DER NETZWERK INSIDER - COMCONSULT

 
WEITER LESEN
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                                           Mai 2021

                        Cloud Management Platforms –
                       die Lösung für die eigene Cloud?
                                        von Dr. Markus Ermes
Die Cloud – immer noch ungeschla-                                    Viele von uns haben schon einmal eine
gen bei der einfachen Bestellung und                                 virtuelle Maschine aus der Cloud bestellt.
schnellen Bereitstellung von Ressour-                                Man erstellt für sich einen Account, gibt
cen. Viele Unternehmen wünschen sich                                 seine Zahlungsdaten ein, sucht eine VM-
ähnliche Möglichkeiten, mit der eige-                                Größe aus und bestellt. Innerhalb weni-
nen Infrastruktur umzugehen. Und ei-                                 ger Minuten ist dann eine funktionsfähige
nige Hersteller haben diesen Wunsch                                  Maschine geschaffen, mit der man arbei-
vernommen und sogenannte „Cloud                                      ten kann. Vergleicht man dies mit den Be-
Management Platforms“ entwickelt, die                                reitstellungszeiten für solche Systeme in
genau diese Möglichkeiten verspre-                                   einem typischen Unternehmen, schnei-
chen. Nachfolgend erfahren Sie, wie                                  det das Unternehmen meist schlechter ab.
derartige Lösungen funktionieren, wie                                Eine Bereitstellung kann von wenigen Ta-
gut die Herstellerversprechen einem                                  gen bis zu mehreren Wochen dauern und
Realitätscheck standhalten und was                                   hängt auch davon ab, wie viel Automati-
beim Betrieb einer solchen Lösung zu                                 sierung schon umgesetzt wurde.
beachten ist.
                                                                                              weiter ab Seite 6

                                Digitalisierung von Schulen
                                           von Thomas Steil
                                               ab Seite 15

                                                 Geleit
                Tücken bei Mobile Device Management
                                                ab Seite 2

                                               Standpunkt

                      Brand beim Cloud-Provider OVH –
                      Wenn die Cloud in Flammen steht
                                               ab Seite 21

           Kostenloses Webinar der Woche                       Frühbucherphase bis 31.05.21
   Produktiver, Mobiler,                                            Online-Veranstaltung

Sicherer – M365 im Betrieb                                 Sommerschule – Neueste
                                                          Trends der IT-Infrastruktur
                       auf Seite 20                                       ab Seite 4
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                     Mai 2021                         Seite 2

                                                                     Geleit

             Tücken bei Mobile Device Management
Mein Geleit vom April 2021 befasste sich                                                           Das ist aus Sicht des Benutzerkomforts
mit den erfolgreichen Hackerangriffen auf                                                          ein Rückschritt. Ich persönlich könnte mit
zahlreiche Microsoft-Exchange-Server im                                                            diesen Einschränkungen leben, viele an-
ersten Quartal 2021. Praktisch alle in Unter-                                                      dere Nutzer aber nicht.
nehmensrechenzentren eingesetzten Versi-
onen von Exchange waren betroffen – nicht                                                                     Bühne frei für MDM
aber Exchange Online.
                                                                                                   Wenn die VPN-Lösung auf Akzeptanzpro-
Bei den betroffenen Firmen haben die An-                                                           bleme stößt, bleibt noch die Alternative
griffe großen Schaden und einen hohen                                                              MDM. Mit einer MDM-Lösung können Appli-
Aufwand für die Aufräumarbeit nach den                                                             kationen auf mobilen Endgeräten in soge-
Angriffen verursacht. Das vollständige Neu-                                                        nannte Container verlagert werden. Diese
aufsetzen der Exchange-Server war nicht                                                            Container können der Kontrolle durch die
einmal der aufwändigste Teil. In den Fäl-                                                          IT des Unternehmens unterliegen. Ein Teil
len, in denen Postfachinhalte kompromit-                                                           dieser Kontrolle ist die Kontrolle der Kom-
tiert wurden, musste analysiert werden,                                                            munikation. Die E-Mail-Applikation auf dem
welche Art der Information in falsche Hän-                                                         mobilen Endgerät wird zum Beispiel ange-
de geraten war. Allein diese Analyse kostet                                                        wiesen, für die Kommunikation mit dem
viel Zeit. Wenn man herausgefunden hat,                                                            E-Mail-Server einen Gateway zu nutzen.
welche Daten gestohlen wurden, kommt              change-Versionen für das Erschleichen            Messaging Gateways sind als zentrale Res-
die Analyse der Folgeschäden dazu. Mögli-         von erweiterten Rechten ausnutzen und            sourcen Bestandteil der MDM-Lösung. Sie
cherweise wurden auch Informationen über          letztlich die Daten stehlen.                     kommunizieren auf der Internetseite mit
die IT-Umgebung verraten, die bei künfti-                                                          den Endgeräten und auf der internen Sei-
gen Angriffen ausgenutzt werden können.           Auch wenn Microsoft die Sicherheitslü-           te mit dem Exchange-Server. So kann auch
Unter Umständen muss die IT-Umgebung              cken geschlossen hat und die Patches in-         das Ziel erreicht werden, den Exchange-
so verändert werden, dass die gestohlenen         stalliert sind, bleibt die Frage, ob nicht in    Server vor dem Internet zu schützen.
Informationen möglichst wertlos werden.           Zukunft ähnliche Vorfälle denkbar sind.
                                                  Der Webzugang ist nun mal eine mächti-           Zusätzlich kann die Kontrolle der Applikati-
Und dann noch der Aspekt Datenschutz.             ge Schnittstelle. Damit lässt sich viel ma-      onen im zentral verwalteten Container dafür
Je nach Inhalt der Postfächer ist das Un-         chen, auch viel Böses. Die Lehre daraus:         sorgen, dass der Datenaustausch zwischen
ternehmen gemäß DSGVO berichtspflich-             Die Kombination des komplexen Produkts           diesen Applikationen und solchen außerhalb
tig, nämlich wenn personengebundene               Exchange mit der mächtigen, über das In-         des Containers eingeschränkt wird. Whats-
