Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der Netzwerk Insider September 2021 Aus Mobile Device Management wird Unified Endpoint Management von Leonie Herden Handys, Smartphones und Tab- verwunderlich, dass man zumindest lets sind aus der heutigen Arbeits- theoretisch ausschließlich mit einem welt nicht mehr wegzudenken. Diese Smartphone arbeiten kann. und ähnliche Geräte bieten eine Fül- le an Funktionen, sie sind mobil ein- Hierzu bieten die Hersteller spezielle Pe- satzbar und im Prinzip immer „on- ripherie an, insbesondere einen Adapter line“, also mit dem Internet verbunden. zum Anschluss von Monitor, Tastatur und Wir haben uns schon so an die stän- Maus. Dadurch werden jedoch zuneh- dige Verfügbarkeit von Informationen mend kritische Daten auf mobilen Gerä- und Kommunikationsmitteln gewöhnt, ten gespeichert und verarbeitet. Bei Lap- dass ein Tag ohne Smartphone für vie- tops entspricht es dem Standardvorgehen, le gar nicht mehr vorstellbar erscheint. die Geräte sowie die Daten abzusichern, Zudem bieten Smartphones und Tab- beispielsweise per Virenscanner, zertifi- lets eine technische Ausstattung ver- katsbasierter Authentisierung am internen gleichbar zu Laptops. Zumindest Pro- Unternehmensnetz, zentraler Software- zessor und Speicher haben ähnliche Verteilung etc. Leistungswerte. Da ist es nicht weiter weiter ab Seite 4 Audio Video (AV) over IP von Mohammed Zoghian ab Seite 10 Geleit Gebrauchte Hardware: warum nicht? ab Seite 2 Standpunkt Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung ab Seite 14 Kostenloses Webinar der Woche Aktuelle Veranstaltung Einrichtung von Moderne Gebäude-IT SIP-Trunks kompakt: Herausforde- in der Praxis rungen und Chancen auf Seite 16 ab Seite 17
Der Netzwerk Insider September 2021 Seite 2 Geleit Gebrauchte Hardware: warum nicht? Es dürfte fast allen bekannt sein, dass deckt. Nicht umsonst gibt es zum Beispiel zurzeit aufgrund von Produktionseng- bei Cisco sogenannte Refurbished-Ware pässen bei elektronischen Chips die zu kaufen. Lieferzeiten für Hardware sehr lang sein können. Hatte man sich in den ver- Die rasante Innovation in der IT allge- gangenen Jahren daran gewöhnt, dass mein und bei Netzen insbesondere führt zum Beispiel Netzkomponenten wie zu relativ kurzen Austauschzyklen. Ge- Switches und Router binnen vier bis gen Ende der 1990er Jahre habe ich bei sechs Wochen nach Bestellung gelie- einem Industrieunternehmen ein Netz- fert wurden, muss man heute je nach Redesign-Projekt begleitet. Dabei wurden Gerätetyp mit einem Vielfachen dieser mehrere Wellfleet-Router gegen moder- Zeit rechnen. ne Switches abgelöst. Ich ließ die Rou- ter, die noch wenige Jahre zuvor für eine Gleichzeitig ist der Planungsvorlauf für sechsstellige Summe gekauft worden wa- viele IT-Vorhaben kürzer geworden oder ren, mit einem Transporter zu ComCon- zumindest so kurz geblieben wie eh und sult in Aachen bringen. Und siehe da, je. IT-Verantwortliche leiden chronisch un- eine kleine Nachfrage bei mir bekann- ter Anforderungen, die „eigentlich schon ten Wellfleet-Kunden führte schnell dazu, gestern“ hätten erfüllt werden sollen. dass ein anderes Industrieunternehmen die Router nach kurzer Zeit bei uns abho- Wie kann man mit diesem Dilemma um- Funktioniert das Gerät noch? len ließ. Wir berechneten nichts für diese gehen? Vermittlung. Die angenehme Erinnerung Es ist sicherzustellen, dass