Fachartikel

Seite 2 - IAIT-Test: NetMotion Mobile Operational Intelligence-Plattform

Cost Control
Die wohl wichtigste Übersicht, die der Mobile IQ Server bereitstellt, ist der „Mobility and Diagnostics Impact“-Report, der sich unter „Cost Control“ findet. Dieser zeigt, wie viele Benutzer durch das mobile VPN sicher auf die Unternehmensressourcen zugreifen und gibt zudem auch Aufschluss darüber, was für ein Datenvolumen durch die Kompressionstechnologien der Lösung eingespart wurde. Zusätzlich zeigt der Mobile IQ Server an dieser Stelle auch, wieviel Zeit die Anwender dadurch gespart haben, dass sie nicht durch Verbindungsabbrüche beim Roaming, schlechte Netzleistungen und ähnliches von der Arbeit abgehalten wurden. Damit diese Angaben möglichst genau zu den tatsächlichen Bedingungen im jeweiligen Unternehmen passen, sind die Administratoren dazu in der Lage, den Produktivitätsverlust in Relation zur Dauer der Verbindungsabbrüche genau festzulegen.

Abgesehen davon gibt es auch Detailansichten, die Aufschluss darüber geben, welche Störungen vermieden wurden, beispielsweise in Bezug auf Anwendungen, die die Nutzer in anderen Umgebungen neu hätten starten und auf Logins, die die Anwender bei nicht persistenten Verbindungen nochmals hätten durchführen müssen. Genauso sind die Administratoren dazu in der Lage, die Zahl der Störungen einzusehen, die durch abgebrochene Netzwerkverbindungen und Probleme beim Roaming entstanden wären.
Die Netzwerknutzung
Genauso interessant die die Übersicht über die Netzwerknutzung, die sich ebenfalls unter Cost Control findet. Hier haben die zuständigen Mitarbeiter Gelegenheit, sich darüber zu informieren, wie viele Daten über kostenlose Verbindungen (wie etwa WLANs) und Ethernet-Netze übertragen wurden und wie stark die Nutzung der relativ teuren Mobilfunknetze war. Dabei gibt es sowohl eine Geräte-, als auch eine Benutzerübersicht, die beispielsweise genau zeigt, wer der Top User war. Umfassende Drill-Down-Optionen sorgen dafür, dass die IT-Verantwortlichen dazu in der Lage sind, exakt herauszufinden, mit welchem Gerät welcher Benutzer wo über welche Netzwerktechnologie auf das Netz zugegriffen hat und wie viele Daten dabei anfielen. Das geht sogar bis runter auf den Typ des mobilen Netzes (LTE, UMTS oder Edge). Solche Informationen können unter Umständen für den Support sehr nützlich sein, beschwert sich ein Anwender beispielsweise über mangelnde Performance, und findet der Support-Mitarbeiter via Mobile IQ heraus, dass sich dieser Anwender gerade über Edge verbunden hat, so kann er ihm sofort den Grund für seine schlechte Verbindungsqualität nennen.

Bild 3: Die Bandbreitennutzung nach Carrier.

Threat Defense
Wenden wir uns nun der Threat Defense zu. In diesem Bereich spielt vor allem der „Traffic Destination Audit“ eine wichtige Rolle. Dieser zeigt, welche Orte beziehungsweise Länder von den Anwendern zum Beispiel in den letzten 24 Stunden (oder innerhalb eines anderen ausgewählten Datumsbereichs) genutzt wurden. Auf diese Weise ist es etwa möglich, nachzuvollziehen, wenn ein bestimmter Mitarbeiter größere Datenmengen nach China oder in die Schweiz übertragen hat. Bei Bedarf sind die Administratoren sogar dazu in der Lage, ein bestimmtes Land auszuwählen und in Erfahrung zu bringen, welche Benutzer mit diesem Land kommunizieren und welche Anwendungen dabei zum Einsatz kommen. Dabei besteht unter anderem die Option, die abgerufenen FQDNs einzusehen.

