Bring your own Device

2.500 fremde Devices kontrollieren

28.12.2011 von Stefan Mutschler
Die Hochschule Ansbach lebt mit 2.500 Anwendern das "Bring your own Device"- Postulat bereits in der Praxis.
Foto:

Die eigenen Endgeräte wie Tablet oder Smartphone im Unternehmen nutzen? Was Berater und IT-Entscheider derzeit unter dem Schlagwort "Bring your own Device" diskutieren, ist für die Hochschule Ansbach keine Frage mehr, sondern gelebte Realität. 2.500 Studenten sowie Professoren und Dozenten wollen mit ihren mobilen Endgeräten auf das Hochschulnetz zugreifen.

Ein einfaches restriktives Nein kam dabei für die Ansbacher nicht in Frage, denn anders als bei einem Wirtschaftsunternehmen oder einer Behörde gilt hier die Freiheit von Forschung und Lehre als oberster Rechtsgrundsatz. Wegen dieser Prämisse sind fein ausgearbeitete Sicherheitskonzepte mit entsprechenden Sicherheits-Policies wenn überhaupt, dann nur sehr schwer durchsetzbar. Zumal sie dem Service-Motto "anywhere, any service, anytime, any device" des Hochschul-Rechenzentrums in Ansbach widersprechen würden.

Die Security Policies

Die Hochschule Ansbach ist eine Fachhochschule für angewandte Wissenschaften. Sie bietet derzeit in zwei Fakultäten - für Allgemein- sowie für Ingenieurwissenschaften - insgesamt dreizehn Bachelor- und Masterstudiengänge an. Die derzeit etwa 2.500 Studenten der beiden Fakultäten finden auf dem Campus eine moderne IT-Infrastruktur mit eigenem Rechenzentrum und einem umfangreichen verkabelten (rund 600 Arbeitsplätze) sowie einem flächendeckenden drahtlosen Netzwerk.

Während in einem Unternehmen meist eine sehr überschaubare Zahl kritischer Anwendungen läuft, gibt es in einer Hochschule keinen "Hauptstrang" wichtiger Anwendungen, die unbedingt laufen müssen - eine Hochschule ist hier sehr breit aufgestellt. Bestimmte Anwendungen einfach "auszusperren" ist somit schwierig beziehungsweise unmöglich.

Auf der anderen Seite sind Hochschulen sehr dynamische Organisationen, in denen spätestens mit Semesterwechsel mehrere hundert Studenten ausscheiden und neue hinzukommen. Und auch während eines Semesters gibt es einen hohen Anteil an Personen, die nur sporadisch auf dem Campus auftauchen. Alle wollen jedoch einen unkomplizierten Zugang zum IT-Netz der Hochschule - und können das auch erwarten.

Die Situation ist also völlig anders als in einem Unternehmen oder einer Amtsstube, in der sich jeden Tag immer wieder mehr oder weniger die gleichen Personen ins IT-Netz einloggen. Für (angemeldete und wohl bekannte) Gäste und Besucher haben Unternehmen oft einen speziellen Gast-Zugang eingerichtet, der die heute üblichen Kommunikationsbedürfnisse abdeckt, der aber säuberlich von Produktivnetz des Unternehmens getrennt ist (oder dies zumindest sein sollte).

Das Anforderungsprofil

Foto: Citrix

All dies macht die Sicherheitssituation für die IT einer Hochschule gravierend anders und schwieriger als bei anderen Organisationen. "Hinzu kommt eine zunehmende Flut von Laptops und Netbooks und Smartphones, mit denen sich Professoren, Dozenten und Studenten per WLAN unabhängig von einem kabelgebundenen Netzwerkanschluss von überall auf dem Campus in unsere IT einloggen", so Reiner Schmidt, Leiter des Rechenzentrums an der Hochschule Ansbach.

"Das ist im Grunde mit die größte Herausforderung, denn anders als bei den fest installierten Arbeitsplätzen war es mit dem schnell wachsenden Heer größtenteils privater mobiler Geräte schier unmöglich, dort überall eine saubere Konfiguration gemäß unserer Sicherheitsstandards zu garantieren". Auch wenn es wegen des erwähnten Freiheitsgrundsatzes keine administrativen Zugangsbeschränkungen geben darf - die Einhaltung bestimmter Sicherheitsregeln ist dennoch Pflicht und muss es auch sein. "Der einfachste Fall ist beispielsweise der Schutz vor Viren, Trojanern und sonstiger Malware", erklärt Schmidt.