Daten Dritter betroffen sind.                     ternet direkt erreichbaren Webschnittstelle      App kann zum Beispiel außerhalb des Con-
                                                  darf nicht mehr sein.                            tainers betrieben werden, die Applikationen
Dies alles gehört zur Phase Incident Res-                                                          Kontakte innerhalb des Containers. Whats-
ponse, d.h. zur unmittelbaren Reaktion auf        Die einfachste Abhilfe ist ein Virtual Private   App kann genutzt werden, ohne dass Kon-
den Vorfall. Das hat natürlich die oberste Pri-   Network (VPN). Man kann die Erreichbarkeit       taktdaten im Zugriff von WhatsApp sind. Die
orität. Parallel oder zeitversetzt beginnen in    des Exchange-Servers über das Internet ab-       Folge ist, dass alle Kontakte für WhatsApp
der Regel die Vorkehrungen für die Zukunft.       schaffen. Mobile und Telearbeitsplätze sind      neu nachgetragen werden müssen.
Die Angriffe bleiben für die künftige Archi-      dann für Exchange-Nutzung auf ein VPN an-
tektur von Kommunikation und Netzen nicht         gewiesen. In vielen Fällen existiert das VPN     Das Prinzip lässt sich allgemeiner beschrei-
ohne Folgen. Auf einige hiervon möchte ich        bereits. Der Exchange-Server ist dann nur        ben. Der Container bildet eine Art virtuelles
eingehen, insbesondere auf die Tücken bei         noch über VPN erreichbar, nicht mehr di-         Gerät auf dem Smartphone. Die im Container
Mobile Device Management (MDM).                   rekt über Port 443. Der VPN-Tunnelaufbau         verarbeiteten Daten sind nicht im Zugriff der
                                                  gelingt nur von Endgeräten aus, die von der      Applikationen außerhalb des Containers. So
       Warum nicht einfach VPN?                   IT des Unternehmens administriert werden.        kann man auf demselben Endgerät mit einem
                                                  Auf diesen Endgeräten können Zertifikate         dienstlichen und einem anderen Kontext ar-
Die Angriffe auf Microsoft-Exchange-Ser-          für die Authentisierung der Geräte installiert   beiten. Dieser zweite Kontext kann unter der
ver wurden möglich, weil der Port 443 auf         werden. Das ist sowohl bei PCs als auch bei      Kontrolle des Benutzers sein, der dann belie-
diesen Servern vom Internet aus erreich-          den meisten Smartphones möglich.                 bige Apps außerhalb des dienstlich genutzten
bar war. Viele Firmen haben den Webzu-                                                             Containers installieren und nutzen kann.
gang zu Exchange-Servern auch dafür ge-           Diese einfache Lösung kann aber auf
nutzt, dass mobile Geräte oder PCs an             Akzeptanzprobleme stoßen, wenn das                               Heile Welt?
Telearbeitsplätzen über das Internet auf          Endgerät nach einer temporären Netz-
den Exchange-Server zugriffen. Die Lö-            unterbrechung den VPN-Tunnel nicht               Das MDM-Szenario hört sich wie eine heile
sung war einfach und bequem, sowohl               selbständig wiederaufbaut. In diesem Fall        Welt an. Alle sind zufrieden: Die Benutzer
für die Benutzer als auch für die Adminis-        muss man den VPN-Tunnel manuell reak-            können die mobilen Endgeräte komfortabel
tratoren. Sie bestand darin, den Web Ac-          tivieren und dann erst den E-Mail-Client         für dienstliche und private Zwecke nutzen.
cess auf dem Exchange-Server zu aktivie-          auf dem Gerät für die Synchronisation von        Das Unternehmen schützt die eigenen Da-
ren und auf Firewalls eingehenden Zugriff         Nachrichten, Kontakten und Kalenderein-          ten und Ressourcen, allerdings mit zusätz-
auf den Exchange-Server über den Port             trägen nutzen. Solange der VPN-Tunnel            liche Kosten für Lizenzen und Betrieb.
443 zu erlauben. Genau das war das Ein-           nicht zur Verfügung steht, gibt es für den
fallstor für die Angreifer. Sie konnten Si-       Nutzer auch keine (akustische) Benach-           Es gibt aber Tücken bei dieser Lösung. Ein
cherheitslücken auf allen gängigen Ex-            richtigung über eingehende Nachrichten.          Smartphone ist ein komplexes Gebilde mit
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                    Mai 2021                         Seite 6

                              Cloud Management Platforms – die Lösung für die eigene Cloud?

 Cloud Manage-                                                                                   Dr. Markus Ermes hat im Bereich der op-
                                                                                                 tischen Simulationen promoviert und Artikel
ment Platforms –                                                                                 in verschiedenen Fachzeitschriften veröffent-

   die Lösung
                                                                                                 licht. Teil seiner Promotion waren Planung,
                                                                                                 Aufbau und Nutzung von verteilten und

 für die eigene
                                                                                                 Höchstleistungs-Rechenclustern (HPC). Bei
                                                                                                 der ComConsult GmbH berät er Kunden im

     Cloud?                                                                                      Bereich Rechenzentren, wobei seine Haupt-
                                                                                                 aufgaben bei Netzwerken, Storage und Cloud-
                                                                                                 basierten Diensten liegen. Seine Kenntnisse
          Fortsetzung von Seite 1
                                                                                                 im HPC-Bereich geben zusätzlich Einblicke in
                                                                                                 modernste Hochleistungstechnologien (CPU,
                                                                                                 Storage, Netzwerke), die in Zukunft auch im
                                                                                                 Rechenzentrum Einzug erhalten können.

Genau hier bleibt die Cloud das große Vor-       Dabei wird betrachtet, wie eine CMP auf-        Zusätzlich möchte man ihm die Möglich-
bild, doch stellt sich die Frage: Wie kommt      gebaut ist und wie sie funktioniert, inklu-     keit geben, einfache Aktionen auszufüh-
man an diesen Punkt? Wie wird man                sive der initialen Einrichtung. Zusätzlich      ren, ohne sich jedes Mal auf der Maschine
bei der Bereitstellung von Ressourcen            werden die Herstellerversprechen mit der        einloggen oder, noch schlimmer, ein Ticket
so schnell? Eine mögliche Antwort: Eine          Realität verglichen. Zu guter Letzt wird        beim Support erstellen zu müssen, des-
„Cloud Management Platform“ oder „CMP“.          auch der vielleicht wichtigste Aspekt ei-       sen Bearbeitung Tage dauern kann.
                                                 ner CMP beleuchtet, der von den Herstel-
Lösungen dieser Art, die mittlerweile von        lern oft weniger stark thematisiert wird:       Auf Basis dieser Überlegungen teilen sich
einigen Herstellern angeboten werden,            der Betrieb.                                    die meisten CMPs in die folgenden Berei-
versprechen, die eigene Infrastruktur und                                                        che auf, die – wie in Abbildung 1 darge-
diverse Clouds unter einen Hut zu bekom-                     Aufbau einer CMP                    stellt – miteinander interagieren:
men und dabei eine ähnliche User Ex-
perience zu bieten wie AWS, Azure und            Der Aufbau einer typischen CMP orientiert       • Orchestrierung:
Konsorten. Die verschiedenen Cloud Ma-           sich an der Herangehensweise der gro-             Der Orchestrierungsteil einer CMP bil-
nagement Platforms sind sich auf tech-           ßen Cloud-Provider. Es wird ein Werkzeug          det das Herzstück. Hier werden Schnitt-
nischer Ebene meist sehr ähnlich, un-            angestrebt, dass zum Nutzer ein einfa-            stellen zu anderen Infrastruktur-Kompo-
terscheiden sich manchmal jedoch in              ches, intuitives Interface bereitstellt, über     nenten hergestellt und alles eingerichtet,
Zielgruppe und Fokus. In diesem Artikel          das Ressourcen belegt werden können.              was zur Bereitstellung von Ressourcen
sollen allerdings keine Details einzelner        Dass dies im Hintergrund mehr oder weni-          benötigt wird. Da es sich dabei um ei-
Lösungen behandelt werden, sondern die           ger große Anpassungen an der Infrastruk-          ne Abfolge von verschiedenen Aktionen
grundsätzlichen Funktionen, um ein gene-         tur auslöst, soll für den Nutzer möglichst        handelt, bietet sich für diese Abfolgen
relles Verständnis zu schaffen.                  transparent gestaltet sein.                       der Begriff „Workflow“ an. Die Orchest-
                                                                                                   rierung ist auch die Komponente, mit der
                                                                                                   die Betriebsmannschaft am meisten in-
                                                                                                   teragiert, da hier alle wichtigen Informa-
                                                                                                   tionen eingestellt werden.

                                                                                                 • Web-Shop:
                                                                                                   Die Schnittstelle zum technisch ggf. we-
                                                                                                   nig versierten User. Hier wird eine ähnli-
                                                                                                   che Schnittstelle geschaffen wie sie von
                                                                                                   den großen Cloud-Providern bekannt
                                                                                                   ist. Man kann Ressourcen bestellen und
                                                                                                   den Status der Bereitstellung verfolgen.

                                                                                                 • Self Service:
                                                                                                   Für die bestellten und bereitgestellten
                                                                                                   Ressourcen können Aktionen hinterlegt
                                                                                                   werden, die der Nutzer ausführen kann,
                                                                                                   ohne dafür die Betriebsmannschaft an-
                                                                                                   sprechen zu müssen (z.B. per Ticket).
                                                                                                   Darunter können der Neustart eines Sys-
                                                                                                   tems oder Dienstes oder die Erweiterung
                                                                                                   der Ressourcen fallen. Ein anderer häu-
                                                                                                   fig genutzter Begriff für diesen Self Ser-
Abbildung 1: Bestandteile und Wechselwirkungen innerhalb einer CMP                                 vice ist „Day-2-Operations“ oder „D2O“.
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                         Mai 2021                            Seite 7

                             Cloud Management Platforms – die Lösung für die eigene Cloud?

Bei dieser Aufteilung können sich schon
verschiedene Lösungen voneinander un-
terscheiden. Manche bieten nicht alle As-
pekte vollumfänglich an, sondern kon-
zentrieren sich beispielsweise auf die
Orchestrierung. In so einem Fall kann der
Web-Shop über externe Lösungen reali-
siert werden. Andere Produkte ziehen bei
der Nutzeroberfläche keine klare Gren-
ze zwischen Web-Shop und Self Service.
Was ich in der GUI (Graphical User In-
terface) bestelle, sehe ich dort auch und
kann von da aus Aktionen ausführen. Die
vorhandenen Funktionen sind allerdings
bei allen Anbietern sehr eng verzahnt und
meistens von extern über eine RESTful
API ihrerseits automatisierbar. So können
auch weitere (Komfort-)Funktionen reali-
siert werden.

Aber wie genau arbeitet eine solche
CMP? Und was muss technisch umge-
setzt werden, damit sie funktioniert?           Abbildung 2: Die CMP ist installiert, aber noch nicht an die Infrastruktur angebunden.
     Die Funktionsweise einer CMP
              im Idealfall

In diesem Abschnitt werden die techni-
schen Grundlagen einer CMP dargestellt
und die wichtigsten technischen Rahmen-
bedingungen beschrieben. Dabei wird ein
Idealfall angenommen, in dem alle Infra-
struktur-Komponenten mit der CMP und
miteinander kompatibel sind. Denn eines
der großen Werbeversprechen von CMPs
ist, dass mit ihnen auch vorhandene Infra-
strukturen „cloudifiziert“ werden können.
Dass dies in vielen Fällen nicht ganz re-
alistisch ist, wird später noch detaillierter
betrachtet.

Damit eine CMP ihren Dienst erweisen
kann, muss sie zunächst einmal instal-
liert und eingerichtet werden. Die meisten
Lösungen werden von den Herstellern in
Form von virtuellen Appliances bereitge-
stellt, für die schon vorhandene Infrastruk-
tur genutzt werden kann. Zuerst wird also       Abbildung 3: Vorbereitung der Infrastruktur für die CMP
eine Reihe virtueller Maschinen mit allem,
was dazu gehört, installiert:                     tur-Komponenten erreichen kann. Dies               schnell zu diffusen und schwer analysieren-
                                                  beinhaltet Dinge wie Virtualisierung,              den Fehlerbildern kommen, in denen man-
• Reservierung von Ressourcen, v.a. CPU           Netzwerk-Switches, Firewalls etc.                  che Funktionen der CMP wunderbar funk-
  und RAM:                                                                                           tionieren und andere aus unerfindlichen
  Die Lösungen benötigen zwar nicht             • Einrichtung von Firewall-Freischaltungen:          Gründen scheitern. Oder noch schlimmer:
  übermäßig viele Ressourcen, aber die-           Auf Firewall-Seite sind ebenfalls häufig           mal funktioniert es und mal nicht!
  ser Punkt muss trotzdem beachtet wer-           Anpassungen notwendig. Möchte man
  den. Da eine (in Zukunft) so zentrale           beispielsweise auch in der Cloud Sys-              Wenn die Appliances laufen, ist erstmal
  Komponente wie eine CMP auch aus-               teme bereitstellen, müssen Verbindun-              nicht viel erreicht. Denn noch kann die
  fallsicher sein sollte, müssen evtl. zu-        gen ins Internet möglich sein. Bei einem           CMP nichts tun, da sie ihre Umgebung
  sätzliche Ressourcen für einen Active/          segmentierten Netzwerk kommen noch                 nicht kennt (s. Abbildung 2). In einem
  Active- oder Active/Passive-Cluster be-         entsprechende Freischaltungen hinzu,               nächsten Schritt müssen alle relevanten
  reitgestellt werden.                            um alle Komponenten zu erreichen.                  Komponenten sowie die nötigen Konfigu-
                                                                                                     rationsänderungen geplant und umgesetzt
• Konfiguration von Netzen:                     Diese Voraussetzungen zu schaffen, kann              werden, damit die CMP auf alles zugreifen
  Die Netze (und die Firewall, s.u.) müs-       bereits eine Herausforderung sein. Und die           sowie Informationen abfragen kann. Erste-
  sen so konfiguriert werden, dass die          Vorbereitungen sollten gut geplant und do-           res umfasst sämtliche Komponenten, die
  CMP-Lösung alle relevanten Infrastruk-        kumentiert werden. Ansonsten kann es                 für die (automatisierte) Bereitstellung von
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                    Mai 2021                           Seite 15

                                                   Digitalisierung von Schulen

   Digitalisierung                                                                             Thomas Steil ist bei der ComConsult GmbH für
                                                                                               die konzeptionelle Planung in den Bereichen
    von Schulen                                                                                Netze und IT-Infrastruktur zuständig. Neben sei-
                                                                                               ner Tätigkeit als Berater und Projektleiter ist er
                                                                                               Autor diverser deutscher und englischsprachiger
         Fortsetzung von Seite 1                                                               Artikel.

Als IT-Berater mit dem Schwerpunkt Smart      als Ansprechpartner und Problemlöser zur         ein Antragsformular für „Leihgeräte für
Technologies und Vater von zwei schul-        Stelle, wenn die digitalen Hilfsmittel in der    Lehrkräfte“ vorhanden, welche man in
pflichtigen Kindern, eines in der Grund-      Praxis nicht funktionieren? Allerdings muss      Rheinland-Pfalz und vielen anderen Bun-
schule und eines auf der weiterführenden      man erst einmal so weit kommen.                  desländern hingegen vergeblich sucht. Es
Schule, bin ich von der Digitalisierung der                                                    ist also wieder ein großer deutscher Fli-
Schulen, oder dem Digitalpakt Schule, in      Grundsätzlich ist die Digitalisierung der        ckenteppich, der massiven Einfluss auf
doppelter Hinsicht betroffen. Zumal einem     Schulen Ländersache. Demzufolge gibt es          die Realisierung des Projekts haben kann.
das letzte Jahr vor Augen geführt hat, was    unterschiedliche Richtlinien und Formulare       Man müsste sehr aufpassen, wenn man
die Aufgaben der Lehrenden sind und wie       in den einzelnen Bundesländern. Eine ers-        zum Beispiel in der Nähe von Wittersha-
es um die digitalen Kompetenzen dieser        te Anlaufstelle bietet hier die Seite des Bun-   gen eine Schule modernisieren möch-
bestellt ist. Dabei ist das Thema „digitale   desministeriums für Bildung und Forschung        te, da der Ort auf der Grenze zwischen
Schule“ nun wirklich nicht neu, wie die Ta-   [1] (BMBF), die auf die unterschiedlichen        den beiden Bundesländern liegt. Dies ist
gesschau vom 20. August 2000 beweist.         Seiten der Bundesländer verlinkt.                für einen Planer wie die ComConsult, der
                                                                                               deutschlandweit tätig ist, schon problema-
Neben meiner privaten Situation und den       Wer sich hier ein wenig durchklickt, wird        tisch, da wir bei Ausschreibungen erstmal
Herausforderungen des Homeschoolings          sofort entdecken, dass es in den einzel-         auf der Karte schauen müssen, wo der Ort
kommt noch der Umstand hinzu, dass die        nen Bundesländern unterschiedliche An-           genauliegt. Dabei ist es für die Planung
ComConsult GmbH seit gut einem Jahr           gebote gibt. So sind beispielsweise in           der Infrastruktur noch verhältnismäßig ein-
aktiv bei der Digitalisierung von Schulen     Nordrhein-Westfalen eine Richtlinie und          fach. Ein medienpädagogisches Konzept
durch Beratungs- und Planungsleistun-
gen unterstützt. Das Volumen beträgt hier
eine gut dreistellige Anzahl von Schulen,
in denen die ComConsult die Infrastruktur
plant, damit die Schulen den aktuellen und
zukünftigen Anforderungen entsprechen
können. Nur müssen diese Anforderungen
erst einmal geklärt werden.