Leistungsübersicht
Wenden wir uns nun der Leistung zu. Unter „Performance / Network Health“ finden die IT-Mitarbeiter ein Dashboard, das sie auf einen Blick über die wichtigsten Leistungsparameter informiert. Dieses zeigt unter anderem Netzwerkfehler und ermöglicht den Drill Down bis hinunter zu den Ursachen der erfassten Probleme.

Es gibt sogar Übersichten, die die Leistung nach Carrier beziehungsweise Basisstation aufschlüsseln. Auf diese Weise finden die Verantwortlichen heraus, wie es mit den Latenzen aussieht, welcher Mobilfunk-Provider den besten Upload- und Download-Speed bietet und sogar, welche Bandbreiten und Latenzen bei den einzelnen Geräten gemessen wurden.

Bild 4: Die Activity Map zeigt, wo sich ein Gerät aufgehalten hat.

Inventory
Kommen wir zum Schluss zur Inventarfunktion. Diese liefert im Wesentlichen Details zu den einzelnen in das System integrierten Geräten und Benutzern. Dazu gehören bei den Geräten die Versionen der verwendeten Betriebssysteme sowie der installierten NetMotion-Apps, die Firmware, die IMEI, der letzte bekannte Ort und ein Aktivitätslog, das Informationen wie den Zeitpunkt der letzten Verbindungsaufnahmen, das dazu verwendete Netzwerk und ähnliches zeigt.

Bei den Anwendern liefert das Tool als Informationen den Aufenthaltsort und die verwendeten Geräte. Besonders nützlich ist der „Device Locator“, der anzeigt, an welcher Position sich die Geräte befanden, als sie sich das letzte Mal mit den Servern verbunden haben.

Im Betrieb sind die zuständigen Mitarbeiter unter anderem dazu in der Lage, die Betrachtungszeiträume anzupassen. So ist es beispielsweise möglich, sowohl die genutzten Geräte der letzten 24 Stunden anzuzeigen, als auch die ungenutzten Devices der letzten sieben Wochen. Auf diese Weise haben die IT-Mitarbeiter die Möglichkeit, ungenutzte Geräte herauszufinden und die dazugehörigen SIM-Karten abzumelden oder anderen Verwendungen zuzuführen. Das kann in großen Umgebunden viel Geld sparen.

Fazit
Das Management mobiler Geräte gestaltet sich für Unternehmen schwierig und teuer. NetMotions Mobile Operational Intelligence-Plattform konnte im Test beweisen, dass sie dazu in der Lage ist, den Administratoren in diesem Anwendungsgebiet eine große Hilfe zu sein. Die Lösung liefert nicht nur umfassende Informationen, die eine Hilfestellung bei großen Problemen bieten, sondern sammelt so viele Details, dass sich damit auch kleinere Schwierigkeiten eingrenzen lassen. Die Verwaltungsoberfläche wurde dabei so gestaltet, dass die Mitarbeiter trotz des großen Informationsumfangs schnell auf die für sie relevanten Daten zugreifen können.

So nützlich diese ganze Funktionalität auch ist, sowohl für Unternehmen als auch für Mitarbeiter, muss man allerdings im Hinterkopf behalten, dass die Lösung vollständige Benutzerprofile mit Standort und App- sowie Datennutzung erstellt. Bei ihrem Einsatz sollte also in Umgebungen mit personalisierten Endgeräten die Einwilligung der Mitarbeiter oder eine entsprechende Unternehmens-Policy vorhanden sein, zumindest innerhalb der EU.


   Seite 1: Architektur und Test
   Seite 2: Cost Control, Threat Defense und Inventory

<< Vorherige Seite Seite 2 von 2
13.11.2018/Dr. Götz Güttich, Institut zur Analyse von IT-Komponenten (IAIT)

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen