DER NETZWERK INSIDER - COMCONSULT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der Netzwerk Insider Mai 2021 Cloud Management Platforms – die Lösung für die eigene Cloud? von Dr. Markus Ermes Die Cloud – immer noch ungeschla- Viele von uns haben schon einmal eine gen bei der einfachen Bestellung und virtuelle Maschine aus der Cloud bestellt. schnellen Bereitstellung von Ressour- Man erstellt für sich einen Account, gibt cen. Viele Unternehmen wünschen sich seine Zahlungsdaten ein, sucht eine VM- ähnliche Möglichkeiten, mit der eige- Größe aus und bestellt. Innerhalb weni- nen Infrastruktur umzugehen. Und ei- ger Minuten ist dann eine funktionsfähige nige Hersteller haben diesen Wunsch Maschine geschaffen, mit der man arbei- vernommen und sogenannte „Cloud ten kann. Vergleicht man dies mit den Be- Management Platforms“ entwickelt, die reitstellungszeiten für solche Systeme in genau diese Möglichkeiten verspre- einem typischen Unternehmen, schnei- chen. Nachfolgend erfahren Sie, wie det das Unternehmen meist schlechter ab. derartige Lösungen funktionieren, wie Eine Bereitstellung kann von wenigen Ta- gut die Herstellerversprechen einem gen bis zu mehreren Wochen dauern und Realitätscheck standhalten und was hängt auch davon ab, wie viel Automati- beim Betrieb einer solchen Lösung zu sierung schon umgesetzt wurde. beachten ist. weiter ab Seite 6 Digitalisierung von Schulen von Thomas Steil ab Seite 15 Geleit Tücken bei Mobile Device Management ab Seite 2 Standpunkt Brand beim Cloud-Provider OVH – Wenn die Cloud in Flammen steht ab Seite 21 Kostenloses Webinar der Woche Frühbucherphase bis 31.05.21 Produktiver, Mobiler, Online-Veranstaltung Sicherer – M365 im Betrieb Sommerschule – Neueste Trends der IT-Infrastruktur auf Seite 20 ab Seite 4
Der Netzwerk Insider Mai 2021 Seite 2 Geleit Tücken bei Mobile Device Management Mein Geleit vom April 2021 befasste sich Das ist aus Sicht des Benutzerkomforts mit den erfolgreichen Hackerangriffen auf ein Rückschritt. Ich persönlich könnte mit zahlreiche Microsoft-Exchange-Server im diesen Einschränkungen leben, viele an- ersten Quartal 2021. Praktisch alle in Unter- dere Nutzer aber nicht. nehmensrechenzentren eingesetzten Versi- onen von Exchange waren betroffen – nicht Bühne frei für MDM aber Exchange Online. Wenn die VPN-Lösung auf Akzeptanzpro- Bei den betroffenen Firmen haben die An- bleme stößt, bleibt noch die Alternative griffe großen Schaden und einen hohen MDM. Mit einer MDM-Lösung können Appli- Aufwand für die Aufräumarbeit nach den kationen auf mobilen Endgeräten in soge- Angriffen verursacht. Das vollständige Neu- nannte Container verlagert werden. Diese aufsetzen der Exchange-Server war nicht Container können der Kontrolle durch die einmal der aufwändigste Teil. In den Fäl- IT des Unternehmens unterliegen. Ein Teil len, in denen Postfachinhalte kompromit- dieser Kontrolle ist die Kontrolle der Kom- tiert wurden, musste analysiert werden, munikation. Die E-Mail-Applikation auf dem welche Art der Information in falsche Hän- mobilen Endgerät wird zum Beispiel ange- de geraten war. Allein diese Analyse kostet wiesen, für die Kommunikation mit dem viel Zeit. Wenn man herausgefunden hat, E-Mail-Server einen Gateway zu nutzen. welche Daten gestohlen wurden, kommt change-Versionen für das Erschleichen Messaging Gateways sind als zentrale Res- die Analyse der Folgeschäden dazu. Mögli- von erweiterten Rechten ausnutzen und sourcen Bestandteil der MDM-Lösung. Sie cherweise wurden auch Informationen über letztlich die Daten stehlen. kommunizieren auf der Internetseite mit die IT-Umgebung verraten, die bei künfti- den Endgeräten und auf der internen Sei- gen Angriffen ausgenutzt werden können. Auch wenn Microsoft die Sicherheitslü- te mit dem Exchange-Server. So kann auch Unter Umständen muss die IT-Umgebung cken geschlossen hat und die Patches in- das Ziel erreicht werden, den Exchange- so verändert werden, dass die gestohlenen stalliert sind, bleibt die Frage, ob nicht in Server vor dem Internet zu schützen. Informationen möglichst wertlos werden. Zukunft ähnliche Vorfälle denkbar sind. Der Webzugang ist nun mal eine mächti- Zusätzlich kann die Kontrolle der Applikati- Und dann noch der Aspekt Datenschutz. ge Schnittstelle. Damit lässt sich viel ma- onen im zentral verwalteten Container dafür Je nach Inhalt der Postfächer ist das Un- chen, auch viel Böses. Die Lehre daraus: sorgen, dass der Datenaustausch zwischen ternehmen gemäß DSGVO berichtspflich- Die Kombination des komplexen Produkts diesen Applikationen und solchen außerhalb tig, nämlich wenn personengebundene Exchange mit der mächtigen, über das In- des Containers eingeschränkt wird. Whats- Daten Dritter betroffen sind. ternet direkt erreichbaren Webschnittstelle App kann zum Beispiel außerhalb des Con- darf nicht mehr sein. tainers betrieben werden, die Applikationen Dies alles gehört zur Phase Incident Res- Kontakte innerhalb des Containers. Whats- ponse, d.h. zur unmittelbaren Reaktion auf Die einfachste Abhilfe ist ein Virtual Private App kann genutzt werden, ohne dass Kon- den Vorfall. Das hat natürlich die oberste Pri- Network (VPN). Man kann die Erreichbarkeit taktdaten im Zugriff von WhatsApp sind. Die orität. Parallel oder zeitversetzt beginnen in des Exchange-Servers über das Internet ab- Folge ist, dass alle Kontakte für WhatsApp der Regel die Vorkehrungen für die Zukunft. schaffen. Mobile und Telearbeitsplätze sind neu nachgetragen werden müssen. Die Angriffe bleiben für die künftige Archi- dann für Exchange-Nutzung auf ein VPN an- tektur von Kommunikation und Netzen nicht gewiesen. In vielen Fällen existiert das VPN Das Prinzip lässt sich allgemeiner beschrei- ohne Folgen. Auf einige hiervon möchte ich bereits. Der Exchange-Server ist dann nur ben. Der Container bildet eine Art virtuelles eingehen, insbesondere auf die Tücken bei noch über VPN erreichbar, nicht mehr di- Gerät auf dem Smartphone. Die im Container Mobile Device Management (MDM). rekt über Port 443. Der VPN-Tunnelaufbau verarbeiteten Daten sind nicht im Zugriff der gelingt nur von Endgeräten aus, die von der Applikationen außerhalb des Containers. So Warum nicht einfach VPN? IT des Unternehmens administriert werden. kann man auf demselben Endgerät mit einem Auf diesen Endgeräten können Zertifikate dienstlichen und einem anderen Kontext ar- Die Angriffe auf Microsoft-Exchange-Ser- für die Authentisierung der Geräte installiert beiten. Dieser zweite Kontext kann unter der ver wurden möglich, weil der Port 443 auf werden. Das ist sowohl bei PCs als auch bei Kontrolle des Benutzers sein, der dann belie- diesen Servern vom Internet aus erreich- den meisten Smartphones möglich. bige Apps außerhalb des dienstlich genutzten bar war. Viele Firmen haben den Webzu- Containers installieren und nutzen kann. gang zu Exchange-Servern auch dafür ge- Diese einfache Lösung kann aber auf nutzt, dass mobile Geräte oder PCs an Akzeptanzprobleme stoßen, wenn das Heile Welt? Telearbeitsplätzen über das Internet auf Endgerät nach einer temporären Netz- den Exchange-Server zugriffen. Die Lö- unterbrechung den VPN-Tunnel nicht Das MDM-Szenario hört sich wie eine heile sung war einfach und bequem, sowohl selbständig wiederaufbaut. In diesem Fall Welt an. Alle sind zufrieden: Die Benutzer für die Benutzer als auch für die Adminis- muss man den VPN-Tunnel manuell reak- können die mobilen Endgeräte komfortabel tratoren. Sie bestand darin, den Web Ac- tivieren und dann erst den E-Mail-Client für dienstliche und private Zwecke nutzen. cess auf dem Exchange-Server zu aktivie- auf dem Gerät für die Synchronisation von Das Unternehmen schützt die eigenen Da- ren und auf Firewalls eingehenden Zugriff Nachrichten, Kontakten und Kalenderein- ten und Ressourcen, allerdings mit zusätz- auf den Exchange-Server über den Port trägen nutzen. Solange der VPN-Tunnel liche Kosten für Lizenzen und Betrieb. 443 zu erlauben. Genau das war das Ein- nicht zur Verfügung steht, gibt es für den fallstor für die Angreifer. Sie konnten Si- Nutzer auch keine (akustische) Benach- Es gibt aber Tücken bei dieser Lösung. Ein cherheitslücken auf allen gängigen Ex- richtigung über eingehende Nachrichten. Smartphone ist ein komplexes Gebilde mit
Der Netzwerk Insider Mai 2021 Seite 6 Cloud Management Platforms – die Lösung für die eigene Cloud? Cloud Manage- Dr. Markus Ermes hat im Bereich der op- tischen Simulationen promoviert und Artikel ment Platforms – in verschiedenen Fachzeitschriften veröffent- die Lösung licht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und für die eigene Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Cloud? Bereich Rechenzentren, wobei seine Haupt- aufgaben bei Netzwerken, Storage und Cloud- basierten Diensten liegen. Seine Kenntnisse Fortsetzung von Seite 1 im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können. Genau hier bleibt die Cloud das große Vor- Dabei wird betrachtet, wie eine CMP auf- Zusätzlich möchte man ihm die Möglich- bild, doch stellt sich die Frage: Wie kommt gebaut ist und wie sie funktioniert, inklu- keit geben, einfache Aktionen auszufüh- man an diesen Punkt? Wie wird man sive der initialen Einrichtung. Zusätzlich ren, ohne sich jedes Mal auf der Maschine bei der Bereitstellung von Ressourcen werden die Herstellerversprechen mit der einloggen oder, noch schlimmer, ein Ticket so schnell? Eine mögliche Antwort: Eine Realität verglichen. Zu guter Letzt wird beim Support erstellen zu müssen, des- „Cloud Management Platform“ oder „CMP“. auch der vielleicht wichtigste Aspekt ei- sen Bearbeitung Tage dauern kann. ner CMP beleuchtet, der von den Herstel- Lösungen dieser Art, die mittlerweile von lern oft weniger stark thematisiert wird: Auf Basis dieser Überlegungen teilen sich einigen Herstellern angeboten werden, der Betrieb. die meisten CMPs in die folgenden Berei- versprechen, die eigene Infrastruktur und che auf, die – wie in Abbildung 1 darge- diverse Clouds unter einen Hut zu bekom- Aufbau einer CMP stellt – miteinander interagieren: men und dabei eine ähnliche User Ex- perience zu bieten wie AWS, Azure und Der Aufbau einer typischen CMP orientiert • Orchestrierung: Konsorten. Die verschiedenen Cloud Ma- sich an der Herangehensweise der gro- Der Orchestrierungsteil einer CMP bil- nagement Platforms sind sich auf tech- ßen Cloud-Provider. Es wird ein Werkzeug det das Herzstück. Hier werden Schnitt- nischer Ebene meist sehr ähnlich, un- angestrebt, dass zum Nutzer ein einfa- stellen zu anderen Infrastruktur-Kompo- terscheiden sich manchmal jedoch in ches, intuitives Interface bereitstellt, über nenten hergestellt und alles eingerichtet, Zielgruppe und Fokus. In diesem Artikel das Ressourcen belegt werden können. was zur Bereitstellung von Ressourcen sollen allerdings