Das Thema Außenstellenvernetzung steht seit Jahr und Tag auf der Tagesordnung von Unternehmen. Sobald Firmen damit beginnen, Filialen zu eröffnen, verdreht man in der IT-Abteilung die Augen, weil es mehr Aufwand und logistische Probleme bedeutet. In der Regel wird an den – meist kleinen – Standorten kein IT-Personal beschäftigt. Alles, was dort an Equipment steht, muss remote konfiguriert werden, größere Probleme erfordern die Anreise eines Profis aus dem Stammwerk.

Klar also, dass jeder Admin die Infrastruktur vor Ort so unkompliziert und damit stabil wie möglich halten möchte. Trotzdem sollen die Mitarbeiter produktiv arbeiten, benötigen also Zugriff auf Anwendungen und Daten wie die Mitarbeiter in der Zentrale. Dass klappt nur mit Hilfe von zwei Konzepten. Erstens: so viele Anwendungen und Daten wie möglich müssen in der Zentrale gehostet und betreut werden. Nur so bleibt der Admin-Aufwand in der Außenstelle überschaubar. Zweitens: Alles, was die Mitarbeiter dort an Daten und Diensten benötigen, muss über eine WAN-Verbindung herangeschafft werden.

Und damit kommen Optimierungstechnologien wie Kompression, Packet Shaping und Priorisierung ins Spiel. Sie sind notwendig, um aus den meist schmalbandigen WAN-Leitungen das Maximale heraus zu holen, im Idealfall soll sich die Arbeit in der Außenstelle und in der Zentrale durch nichts unterscheiden.

Buntes Allerlei

Um nur das nötigste an Equipment in der Außenstelle zu platzieren greifen die IT-Admins gern zu Appliances. Ein Gerät übernimmt das Routing, ein anderes Anti-Virus und Intrusion Detection (IDS), die Firewall ist manchmal auch schon integriert. Dann gibt es noch eine IP-Telefonanlage dazu, einen kleinen NAS-Server und ein Gerät für die angesprochene WAN-Optimierung. Zwar macht eine Appliance weniger Aufwand bei der Bereitstellung als ein Universalserver. Doch die Verwaltung artet bei fünf bis acht Geräten von unterschiedlichen Herstellern schnell in erhebliche Mehrarbeit aus. Kein Wunder, dass immer mehr Anbieter mehrere Funktionen in einem Gerät kombinieren.

Das Konzept fand so viele Freunde, dass das Marktforschungsunternehmen Gartner Anfang 2006 sogar einen eigenen Namen dafür prägte: Branch-Office-in-a-Box (BOB). Die Idee dahinter ist einfach. Mehrere vormals getrennte Funktionalitäten sollen in einem Gerät mit Synergieeffekten bei Kooperation und Management vereint werden.

Mittlerweile sind eine ganze Reihe davon auf dem Markt, Firmenschwergewichte wie Cisco, Packeteer und Citrix mischen kräftig mit, aber auch kleine Anbieter wie Phion oder Riverbed. Interessant ist, dass die Teilnehmer aus ganz unterschiedlichen Bereichen kommen. Cisco nutzt natürlich seine Routersysteme als Basis für ein BOB, Citrix ist über die Applikationsvirtualisierung mit dabei, Phion kommt aus der VPN- und Firewall-Ecke.

Safety first

So vielfältig wie die Hintergründe der Hersteller sind natürlich auch die Lösungsansätze. Kein BOB gleicht in seiner Funktionalität dem anderen. Das wäre auch viel verlangt, denn es gibt keine Definition, was genau ein BOB enthalten muss. Fragt man die Hersteller nach den drei Top-Funktionen, die ein BOB mitbringen muss, sind die Antworten dementsprechend unterschiedlich.

So verwirrend das auch bei der Auswahl für den Kunden erscheinen mag, im Endeffekt profitiert er davon: die Chancen, ein Gerät zu finden, dass exakt auf die eigenen Bedürfnisse abgestimmt ist, sind sehr hoch. Wichtig ist, die richtige Balance zwischen Funktionsspektrum und Leistung der einzelnen Features zu finden.

Generell sollte die Sicherheit weit oben auf der Liste stehen. Ein BOB ist oft die einzige Verteidigungslinie zwischen der Außenstelle und dem Internet – Schutz vor den üblichen Attacken und Malware sollte auf jeden Fall integriert sein. Selbst wenn der Internetzugang über das VPN und durch die Zentrale hergestellt wird, kann eine zusätzliche Bastion gegen Schädlinge im BOB nicht schaden.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

7 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago