Schaffen Sie den passenden Rahmen für Ihr mobiles Netzwerk

Mobiler Nutzerzugriff für Arbeitnehmer ist im Moment eines DER Themen in der IT-Branche. Ich möchte den Blog-Beitrag auf CIOblog.co.uk zum Anlass nehmen, das Thema unter einem anderen, unserer Meinung nach wesentlichen, Gesichtspunkt zu betrachten. Der genannte Beitrag von Peter Birley zeigt unterschiedliche Vorteile und Eigenschaften der mobilen Endgerätenutzung auf und gibt allgemeine Tipps, diese im Unternehmen richtig einzusetzen (Stichwort Guidelines, Kommunikationsplan). Den Aspekt, mobile Nutzung als Alleinstellungsmerkmal für Unternehmen zu nutzen und so Talente und young professionals zu gewinnen, fand ich übrigens sehr interessant, zeigt er doch, welche unterschiedlichen Vorteile durch MUA (Mobile User Access) oder aber auch ByoD (Bring your own Device) genannt, generiert werden können.

Aus F5 Sicht greift der Beitrag allerdings etwas zu kurz, vernachlässigt er doch einen wesentlichen Punkt der mobilen Nutzung: die technischen Rahmenbedingungen die gegeben sein müssen, damit ein Netzwerk auch das leistet, wofür es vorgesehen ist. Gerade wenn viele Nutzer, von unterschiedlichen Standorten auf ein Netzwerk zugreifen, kommt diesen Bedingungen entscheidende Bedeutung zu. Ganz zu schweigen vom Sicherheitsaspekt. Nur wenn die richtige Infrastruktur vorhanden ist, kann ein sicherer und beschleunigter Zugriff gewährleistet werden. Die Umsetzung einer stabilen Endgerätesicherheit ist dabei ein wesentlicher Baustein, um die technischen Rahmenbedingungen zu schaffen. Diese muss aus unserer Sicht die Implementierung eines sicheren Remotezugangs mittels SSL VPN, L3-L7 Zugangskontrollen und Endgeräteprüfverfahren sowie User–Authentifizierungen beinhalten. Nur ein dynamisches und flexibles Firmennetzwerk kann auf unterschiedliche Rahmenbedingungen reagieren. Wir verfolgen den Ansatz einer offenen Systemarchitektur, die Businessrichtlinien an strategischen Kontrollpunkten entlang der gesamten IT Infrastruktur und der Public Cloud setzt. Dazu ist es beispielsweise notwendig, die IT-Administratoren mit relevanten Informationen sowohl über Nutzer als auch das Netzwerk und die Applikationen zu versorgen, um Netzwerk- und Applikationsrichtlinien zu implementieren. Single Sign-on und externe Zugangskontrolllisten machen den mobilen Zugriff für alle Beteiligte komfortabler. Ganz im Sinne unseres Ansatzes des dynamischen Rechenzentrums, ist es unerlässlich, heterogene Applikationen unter einem Dach zu vereinen, mit der eine flexible und hochskalierbare Zugangsverwaltung einhergeht.

Nun könnte ich Ihnen in diesem Rahmen noch weitere technische Finessen aufzählen, wollte Sie aber eigentlich nur auf die grundsätzlichen Möglichkeiten aufmerksam machen, die richtigen technischen Rahmenbedingungen für Ihr Netzwerk zu wählen, um „MUA“ zu unterstützen. Maßgeschneiderte Lösungen für Ihr Firmennetzwerk sind schließlich kein Ding der Unmöglichkeit, sondern bereits heute Realität. Schauen Sie doch mal in die Solutions-Sektion unserer Homepage, um detaillierte Einblicke zu bekommen. Mit unserer Expertise optimieren wir Ihr Netzwerk für den mobilen Zugang, damit Sie sich in aller Ruhe der Rekrutierung von young professionals widmen können.

Published Sep 27, 2011
Version 1.0

Was this article helpful?

No CommentsBe the first to comment