die Hard- des Kunden an unseren Service war uns In der Not müssen Tabus ware noch eine Weile funktioniert, zumin- Belohnung genug. über Bord gehen dest bis sie durch neue Hardware ersetzt werden kann. Es kann einige Unsicher- Auch heute fällt bei Redesign-Projekten In vielen unserer Ausschreibungstex- heitsfaktoren geben. Hardware kann Ab- jede Menge abgelöste Hardware an, die te steht sinngemäß: Anzubieten ist aus- nutzungserscheinungen aufweisen. Dies noch funktioniert. Warum soll sie woan- schließlich Neuware. Bisher ist die Nut- gilt zum Beispiel für rotierende Festplat- ders nicht ihre wertvollen Dienste tun? zung gebrauchter Hardware für die ten. Aber auch SSD Storage altert mit zu- meisten IT-Verantwortlichen der Unter- nehmenden Schreibzyklen. Und sicher will Was ist mit der Software? nehmen und Behörden ein Sakrileg. man keine gebrauchte Tastatur kaufen, die Erstens verbindet man mit gebrauchter allein schon aus hygienischen Gründen Beim Einsatz gebrauchter Hardware ist Ware eine kürzere Lebenszeit als mit fa- auf Ablehnung stoßen kann. darauf zu achten, dass sie auch genutzt brikneuen Produkten. Zweitens möch- werden kann, und zwar mit einer Soft- te man mit der Hardware auch eine Netzkomponenten bestehen hauptsäch- ware, die sicher genug ist und am besten Gewährleistung einkaufen, was mit ge- lich aus Gehäuse, Netzteil, Lüfter und Pla- noch vom Hersteller-Support abgedeckt brauchter Hardware in der Regel nicht tinen mit Chips. Zu den Chips kann auch wird. Auch hierfür sind Geschäftsmodelle möglich ist. Drittens tut es die Hardware SSD Storage gehören, aber dieser wird im denkbar – mit entsprechenden Leistungen alleine nicht. Jedes IT-Gerät braucht zum Betrieb nicht so oft überschrieben wie zum gegen Gebühren. Hersteller wie Cisco, Funktionieren auch Software, und die Beispiel bei PCs. Also kommt es insbe- die gebrauchte, aber überprüfte Hardware Lauffähigkeit sicherer, aktueller Software sondere auf funktionierende Netzteile und verkaufen, unterstützen auch den Betrieb auf gebrauchter Hardware kann aus ver- Lüfter an. legaler Software darauf. schiedenen Gründen unmöglich sein, sei es wegen technischer Inkompatibilität Das Geschäft mit gebrauchter Hardware, Used Hardware aus Umweltsicht oder weil der Hersteller dies bewusst ver- für die ein Verkäufer eine gewisse Garan- hindert. tie bietet, kann durchaus lukrativ sein. Das Die Produktion von Hardware hat Folgen haben auch einige Hersteller für sich ent- für die Umwelt. Sie kostet Energie und In der Not müssen aber Tabus über Bord geworfen werden. Wir sind jetzt, was Hardware-Beschaffung betrifft, in einer ge- SEMINAR wissen Notsituation. Dies bedeutet, dass Nachdenken über die Nutzung gebrauch- ter Hardware nicht verboten sein darf. Bedingungen für den Einsatz gebrauchter Hardware Die oben genannten Bedenken gegen den Einsatz gebrauchter Hardware können nur entkräftet werden, wenn die Beschaffung solcher Hardware an einige Bedingungen Planung der passiven IT-Infrastruktur eines geknüpft wird, auf die ich teilweise im Fol- genden eingehen werde. Rechenzentrums - 04.10.21 in Mainz oder online