Die Digitalisierung von Schulen umfasst
eine Vielzahl von Themenfeldern, die ich
im folgenden Artikel beleuchten möchte.
Einige werden nur kurz angerissen, ande-
re werden detaillierter beschrieben.

Grundlegend kann man feststellen, dass
folgende Themenfelder bei der Digitalisie-
rung von Schulen relevant sind: Es beginnt
bei den verfügbaren Fördermitteln sowie
der Fördermittelberatung und erstreckt sich
über die Anforderungs- und Bedarfsermitt-
lung, Planung der Infrastruktur, Ausschrei-
bung und Umsetzung der baulichen Leis-
tungen bis zur Auswahl der Medientechnik
in Abstimmung mit dem medienpädago-
gischen Konzept. Dieses muss dann von
den Lehrenden umgesetzt werden können.
Dementsprechend ist auch ein Schulungs-
und Betriebskonzept nötig. Denn wer ist       Abbildung 1: Tagesschau vom August 2000
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                            Mai 2021                           Seite 16

                                                            Digitalisierung von Schulen

kann jedoch durchaus davon beeinflusst                 lern findet man in der folgenden Abbildung             Da stellt sich sofort die Frage nach der An-
werden, ob die Lehrenden ein Leihge-                   (bitte nicht erschrecken!).                            bindung der Schule. Im November 2018
rät zur Verfügung gestellt bekommen oder                                                                      gab es den Sonderaufruf des Bundesmi-
ihr eigenes Equipment verwenden müs-                   Diese in vielen Fällen dringend nötigen Ar-            nisteriums für Verkehr und digitale Infra-
sen. Es muss also jede Digitalisierung in-             beiten zur Erneuerung der Elektroinfra-                struktur (BMVI) zur Anbindung der Schu-
dividuell beantragt werden, was grundsätz-             struktur sind in der Regel weder im Budget             len und Krankenhäuser mit moderner
lich ja zu begrüßen ist, da unterschiedliche           noch im Zeitplan berücksichtigt und führen             Glasfasertechnik [2]. Der aufmerksame
Schulen mit Sicherheit unterschiedliche                dazu, dass das Projekt im geplanten Bud-               Leser wird jetzt vielleicht bemerkt haben,
Schwerpunkte haben. Ob dies dennoch                    get- und Zeitrahmen nicht zu realisieren               dass ich in der Einleitung zum Digitalpakt
von einem kommunalen Angestellten um-                  ist. Neben dem Umstand, dass das Projekt               Schule das BMBF und die Länder als zu-
gesetzt werden kann, der zusätzlich zur                mit einer solchen Elektroinstallation wie in           ständige staatliche Stellen genannt habe.
normalen Arbeit jetzt noch die Digitalisie-            den ersten beiden Beispielen aus Abbil-                Das ist leider auch so korrekt. In der Reali-
rung der Schule begleiten soll, darf be-               dung 2 überhaupt nicht realisierbar wäre               tät müssen sich bei der Digitalisierung der
zweifelt werden, zumal man eine funkti-                und man erst einmal klären müsste, ob un-              Schulen die Länder (oftmals jede Kom-
onierende digitale Infrastruktur nicht mal             ter solchen baulichen Voraussetzungen                  mune für sich) mit dem BMVI auf Bundes-
eben so plant. Dies ist kompliziert und birgt          der Betrieb des Gebäudes ohne Gefahr für               ebene abstimmen. Aber keine Sorge, auf
eine große Menge an Herausforderungen,                 Leib und Leben überhaupt gegeben ist.                  der Webseite steht: „Die Förderung im Di-
wie wir im letzten Jahr erfahren konnten.                                                                     gitalPakt Schule und im Breitbandförder-
                                                       Man sollte den zusätzlichen Strombedarf                programm sind aufeinander abgestimmt.
Bei der Erneuerung der Infrastruktur wird              einer digitalisierten Schule nicht unter-              Damit wird den Schulen und den Schulträ-