keine Details einzelner Dass dies im Hintergrund mehr oder weni- benötigt wird. Da es sich dabei um ei- Lösungen behandelt werden, sondern die ger große Anpassungen an der Infrastruk- ne Abfolge von verschiedenen Aktionen grundsätzlichen Funktionen, um ein gene- tur auslöst, soll für den Nutzer möglichst handelt, bietet sich für diese Abfolgen relles Verständnis zu schaffen. transparent gestaltet sein. der Begriff „Workflow“ an. Die Orchest- rierung ist auch die Komponente, mit der die Betriebsmannschaft am meisten in- teragiert, da hier alle wichtigen Informa- tionen eingestellt werden. • Web-Shop: Die Schnittstelle zum technisch ggf. we- nig versierten User. Hier wird eine ähnli- che Schnittstelle geschaffen wie sie von den großen Cloud-Providern bekannt ist. Man kann Ressourcen bestellen und den Status der Bereitstellung verfolgen. • Self Service: Für die bestellten und bereitgestellten Ressourcen können Aktionen hinterlegt werden, die der Nutzer ausführen kann, ohne dafür die Betriebsmannschaft an- sprechen zu müssen (z.B. per Ticket). Darunter können der Neustart eines Sys- tems oder Dienstes oder die Erweiterung der Ressourcen fallen. Ein anderer häu- fig genutzter Begriff für diesen Self Ser- Abbildung 1: Bestandteile und Wechselwirkungen innerhalb einer CMP vice ist „Day-2-Operations“ oder „D2O“.
Der Netzwerk Insider Mai 2021 Seite 7 Cloud Management Platforms – die Lösung für die eigene Cloud? Bei dieser Aufteilung können sich schon verschiedene Lösungen voneinander un- terscheiden. Manche bieten nicht alle As- pekte vollumfänglich an, sondern kon- zentrieren sich beispielsweise auf die Orchestrierung. In so einem Fall kann der Web-Shop über externe Lösungen reali- siert werden. Andere Produkte ziehen bei der Nutzeroberfläche keine klare Gren- ze zwischen Web-Shop und Self Service. Was ich in der GUI (Graphical User In- terface) bestelle, sehe ich dort auch und kann von da aus Aktionen ausführen. Die vorhandenen Funktionen sind allerdings bei allen Anbietern sehr eng verzahnt und meistens von extern über eine RESTful API ihrerseits automatisierbar. So können auch weitere (Komfort-)Funktionen reali- siert werden. Aber wie genau arbeitet eine solche CMP? Und was muss technisch umge- setzt werden, damit sie funktioniert? Abbildung 2: Die CMP ist installiert, aber noch nicht an die Infrastruktur angebunden. Die Funktionsweise einer CMP im Idealfall In diesem Abschnitt werden die techni- schen Grundlagen einer CMP dargestellt und die wichtigsten technischen Rahmen- bedingungen beschrieben. Dabei wird ein Idealfall angenommen, in dem alle Infra- struktur-Komponenten mit der CMP und miteinander kompatibel sind. Denn eines der großen Werbeversprechen von CMPs ist, dass mit ihnen auch vorhandene Infra- strukturen „cloudifiziert“ werden können. Dass dies in vielen Fällen nicht ganz re- alistisch ist, wird später noch detaillierter betrachtet. Damit eine CMP ihren Dienst erweisen kann, muss sie zunächst einmal instal- liert und eingerichtet werden. Die meisten Lösungen werden von den Herstellern in Form von virtuellen Appliances bereitge- stellt, für die schon vorhandene Infrastruk- tur genutzt werden kann. Zuerst wird also Abbildung 3: Vorbereitung der Infrastruktur für die CMP eine Reihe virtueller Maschinen mit allem, was dazu gehört, installiert: tur-Komponenten erreichen kann. Dies schnell zu diffusen und schwer analysieren- beinhaltet Dinge wie Virtualisierung, den Fehlerbildern kommen, in denen man- • Reservierung von Ressourcen, v.a. CPU Netzwerk-Switches, Firewalls etc. che Funktionen der CMP wunderbar funk- und