Der Netzwerk Insider September 2021 Seite 4 Aus Mobile Device Management wird Unified Endpoint Management Aus Mobile Leonie Herden ist IT-Beraterin bei der ComConsult GmbH im Competence Center Device Kommunikationslösungen. Zu ihren Ar- beitsschwerpunkten zählen nutzerzentrierte Management Clientstrategien, VoIP und Integrierte Kom- wird munikationslösungen, Portallösungen, E-Mail und Unified Messaging, Präsenzmanagement, Unified Endpoint Mobile Endgeräte und Applikationen, Kolla- borationssysteme, Anwendungs- und Prozess- Management Integration, Cloud Computing und weitere Betriebsmodelle. Fortsetzung von Seite 1 Folglich ist auch eine Absicherung mobi- keit weiterer Funktionen. So gehören zu Es haben also nicht nur die Endgeräte ler Geräte sowie der auf den Geräten ge- einer umfassenden Lösung zum Manage- selbst eine Entwicklung und stetige Stei- speicherten Daten und Informationen über ment mobiler Geräte auch die Verwaltung gerung im Funktionsumfang erlebt, son- entsprechende Sicherheitsmaßnahmen der Applikationen (kurz Apps genannt) so- dern auch die zur Verwaltung und Absi- notwendig. Hierzu sind auf dem Markt wie die Verwaltung von auf den Geräten cherung eingesetzten Produkte (siehe verschiedene Produkte aus den Berei- gespeicherten Informationen. Dies wird Abbildung 1). chen Mobile Device Management (MDM), meist mit den Begriffen Mobile Applikati- Enterprise Mobility Management (EMM) on Management (MAM) sowie Mobile In- Funktionen typischer UEM-Lösungen und Unified Endpoint Management (UEM) formation Management (MIM) bezeich- verfügbar. Doch was bieten diese Lösun- net. Die Verbindung aus MDM, MAM und Die Aufgabe heutiger UEM-Lösungen ist gen und wie gut integrieren sie sich in MIM bezeichnet man als Enterprise Mobili- es, ein Gerät über den gesamten Lebens- die schon vorhandene Unternehmens- ty Management (EMM). Solche Lösungen zyklus, von der Inbetriebnahme über die IT? Welche Sicherheitsmechanismen las- bieten neben der Verwaltung der Gerä- Nutzungsdauer bis hin zur Außerbetrieb- sen sich mit den Lösungen auf die Geräte te auch Möglichkeiten zur Verwaltung und nahme, umfänglich zu verwalten und ab- bringen? Und ist eine absolute Absiche- Absicherung der gespeicherten Informati- zusichern. Hierbei wird zunächst keine rung überhaupt möglich und wünschens- onen und Daten. Unterscheidung gemacht, ob das Gerät Ei- wert? Auf diese Fragestellungen werden gentum des Unternehmens ist oder ob das wir im folgenden Artikel eingehen. Mit zunehmendem Funktionsumfang stellt Gerät Eigentum des Nutzers ist. Im zwei- sich jedoch die Frage, warum mit Hilfe ei- ten Fall spricht man von „Bring Your Own Aus MDM wird UEM ner EMM-Lösung lediglich mobile Gerä- Device“ (BYOD), das heißt, der Nutzer te wie Smartphones und Tablets verwaltet kann sein privates Gerät auch für dienstli- Doch zunächst wollen wir uns die Ent- werden. Schließlich sind Laptops ebenso che Belange einsetzen. Im ersten Fall wird wicklung von MDM-Lösungen anschauen. mobil einsetzbar und zudem durch WLAN noch die Unterscheidung getroffen, ob das In der Anfangszeit von Smartphones wa- und integrierte Mobilfunkmodule stän- Gerät ausschließlich für dienstliche Zwe- ren solche Lösungen auf die Verwaltung dig mit dem Internet verbunden. Daher ist cke verwendet werden soll oder ob das der Geräte sowie der Nutzer fokussiert. es nicht verwunderlich, dass die Herstel- Gerät auch privat genutzt werden darf. Die Lösungen konnten je nach Leistungs- ler von EMM-Lösungen auch Funktionen Man spricht hier von Corporate Owned umfang Smartphones mit den folgenden zum Management von PCs und Laptops Business Only (COBO) für die rein dienst- Betriebssystemen verwalten: Google An- integrieren und somit für sämtliche Stan- liche Nutzung bzw. von Corporate Owned droid, Apple iOS, Windows Phone und dard-Clients für die Bereiche Büro, Pro- Personally Enabled (COPE) für die dienst- BlackBerry OS (wobei die letzten beiden duktion und Internet of Things (IoT) ein- liche und private Nutzung. In Abhängigkeit mittlerweile nicht mehr am Markt anzutref- setzbar sind. Dies wird aktuell mit dem vom gewählten Bereitstellungsmodell grei- fen sind). Im Rahmen des Onboarding- Begriff Unified Endpoint Management fen nun die UEM-Lösungen mehr oder we- Prozesses werden die Geräte im MDM (UEM) bezeichnet. niger stark in die Geräte ein. erfasst und anhand der Vorgaben entspre- chende Sicherheitsrichtlinien auf die Ge- räte verteilt. Die Anbieter der Lösungen waren sehr vielfältig: Von Herstellern von Anti-Viren-Software über Hersteller mo- biler Betriebssysteme (wie es BlackBer- ry seinerzeit war) bis hin zu Anbietern aus dem Bereich der Virtualisierungslösungen, wie VMware und Citrix. Doch je mehr kritische Daten und Doku- mente auf den Geräten verarbeitet wur- den, desto klarer wurde die Notwendig- Abbildung 1: Entwicklung von MDM- zu UEM-Lösungen
Der Netzwerk Insider September 2021 Seite 5 Aus Mobile Device Management wird Unified Endpoint Management Es werden insbesondere die folgenden dates forcieren. Darüber hinaus können le iPhone zu einem neueren iPhone ist Aspekte durch eine UEM-Lösung unter- UEM-Lösungen überprüfen, ob die Ge- die Datenübertragung unproblematisch. stützt: räte sowie die Betriebssysteme unge- wünschte Veränderungen aufweisen und Aber auch bei der Löschung von Daten • Beschaffung dann entsprechende Warnungen an die gilt es einige Punkte zu beachten. Vor al- Vor der Konfiguration und der Nutzung Administratoren ausgeben. Hierbei ist lem bei Betriebsmodellen, bei denen auch eines Gerätes muss dieses zunächst insbesondere das sogenannte „rooten“ private Daten auf den Geräten sind, soll- ausgewählt und beschafft werden. Hier- oder „jailbreaken“ von Geräten zu nen- ten nur die Unternehmensdaten und nicht bei können UEM-Lösungen in automa- nen. Über diese Verfahren verschaffen die privaten Daten automatisch gelöscht tisierte Bestell- und Genehmigungspro- sich Angreifer Zugang zu tief liegenden werden. Je nach Vorgabe an die siche- zesse integriert werden, sodass Nutzer Funktionen der Betriebssysteme und re Löschung von Daten müssen Geräte aus einer Auswahl von Geräten ihr prä- könnten im schlimmsten Fall die Sicher- nach der Nutzungsdauer auf den Werks- feriertes Gerät auswählen können. Die heitsrichtlinien umgehen. Daher gehört zustand zurückgesetzt werden oder so- endgültige Genehmigung kann dann die „Root-Detection“, also das Erken- gar vernichtet werden. Letzteres ist dann entweder automatisiert oder manuell nen von solchen Manipulationen, zu den notwendig, wenn sichergestellt werden durch eine weitere Freigabe erfolgen. Standardfunktionen von UEM-Lösungen. muss, dass der Speicher vollständig ver- nichtet wird. Dies ist durch die integrier- • Inbetriebnahme • Außerbetriebnahme te Bauweise nur durch die Zerstörung des Im Rahmen der Inbetriebnahme wird Bei der Außerbetriebnahme von Gerä- gesamten Gerätes gewährleistet. das Gerät einem Nutzer zugewiesen ten ist zunächst zu prüfen, ob die auf und anhand von vorher definierten