOD-Umgebungen müssen mehrere Applikationen mit unterschiedlichen Bandbreiten unterstützen. Standard-Web-Anwendungen benötigen nur eine geringe Bandbreite; Sprach- und Videoanwendungen können jedoch größere Kapazitäten beanspruchen. Um die Zuverlässigkeit des Netzwerks zu gewährleisten, müssen Bandbreiten einem Benutzer-/Gerätepaar zugewiesen werden können. Ein Lastausgleich und „Fairness“-Regeln für anwendungsspezifischen Datenverkehr sorgen dafür, dass alle Netzwerkbenutzer zufrieden sind. Eine Lösung mit BYOD-Unterstützung gewährt den Teilnehmern einen einfachen und sicheren Zugriff auf ein Netzwerk mit Monitoring-Funktionen, sodass die IT über Probleme, wie Datenstau oder Gerätefehler, informiert wird.
Ohne geeignete Netzwerktools, Stichwort Monitoring, ist es jedoch nicht möglich, die Geräte, die möglicherweise ad hoc auf das Netz zugreifen können, proaktiv zu managen. Grundsätzlich sind WLAN-Lösungen von Vorteil, die über ein Gästemanagement- und Smart Connect-Funktionen (integriertes, anpassbares Zugangsportal für Endnutzer ohne zusätzlichen Server) verfügen. Eine virtuelle WLAN-Architektur in Verbindung mit Zugriff und Bereitstellung auf Identitätsbasis, unterstützt die Geräteerkennung, Authentifizierung, Autorisierung und Umsetzung der Richtlinien."