RAM: tionieren und andere aus unerfindlichen Die Lösungen benötigen zwar nicht • Einrichtung von Firewall-Freischaltungen: Gründen scheitern. Oder noch schlimmer: übermäßig viele Ressourcen, aber die- Auf Firewall-Seite sind ebenfalls häufig mal funktioniert es und mal nicht! ser Punkt muss trotzdem beachtet wer- Anpassungen notwendig. Möchte man den. Da eine (in Zukunft) so zentrale beispielsweise auch in der Cloud Sys- Wenn die Appliances laufen, ist erstmal Komponente wie eine CMP auch aus- teme bereitstellen, müssen Verbindun- nicht viel erreicht. Denn noch kann die fallsicher sein sollte, müssen evtl. zu- gen ins Internet möglich sein. Bei einem CMP nichts tun, da sie ihre Umgebung sätzliche Ressourcen für einen Active/ segmentierten Netzwerk kommen noch nicht kennt (s. Abbildung 2). In einem Active- oder Active/Passive-Cluster be- entsprechende Freischaltungen hinzu, nächsten Schritt müssen alle relevanten reitgestellt werden. um alle Komponenten zu erreichen. Komponenten sowie die nötigen Konfigu- rationsänderungen geplant und umgesetzt • Konfiguration von Netzen: Diese Voraussetzungen zu schaffen, kann werden, damit die CMP auf alles zugreifen Die Netze (und die Firewall, s.u.) müs- bereits eine Herausforderung sein. Und die sowie Informationen abfragen kann. Erste- sen so konfiguriert werden, dass die Vorbereitungen sollten gut geplant und do- res umfasst sämtliche Komponenten, die CMP-Lösung alle relevanten Infrastruk- kumentiert werden. Ansonsten kann es für die (automatisierte) Bereitstellung von
Der Netzwerk Insider Mai 2021 Seite 15 Digitalisierung von Schulen Digitalisierung Thomas Steil ist bei der ComConsult GmbH für die konzeptionelle Planung in den Bereichen von Schulen Netze und IT-Infrastruktur zuständig. Neben sei- ner Tätigkeit als Berater und Projektleiter ist er Autor diverser deutscher und englischsprachiger Fortsetzung von Seite 1 Artikel. Als IT-Berater mit dem Schwerpunkt Smart als Ansprechpartner und Problemlöser zur ein Antragsformular für „Leihgeräte für Technologies und Vater von zwei schul- Stelle, wenn die digitalen Hilfsmittel in der Lehrkräfte“ vorhanden, welche man in pflichtigen Kindern, eines in der Grund- Praxis nicht funktionieren? Allerdings muss Rheinland-Pfalz und vielen anderen Bun- schule und eines auf der weiterführenden man erst einmal so weit kommen. desländern hingegen vergeblich sucht. Es Schule, bin ich von der Digitalisierung der ist also wieder ein großer deutscher Fli- Schulen, oder dem Digitalpakt Schule, in Grundsätzlich ist die Digitalisierung der ckenteppich, der massiven Einfluss auf doppelter Hinsicht betroffen. Zumal einem Schulen Ländersache. Demzufolge gibt es die Realisierung des Projekts haben kann. das letzte Jahr vor Augen geführt hat, was unterschiedliche Richtlinien und Formulare Man müsste sehr aufpassen, wenn man die Aufgaben der Lehrenden sind und wie in den einzelnen Bundesländern. Eine ers- zum Beispiel in der Nähe von Wittersha- es um die digitalen Kompetenzen dieser te Anlaufstelle bietet hier die Seite des Bun- gen eine Schule modernisieren möch- bestellt ist. Dabei ist das Thema „digitale desministeriums für Bildung und Forschung te, da der Ort auf der Grenze zwischen Schule“ nun wirklich nicht neu, wie die Ta- [1] (BMBF), die auf die unterschiedlichen den beiden Bundesländern liegt. Dies ist gesschau vom 20. August 2000 beweist. Seiten der Bundesländer verlinkt. für einen Planer wie die ComConsult, der deutschlandweit tätig ist, schon problema- Neben meiner privaten Situation und den Wer sich hier ein wenig durchklickt, wird tisch, da wir bei Ausschreibungen erstmal Herausforderungen des Homeschoolings sofort entdecken, dass es in den einzel- auf der Karte schauen müssen, wo der Ort kommt noch der Umstand hinzu, dass die nen Bundesländern unterschiedliche An- genauliegt. Dabei ist es für die Planung ComConsult GmbH seit gut einem Jahr gebote gibt. So sind beispielsweise in der Infrastruktur noch verhältnismäßig ein- aktiv bei der Digitalisierung von Schulen Nordrhein-Westfalen eine Richtlinie und fach. Ein medienpädagogisches Konzept durch Beratungs- und Planungsleistun- gen unterstützt. Das Volumen beträgt hier eine gut dreistellige Anzahl von Schulen, in denen die ComConsult die Infrastruktur plant, damit die Schulen den aktuellen und zukünftigen Anforderungen entsprechen können. Nur müssen diese Anforderungen erst einmal geklärt werden. Die Digitalisierung von Schulen umfasst eine Vielzahl von Themenfeldern, die ich im folgenden Artikel beleuchten möchte. Einige werden nur kurz angerissen, ande- re werden detaillierter beschrieben. Grundlegend kann man feststellen, dass folgende Themenfelder bei der Digitalisie- rung von Schulen relevant sind: Es beginnt bei den verfügbaren Fördermitteln sowie der Fördermittelberatung und erstreckt sich über die Anforderungs- und Bedarfsermitt- lung, Planung der Infrastruktur, Ausschrei- bung und Umsetzung der baulichen Leis- tungen bis zur Auswahl der Medientechnik in Abstimmung mit dem medienpädago- gischen Konzept. Dieses muss dann von den Lehrenden umgesetzt werden können. Dementsprechend ist auch ein Schulungs- und Betriebskonzept nötig. Denn wer ist Abbildung 1: Tagesschau vom August 2000
Der Netzwerk Insider Mai 2021 Seite 16 Digitalisierung von Schulen kann jedoch durchaus davon beeinflusst lern findet man in der folgenden Abbildung Da stellt sich sofort die Frage nach der An- werden, ob die Lehrenden ein Leihge- (bitte nicht erschrecken!). bindung der Schule. Im November 2018 rät zur Verfügung gestellt bekommen oder gab es den Sonderaufruf des Bundesmi- ihr eigenes Equipment verwenden müs- Diese in vielen Fällen dringend nötigen Ar- nisteriums für Verkehr und digitale Infra- sen. Es muss also jede Digitalisierung in- beiten zur Erneuerung der Elektroinfra- struktur (BMVI) zur Anbindung der Schu- dividuell beantragt werden, was grundsätz- struktur sind in der Regel weder im Budget len und Krankenhäuser mit moderner lich ja zu begrüßen ist, da unterschiedliche noch im Zeitplan berücksichtigt und führen Glasfasertechnik [2]. Der aufmerksame Schulen mit Sicherheit unterschiedliche dazu, dass das Projekt im geplanten Bud- Leser wird jetzt vielleicht bemerkt haben, Schwerpunkte haben. Ob dies dennoch get- und Zeitrahmen nicht zu realisieren dass ich in der Einleitung zum Digitalpakt von einem kommunalen Angestellten um- ist. Neben dem Umstand, dass das Projekt Schule das BMBF und die Länder als zu- gesetzt werden kann, der zusätzlich zur mit einer solchen Elektroinstallation wie in ständige staatliche Stellen genannt habe. normalen Arbeit jetzt noch die Digitalisie- den ersten beiden Beispielen aus Abbil- Das ist leider auch so korrekt. In der Reali- rung der Schule begleiten soll, darf be- dung 2 überhaupt nicht realisierbar wäre tät müssen sich bei der Digitalisierung der zweifelt werden, zumal man eine funkti- und man erst einmal klären müsste, ob un- Schulen die Länder (oftmals jede Kom- onierende digitale Infrastruktur nicht mal ter solchen baulichen Voraussetzungen mune für sich) mit dem BMVI auf Bundes- eben so plant. Dies ist kompliziert und birgt der Betrieb des Gebäudes ohne Gefahr für ebene