Eine Aufgabe, die für das IT-Team eine hohe Priorität hat. Ohne Kontrolle über die Endgeräte der Benutzer gerät diese jedoch schnell zur Sysiphus-Arbeit, da niemand sagen kann, ob das Gerät, das sich gerade im Netz tummelt, nicht völlig von Viren verseucht ist und möglicherweise unliebsame Malware-Spuren hinterlässt. "Ich werde nie vergessen, wie beklagt wurde, dass ein Endgerät nach der Rückkehr von einem Urlaubssemesters äußerst langsam geworden war", erzählt Schmidt aus der Praxis, "als wir uns das Gerät näher ansahen, entdeckten wir nicht weniger als 1783 Viren!"

Günstige Tablets im Vergleichstest
Platz 1: Acer Iconia A 100
<b>Top:</b> Das Acer Iconia A100 ist mit knapp 300 Euro das teuerste Produkt im alaTest- Vergleich. Doch gerade in Punkto Preis-Leistungsverhälnis kann das Tablet im Vergleich zu der deutlich teureren Konkurrenz im Hochpreissegment überzeugen. Punkten kann das Tablet vor allem mit einem guten mobilen GPS-Empfang sowie einem handlichen Design für unterwegs. Die Farbtiefe des 7-Zoll Touch-Screens schneidet bei den Tests sehr gut ab und stellt Inhalte und Bilder brillant dar. Die Kamera hat für die niedrige Preisklasse eine recht gute Aufnahmequalität. Das Herz bildet ein Tegra-2-Prozessor von Nvidia mit einer maximalen Taktrate von bis zu 1000 MHz. Micro-USB und Micro-SD Anschluss bieten wichtige Schnittstellen für den Alltag. <br /><br /> <b>Flop:</b> Die Experten und Nutzer kritisieren vor allem die mangelnde Verarbeitungsqualität, bei der ausschließlich Kunststoff verwendet wurde. Fingerabdrücke sieht man sehr schnell und das Material wirkt nicht sehr hochwertig. Durch eine schwache Akkulaufzeit des Acer Iconia A100 verliert der Vergleichssieger wichtige Punkte im Anschluss zur oberen Preisklasse. Bei starker Sonneneinstrahlung oder hellen Räumen reflektiert das Display sehr intensiv.
Platz 2: Archos 7 Home Tablet
<b>Top:</b> Das Archos 7 Home Tablet ist mit 147 Euro im Vergleichstest das günstigste Gerät und landet bei alaTest auf Platz zwei der Tablets bis 300 Euro. Das Gerät ist bereits seit Mai 2010 auf dem deutschen Markt erhältlich und hat ein ansprechendes Design. Die Experten und Nutzer heben vor allem das brillante und farbenfrohe 7-Zoll Display positiv hervor, welches kaum spiegelt. Auch die Verarbeitungsqualität ist im Verhältnis sehr gut. Die Akkulaufzeit reicht für ein mehrstündiges Filmvergnügen. <br /><br /> <b>Flop:</b> Das Archos 7 verfügt über einen W-LAN Anschluss, jedoch nicht über eine mobile UMTS-Verbindung. Ein Lagesensor wie bei einem IPad ist nicht vorhanden und der Betrachtungswinkel bleibt damit das ausschließlich das Querformat. Adobe Flash, Bluetooth und GPS wird von dem Gerät nicht unterstützt.<br /> alaTest liegen verlässliche Testberichte der ersten Version des Tablets vor. Der Hersteller Archos veröffentlichte auf der diesjährigen CEBIT das Archos 7 v2, welches mit aktuellerer Android-Software (Eclaire 2.1) und HD-Wiedergabe punktet. Dennoch werden noch nicht die für Tablets optimierten Android-Versionen Gingerbread oder Honeycomb verwendet.
Platz 3: Archos 70
<b>Top:</b> Der französische Konzern Archos landet mit dem Archos 70 auf Platz drei der Vergleichsliste und bietet ein gutes Leistungsverhältnis in der Preisklasse. Das Design und die einfache Bedienung erfreuen Experten und Nutzer bei alaTest. Auch der Bildschirm punktet mit einer ausreichenden Auflösung von 800 x 480 Pixeln. Das System stellt Adobe Flash und alle gängigen Videoformate ohne Probleme dar. Mobile Nutzer finden das geringe Gewicht (300 Gramm) des Archos 70 sehr gut. Eine USB-Schnittstelle und die Speichererweiterung über einen SD-Slot schaffen Platz für Filme und Musik. <br /><br /> <b>Flop:</b> Auch das Archos 70 verfügt über kein UMTS- und GPS-Modul. Die Akkulaufzeit befindet sich im leistungstechnischen Mittelfeld, lässt jedoch nicht viel Raum für langes surfen oder Spielfilme. Der eigene Archos App-Store ist im Vergleich mit seinen Angeboten sehr beschränkt.
Platz 4: Viewsonic Viewpad 7
<b>Top:</b> Nur einen Punkt von Platz drei entfernt, befindet sich das Viewsonic Viewpad 7 und ist damit der härteste Mitbewerber des Archos 70. Für rund 200 Euro ist das Gerät im Vergleich zur angebotenen Leistung durchaus empfehlenswert. Punkten können vor allem die einfache Bedienbarkeit/Systemstabilität und eine hochwertige Verarbeitung. Besonders das Gehäuse hinterlässt bei den alaTest Experten und Nutzern einen wertigen Eindruck. Zudem ist es möglich das Gerät als vollwertiges Telefon zu benutzen. Das Tablet ist für mobile Einsätze durch ein geringes Gewicht durchaus geeignet. <br /><br /> <b>Flop:</b> Trotz guter Verarbeitung ist die Rückseite sehr anfällig für Fingerabdrücke. Das Viewsonic Viewpad 7 liegt mit seiner Größe zwischen Smartphone und Tablet und ist für manche Nutzer entweder zu klein oder zu groß. Die Kamera besitzt keinen Blitz und hat eine hohe Reaktionszeit mit mäßiger Bildqualität. Auch die Qualität der Frontkamera ist im Schnitt eher schlecht.
Platz 5: Toshiba Folio 100
<b>Top:</b> Auch Toshiba wagt sich auf dem Markt der günstigen Tablets und erleidet mit dem letzten Platz Schiffbruch. Dennoch erhält das Toshiba Folio 100 immer noch die Gesamtnote gut und überzeugt durch zahlreiche Schnittstellen und eine verhältnismäßig gute Akkulaufzeit mit bis zu 8 Stunden. Die Verarbeitung ist ausreichend, jedoch nicht mit dem Viewsonic Viewpad 7 vergleichbar. Ein schneller Browser macht das Surfen zum Erlebnis und wertet das Gerät auf. <br /><br /> <b>Flop:</b> Der Preis ist am Markt von 400 Euro auf 200 Euro gesunken. Eine Preisanpassung, die man im Vergleich zur Leistung jedoch nachvollziehen kann. Vor allem der Bildschirm versagt bei einer helleren Umgebung und enttäuscht bei alaTest mit schwankenden Farbwerten und geringer Schärfe. Der Lagesensor reagiert sehr zeitversetzt und bringt keine Freude in Hinblick auf dynamische Betrachtungswinkel. Auch bei Toshiba fehlen ein UMTS-Modul und die Anbindung ab Werk zum Andorid Market. Stattdessen bietet man den Toshiba Market Place an, dessen Auswahl jedoch ziemlich beschränkt ist.

