Die Kostenfrage
An das Thema Einsparungen, durch bessere Auslastung der Ressourcen etwa, knüpft natürlich auch die Frage, was die Netzwerk-Monitoring-Systeme (NMSs) kosten. Die Preise für Software-Anwendungen reichen laut CIO-Expertin Nash von 50 Dollar bis hin zu einem gut fünfstelligen Betrag. Bei Hardware-Lösungen können noch höhere Kosten anfallen.
Neben Bezahl-Systemen gibt es aber auch eine wachsende Zahl von Shareware oder Freeware. Gerade im Open-Source-Lager hat sich viel getan, um günstig oder kostenlos an gute Lösungen heranzukommen. Das sieht auch Breneis so: "Kostenlose Monitoring-Lösungen sind oftmals gleich gut, wenn nicht sogar besser als die eine oder andere kommerzielle Lösung." Einschränkend sagt er jedoch, dass mitunter starke Anpassungen nötig sind, wenn es um Domänen-spezifisches Wissen geht. "Hier kommen die Stärken der kommerziellen Lösungen zum Tragen, da Anpassungen oft besser unterstützt werden und der Kunden im Bedarfsfall auf den Support des Herstellers zugreifen kann." Hinzu komme die bei Freeware meist nicht gegebene Update-Unterstützung. Auch ließen sich kommerzielle Lösungen besser in bestehende Management-Produkte integrieren.
"Es kommt weniger auf die Werkzeuge als vielmehr auf die Qualifikation der Mitarbeiter an", fügt Accenture-Manager Beckmann hinzu." Mit schlechten Skills helfe auch kein noch so teures Werkzeug, auch wenn diese natürlich den Vorteil hätten, dass einem niemand zum Vorwurf machen werde, sie eingekauft zu haben.
ByoD nur ein Compliance-Thema?
Von Unternehmen meist nicht selbst bezahlt und vor dem Hintergrund der gewünschten Integration doch nicht kostenlos zu haben ist die wachsende Zahl der von den Mitarbeitern mitgebrachten mobilen Geräte - Bring your own Device oder kurz ByoD.
- Die 5 größten BYOD-Fallen
Bring your own Device ohne Stress gibt es nicht, dazu existieren zu viele Sollbruchstellen. Möglich ist aber - und zwar für Arbeitgeber und Arbeitnehmer - die gängigsten Fallen in diesem Zusammenhang zu entschärfen beziehungsweise ihnen auszuweichen. - Falle 1: Offene Türen für jede Art von App
Wer immer Angry Bird auf seinem iPhone gespielt hat, will nicht plötzlich damit aufhören, nur weil er das Gerät jetzt auch im Job einsetzt. Nun stiehlt der wütende Vogel lediglich Zeit, andere Apps sind dagegen gefährlich, Dropbox zum Beispiel. Wer sein iPhone beruflich nutzen will, muss Einschränkungen hinnehmen. Um dessen Akzeptanz zu erhöhen, sollte die Policy nicht rigider sein als nötig, aber ohne Blacklists und Whitelists für Apps geht es nicht. - Falle 2: Big Brother is watching you
Das sogenannte Geofencing, also die Möglichkeit, einem iPad bestimmte Zugriffe in Abhängigkeit von seinem Standort zu erlauben oder zu verbieten, ist praktisch, aber unbeliebt. Weil der Chef dadurch auch weiß, wo sich der Besitzer des Geräts gerade aufhält. Allerdings gibt es die Möglichkeit, das Monitoring nur während der Arbeitszeit einzuschalten. - Falle 3: Hohe Kosten durch mangelnde Kontrolle
Mitarbeiter, die auf irgendwelche Download-Fallen hereinfallen oder oder ohne betriebliche Erfordernis kostenpflichtige Nummern anrufen, müssen diese Kosten auch dann selbst tragen, wenn das ganze unabsichtlich geschah. Generell gibt es in den meisten Unternehmen kaum sinnvolle Anlässe, um mit mobilen Endgeräten große Datenmengen woher auch immer downzuloaden. - Falle 4: Jeden Mist ins Netzwerk einbinden
Natürlich liegt der Charme von BOYD in der Wahlmöglichkeit; jeder kann sich aussuchen, welches Gerät (zu) ihm am besten passt. Und der Chef erreicht den Abteilungsleiter vielleicht auch mal am Wochenende. In jedem Fall muss der CIO die Möglichkeit haben, sämtliche Geräte, die im Unternehmensnetzwerk angemeldet werden sollen, vorher zu checken. - Falle 5: Schlechte oder gar keine Kommunikation
Angestellte müssen wissen, was genau überwacht wird und was nicht, welche Apps potenziell gefährlich sind für ein Firmennetzwerk und welche unbedenktlich, welche Geräte und Betriebssysteme akzeptiert werden und welche nicht. Was passiert bei Verlust? Wie sie die Regeln beim Ausscheiden aus der Firma und welche Sanktionen drohen dem, der sich nicht an die Regeln hält.
Für Accenture-Manager Beckmann ist das ByoD-Monitoring in erste Linie ein "Compliance-Thema" entlang der Fragen, welche Geräte was dürfen und ob es unzulässige Zugriffsversuche gibt. VMware-Manager Breneis sieht die BOYD-Thematik noch in einem anderen Licht: "ByoD ist im Campus-Netz ein entscheidender Treiber, vor allem im WLAN-Bereich und im Security Monitoring. Hier können Lösungen anhand eines intelligenten ‚Fingerprinting‘ bestimmte mobile Betriebssysteme erkennen und die Anwendung von Sicherheits- und Qualitätsregeln überwachen." Ein Beispiel sei die Unterscheidung zwischen "gemanagten" Geräten für Voice over WLAN und "ungemanagten" Geräten von Gästen und Mitarbeitern.
Fazit
Damit sind wir doch wieder beim Thema Sicherheit angekommen, auch wenn dies eben nicht eigentlich Aufgabe von Netzwerk-Monitoring ist. Dieses soll nämlich in erster Linie sicherstellen, dass die Systeme im Netzwerk einwandfrei laufen und die bisher noch nicht angesprochenen Service Level Agreements (SLAs) eingehalten werden können. Das bedarf einer ständigen Überwachung, die bei großen und weit verzweigten Organisationen umso komplexer wird, an der dort aber erst recht nicht gespart werden darf. (mb)