abstimmen. Aber keine Sorge, auf eine große Menge an Herausforderungen, Leib und Leben überhaupt gegeben ist. der Webseite steht: „Die Förderung im Di- wie wir im letzten Jahr erfahren konnten. gitalPakt Schule und im Breitbandförder- Man sollte den zusätzlichen Strombedarf programm sind aufeinander abgestimmt. Bei der Erneuerung der Infrastruktur wird einer digitalisierten Schule nicht unter- Damit wird den Schulen und den Schulträ- in den meisten Fällen ein zentraler Aspekt schätzen. Ein typischer Access Point wird gern der Weg in die Digitale Bildung geeb- völlig vernachlässigt oder einfach verges- in der Regel mit Power over Ethernet (PoE) net.“ [3] Die Erfahrung hat aber leider ge- sen: der Strom. Denn eine umfangreiche nach IEEE 802.3af, (12,95 Watt) oder häu- zeigt, dass viele Schulen immer noch mit IT-Installation mit aktiven Komponenten figer noch nach IEEE 802.at (25,5 Watt), einem normalen DSL-Anschluss angebun- benötigt natürlich Strom und auch Räum- betrieben. Rechnet man nun noch die rest- den sind. Wie man mit 100 Megabit pro lichkeiten und Installationen, die diesen lichen aktiven Komponenten hinzu, können Sekunde (wenn überhaupt) einen moder- bereitstellen und den Einbau von 19-Zoll- schon bei einer kleinen bis mittleren Schule nen, digitalen Unterricht für eine ganze Komponenten ermöglichen. Leider sind einige Kilowatt an zusätzlichem Bedarf an- Schule bestreiten will, ist mir schleierhaft. viele Schulgebäude schon sehr in die Jah- fallen. Dies kann sich zu einem ernsthaften re gekommen, und die aktuelle Infrastruk- Problem bei der Umsetzung entwickeln. Nehmen wir zusätzlich an, die Schu- tur stammt teilweise aus der Mitte des letz- Hier kann ich aus unserer praktischen Er- le verfügt nicht nur über eine mustergülti- ten Jahrhunderts. Oftmals wundert man fahrung empfehlen, den tatsächlichen Ver- ge Elektroinstallation, sondern auch über sich bei einem Besuch vor Ort, wie das ak- brauch einer Schule über mehrere Tage, einen modernen Glasfaseranschluss mit tuell überhaupt noch funktioniert. Zudem oder besser sogar Wochen, im Regelbe- mehreren Gigabit pro Sekunde. Dann ist müssen Etagenverteiler so im Gebäude trieb zu messen, da man aus dem Gesamt- die nächste Herausforderung, ein ver- vorhanden und verteilt sein, dass man mit verbrauch nicht auf die benötigte Leistung nünftiges Netz zur Verfügung zu stellen. maximal 90 Metern Kabellänge alle Geräte im Regelbetrieb schließen kann. Dabei werden in der Regel verhältnismä- erreichen kann. Diese Anforderung war bei ßig wenige Datendosen für kabelgebun- der Errichtung der meisten Schulen noch Doch gehen wir nun davon aus, dass die dene Endgeräte und ganz viel WLAN be- nicht bekannt, führt aber nun zu Proble- Elektroinstallation eher dem vorbildlichen nötigt. Allerdings ist die WLAN-Planung in men, denn es gibt einfach keine entspre- Beispiel entspricht, Etagenverteiler mit einer Schule nicht trivial. Die typische Ras- chenden Räumlichkeiten und auch keine Platz für 19-Zoll-Komponenten und ent- terplanung, die alle zehn Meter einen Ac- Möglichkeit, diese nachzurüsten. sprechender Kühlung in der Fläche vor- cess Point positioniert, funktioniert in einer Ein paar typische Beispiele für die unter- handen sind und der digitalisierten Schule Schule mit unterschiedlichen Bereichen oft schiedlichen Qualitäten von Elektrovertei- aus dieser Richtung nichts entgegensteht. nicht ausreichend. Auch die Idee, in jedem Abbildung 2: Typische Elektroverteiler in Schulen; links: absolut katastrophal; Mitte: schlecht, aber typisch; rechts: ein positives Beispiel!
Sie können auch lesen