Saubere Konfiguration

Zu einer "sauberen" Konfiguration gehören jedoch noch andere Dinge: Ziel ist es, eine von der Hochschule als sicher eingestufte Firewall auf dem Endgerät und die aktuellen Patches und Service-Packs des Microsoft Windows Betriebssystems vorzuschreiben, die Einstellungen von Browser sowie anderen Schlüsselapplikationen müssen den Vorgaben der Hochschule entsprechen. Die Hochschule selbst fördert die Nutzung von mobilen Geräten.

Neben einem hauseigenen Notebook-Labor werden auch mobile Geräte an Studenten verliehen. "Hier haben wir noch eine gewisse Kontrolle über die Sicherheitskonfigurationen der Geräte", so Schmidt. Allerdings bringen die Studenten zunehmend ihre eigenen Geräte mit und nutzen sie vor allem in der Bibliothek und im Wohnheim. Spätestens hier hat die IT-Abteilung keinerlei Einfluss mehr darauf, welche Software auf den Geräten das Uni-Netz nutzt.

Access sicher im Griff

Auf der Suche nach einem geeigneten Werkzeug für eine entsprechende Netzwerkzugangskontrolle hat die IT-Abteilung der Hochschule Ansbach etliche NAC-Lösungen (NAC = Network Access Control) untersucht. "Wir haben uns dann für den Infoexpress CyberGatekeeper von Alcatel-Lucent entschieden", erklärt Schmidt. "weil es die einzige Software war, die unsere Anforderungen rund herum abdeckt." Die Sicherheitslösung sorgt für Compliance am Endpunkt, also auf dem Gerät, das sich ins Netzwerk einloggen möchte. Für den CyberGatekeeper sprach auch, dass er grundsätzlich mit der Netzausrüstung jedes Herstellers läuft und so keine Änderungen erforderlich sind.