in den meisten Fällen ein zentraler Aspekt             schätzen. Ein typischer Access Point wird              gern der Weg in die Digitale Bildung geeb-
völlig vernachlässigt oder einfach verges-             in der Regel mit Power over Ethernet (PoE)             net.“ [3] Die Erfahrung hat aber leider ge-
sen: der Strom. Denn eine umfangreiche                 nach IEEE 802.3af, (12,95 Watt) oder häu-              zeigt, dass viele Schulen immer noch mit
IT-Installation mit aktiven Komponenten                figer noch nach IEEE 802.at (25,5 Watt),               einem normalen DSL-Anschluss angebun-
benötigt natürlich Strom und auch Räum-                betrieben. Rechnet man nun noch die rest-              den sind. Wie man mit 100 Megabit pro
lichkeiten und Installationen, die diesen              lichen aktiven Komponenten hinzu, können               Sekunde (wenn überhaupt) einen moder-
bereitstellen und den Einbau von 19-Zoll-              schon bei einer kleinen bis mittleren Schule           nen, digitalen Unterricht für eine ganze
Komponenten ermöglichen. Leider sind                   einige Kilowatt an zusätzlichem Bedarf an-             Schule bestreiten will, ist mir schleierhaft.
viele Schulgebäude schon sehr in die Jah-              fallen. Dies kann sich zu einem ernsthaften
re gekommen, und die aktuelle Infrastruk-              Problem bei der Umsetzung entwickeln.                  Nehmen wir zusätzlich an, die Schu-
tur stammt teilweise aus der Mitte des letz-           Hier kann ich aus unserer praktischen Er-              le verfügt nicht nur über eine mustergülti-
ten Jahrhunderts. Oftmals wundert man                  fahrung empfehlen, den tatsächlichen Ver-              ge Elektroinstallation, sondern auch über
sich bei einem Besuch vor Ort, wie das ak-             brauch einer Schule über mehrere Tage,                 einen modernen Glasfaseranschluss mit
tuell überhaupt noch funktioniert. Zudem               oder besser sogar Wochen, im Regelbe-                  mehreren Gigabit pro Sekunde. Dann ist
müssen Etagenverteiler so im Gebäude                   trieb zu messen, da man aus dem Gesamt-                die nächste Herausforderung, ein ver-
vorhanden und verteilt sein, dass man mit              verbrauch nicht auf die benötigte Leistung             nünftiges Netz zur Verfügung zu stellen.
maximal 90 Metern Kabellänge alle Geräte               im Regelbetrieb schließen kann.                        Dabei werden in der Regel verhältnismä-
erreichen kann. Diese Anforderung war bei                                                                     ßig wenige Datendosen für kabelgebun-
der Errichtung der meisten Schulen noch                Doch gehen wir nun davon aus, dass die                 dene Endgeräte und ganz viel WLAN be-
nicht bekannt, führt aber nun zu Proble-               Elektroinstallation eher dem vorbildlichen             nötigt. Allerdings ist die WLAN-Planung in
men, denn es gibt einfach keine entspre-               Beispiel entspricht, Etagenverteiler mit               einer Schule nicht trivial. Die typische Ras-
chenden Räumlichkeiten und auch keine                  Platz für 19-Zoll-Komponenten und ent-                 terplanung, die alle zehn Meter einen Ac-
Möglichkeit, diese nachzurüsten.                       sprechender Kühlung in der Fläche vor-                 cess Point positioniert, funktioniert in einer
Ein paar typische Beispiele für die unter-             handen sind und der digitalisierten Schule             Schule mit unterschiedlichen Bereichen oft
schiedlichen Qualitäten von Elektrovertei-             aus dieser Richtung nichts entgegensteht.              nicht ausreichend. Auch die Idee, in jedem

Abbildung 2: Typische Elektroverteiler in Schulen; links: absolut katastrophal; Mitte: schlecht, aber typisch; rechts: ein positives Beispiel!
DER NETZWERK INSIDER - COMCONSULT DER NETZWERK INSIDER - COMCONSULT DER NETZWERK INSIDER - COMCONSULT
Sie können auch lesen