Unified-Communications

BYOD - eine Frage der Sicherheit

5. Dezember 2012, 9:49 Uhr | Hans-Jürgen Jobst, Senior-Product-Marketing-Manager bei Avaya

Fortsetzung des Artikels von Teil 3

Erfolgreiche Integration privater Endgeräte

Da private Router und Wifi-Spots von Mitarbeitern, die von zu Hause mit ihren mobilen Geräten arbeiten, normalerweise nicht von der Unternehmens-IT überwacht werden, müssen hier Security-Appliances in der Unternehmens-DMZ integriert werden, die sich um mögliche Probleme mit den Firewalls oder bei der Übertragung der Netzwerkadressen kümmern. Auch hierfür kann ein Session-Border-Controller am Unternehmensstandort zum Einsatz kommen. Er vereinfacht zum Beispiel das Near-End-Network-Address-Translation-Traversal mit Hilfe statischer Regeln, die keine Updates benötigen, wenn sich das Unternehmens-VPN verändert. Zusätzlich spürt der Controller Angriffe und Schwachstellen auf.

Neben diesen Sicherheitsmaßnahmen sollten Unternehmen natürlich auch Aspekte wie einfache Geräteintegration und Bandbreite beachten, wenn sie den BYOD-Ansatz erfolgreich umsetzen möchten. Damit die Geräte schnell und einfach in die Netzinfrastruktur integriert werden können, spielen offenen Standards und Architekturen eine wichtige Rolle. Kommunikationslösungen, die auf dem Session Initiation Protocol (SIP) beruhen sind daher besonders gefragt.

Bei SIP handelt es sich um ein textcodiertes Protokoll, das Interoperabilität und Integration innerhalb einer Internet-zentrierten Architektur unterstützt - ähnlich dem Hyper-Text-Transport-Protocol (HTTP). Zudem ist es sehr flexibel, unterstützt alle Arten von Echtzeit-Kommunikation wie Sprache, Video oder Instant-Messaging und führt sie zusammen. Innerhalb einer Kommunikationssitzung (Session) ist es daher möglich, die Kommunikationsform einfach zu wechseln.

Ein weiteres Kriterium ist die Bandbreite der Netzwerke. Mit zunehmender Rechenleistung der mobilen Endgeräte steigt die Menge der übertragenen Daten. Um die vorhandenen Kapazitäten bestmöglich zu nutzen und die Servicequalität zu sichern, sind daher Tools für die Priorisierung von Daten dringend erforderlich. Mobile Endgeräte können beispielsweise spezifischen Service-Levels zugeordnet werden, um höherrangigen Geräten eine unterbrechungsfreie Übertragung zu ermöglichen. Das gleiche gilt für priorisierte Unternehmensanwendungen. Als Fazit bleibt: BYOD bietet Unternehmen viele Vorteile wie erhöhte Flexibilität, Mobilität und Effizienz. Von diesen Vorzügen können Firmen aber nur dann profitieren, wenn die privaten Endgeräte nicht wahllos und unkontrolliert, sondern im Rahmen fester Richtlinien und unter Berücksichtigung der Sicherheitsrichtlinien genutzt werden.

Anbieter zum Thema

zu Matchmaker+

  1. BYOD - eine Frage der Sicherheit
  2. Sicherer WLAN-Zugang für Mitarbeiter und Gäste
  3. Mehr Sicherheit durch Session-Border-Controller
  4. Erfolgreiche Integration privater Endgeräte
  5. Expertenkommentar: Bring-Your-Own-Device - aber sicher!
  6. Expertenkommentar: Die Auswirkung von BYOD auf Unified-Communications
  7. Expertenkommentar: Stabiles Datenmanagement bei BYOD-Szenarien
  8. Expertenkommentar: Plattformunabhängige Web-Apps als Antwort auf BYOD
  9. Expertenkommentar: Zentrale IT-Struktur mit virtuellen Desktops unterstützt BYOD

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Avaya Deutschland GmbH

Weitere Artikel zu AVAYA Deutschland GmbH

Weitere Artikel zu Avaya GmbH & Co. KG

Weitere Artikel zu Aruba Networks

Weitere Artikel zu C4B Com For Business AG

Weitere Artikel zu CASERIS GmbH

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu TK-Distribution

Weitere Artikel zu UCaaS

Matchmaker+