"Für uns kam nur eine Lösung in Frage, die auf den allgemein üblichen Netzwerkstandards basiert", so Schmidt. Ein wichtiger Punkt war auch die Anpassbarkeit hinsichtlich bestimmter Software-Produkte, die auf dem Hochschulnetz im Einsatz sind. "Für den Check einiger Software-Pakete wollten wir individuelle Anpassungen entwickeln", erklärt Schmidt. Neben einer ganzen Reihe von kritischen Anwendungen spielt für die Hochschule die Erkennung von Skype eine große Rolle.

Die wichtigsten Aspekte auf einen Blick
Aufgepasst beim Kleingedruckten
Cloud Computing ist in der Geschäftswelt angekommen. Auch Compliance-Fragen sind nur noch scheinbar eine Hürde. Aber damit sich Wolken und Regeln nicht ausschließen, ist eine richtige Planung unabdingbar. Folgende Punkte sollten Sie beachten:
Die Vertragsgestaltung ...
sie sollte so effektiv wie möglich sein, um Zuverlässigkeit und Qualität der eingekauften Services beurteilen und potenzielle Risiken minimieren zu können.
Keineswegs kleinlich ...
konkrete Ausfallszenarien müssen unbedingt von Anfang an einkalkuliert werden.
Compliance-Verantwortliche ...
sie gehören schon in der Phase des Anforderungs-Managements mit an den Tisch.
Compliance-Anforderungen ...
sie ergeben sich aus Unternehmensform, Branche und den jeweiligen Best Practises.
Richtige Vorhehensweise ...
das heißt, erst die eigene Cloud-Infrastruktur verstehen, dann den entsprechenden Bedarf ableiten und zuletzt passenden Cloud-Provider auswählen.
Datenspeicherung in der Cloud ...
sie muss nach den zugrunde liegenden Lizenzverträgen respektive den anwendbaren Datenschutzregelungen erfolgen.
Gleichgewicht ...
die Business-Ziele, also wirtschaftliche Vorteile, müssen mit den Anforderungen an Compliance und Sicherheit ausbalanciert werden.
Risiken begrenzen
Anwenderunternehmen sollten Haftungs- und Service-Ansprüche an den Provider vertraglich geltend machen.

Schließlich wollte man in Ansbach vermeiden, dass das eigene Netz lahm gelegt wird, weil es von Skype als Master-Knoten genutzt wird. Skype macht einen Kommunikationsserver, wie Schmidt erklärt, in Abhängigkeit bestimmter Nutzungshäufigkeiten und Übertragungsmengen zum Master-Knoten. Ein Schritt, der durchaus zur Verweigerung aller anderen Kommunikationsdienste, dem gefürchteten Denial-of-Service, führen kann. So kennt IT-Leiter Schmidt Institutionen, die sich deswegen einen ganzen Monat vom Netz abkoppeln mussten - nur, um den Status als Masterknoten wieder los zu werden.

Für die IT-Mannschaft in Ansbach ein Schreckensszenario, denn die Hochschule ist auf die ständige Verfügbarkeit ihrer IT rund um die Uhr an sieben Tagen die Woche angewiesen - nicht nur wegen der weltweit zerstreuten Studenten. Schließlich sind sämtliche Verwaltungsverfahren der Hochschule online abgebildet, weshalb eine hohe Verfügbarkeit unabdingbar ist.

Implementierung

Foto: Hersteller

Die Anpassung der Lösung an bestimmte Software-Produkte erfolgt dabei über Standard-APIs, was den Arbeitsaufwand deutlich verringert. "Hinzu kommen noch die Funktion eines Inventur-Agenten und die Möglichkeit, Scans auf Geräten auch ohne Vorhandensein eines Agenten ausführen zu können", beschreibt Schmidt weiter. Die Implementierung des CyberGatekeepers selbst übernahm die HOB GmbH & Co. KG, ein IT-Dienstleister aus der Nähe von Nürnberg/Fürth.

Mit HOB will sich die Hochschule auch an künftige Projekte wagen. Im Fokus hat die IT-Abteilung dabei die Smartphones - denn immer mehr Studenten wollen solche Geräte für bestimmte Aufgaben im Hochschulnetz nutzen. (hi)