Profi- den Geräten vorhandenen Daten auf ein Die Abbildung 2 stellt den Lebenszyklus mo- len konfiguriert. Hierbei werden auch die neues Gerät übertragen werden müs- biler Endgeräte sowie eine Zusammenfas- entsprechenden Sicherheitsrichtlinien in sen oder ob die Daten vollständig ge- sung der Aufgaben im jeweiligen Status dar. Abhängigkeit vom gewählten Betriebs- löscht werden sollen. Dies gilt sowohl modell (BYOD, COBO oder COPE) auf bei einer planmäßigen als auch bei ei- Absicherung mobiler Endgeräte das Gerät übertragen. Bei BYOD-Sze- ner unplanmäßigen Außerbetriebnah- narien werden die Sicherheitsrichtlini- me, die beispielsweise durch Verlust Eine der Kernaufgaben von UEM-Lösun- en ausschließlich auf den Teil des Ge- des Gerätes notwendig wird. Die Über- gen ist die Absicherung der Geräte und rätes angewendet, der zur dienstlichen tragung von Daten auf neue Geräte der Daten. Wie oben dargestellt ist die Ab- Nutzung vorgesehen ist. Dies kann bei- ist immer dann eine Herausforderung, sicherung schon bei der Inbetriebnahme spielsweise ein Container auf den Ge- wenn das Alt-Gerät und das neue Gerät vorzusehen. Hierbei sollten insbesonde- räten oder eine Reihe von dediziert ab- unterschiedliche Betriebssysteme auf- re in Bezug auf folgende Aspekte Sicher- gesicherten Apps sein. Im COPE- sowie weisen (also wenn ein Wechsel von An- heitsrichtlinien auf die Geräte transportiert im COBO-Modell werden zudem allge- droid auf iOS oder umgekehrt erfolgt). werden: meine Richtlinien, beispielsweise eine Doch selbst wenn beide Geräte Andro- Bildschirmsperre sowie Anforderungen id nutzen, aber von unterschiedlichen • Bildschirmsperre an die Komplexität von Passwörtern, Herstellern sind, ist die Datenübertra- Es sollte ein sicheres Passwort für das auf die Geräte verteilt. Im COBO-Modell gung nicht trivial. Dies liegt unter ande- Entsperren des Smartphones konfigu- werden zudem die installierbaren Apps rem daran, dass jeder Hersteller von An- riert werden. Das bei den Nutzern sehr durch das Unternehmen vorgegeben. droid-Smartphones das Betriebssystem beliebte Wischmuster sollte beispiels- COPE-Modell hingegen kann der Nut- individuell anpasst und gegebenenfalls weise nicht verwendet werden, sondern zer einen Bereich auf den Geräten nut- stark auf herstellereigene Apps setzt. es sollte auf eine PIN oder ein alpha- zen, der nicht den Sicherheitsvorgaben Lediglich beim Wechsel von einem App- numerisches Passwort zurückgegriffen des Unternehmens unterliegt. Hier kön- nen auch eigenständig Apps aus den of- fiziellen App-Stores installiert werden. • Betriebszeit Während der Betriebszeit können die Geräte sowie die installierten Applikati- onen kontinuierlich überwacht werden. Hierbei werden insbesondere die Ver- sionen der Apps und des Betriebssys- tems auf den Geräten überwacht. Dies ist essentiell, da gerade die Betriebssys- teme mindestens im monatlichen Rhyth- mus Updates erhalten, zumindest so- fern der Hersteller des Gerätes bzw. des Betriebssystems diese Updates zur Ver- fügung stellt. Die Geräte sollten daher möglichst mit den jeweils aktuellen Be- triebssystem-Versionen sowie den ak- tuellen Sicherheitsupdates ausgestat- tet sein. Eine UEM-Lösung kann dies überprüfen und, sofern notwendig, die Nutzer über neue Updates informie- ren oder direkt die Installation der Up- Abbildung 2: Lebenszyklus mobiler Endgeräte
Der Netzwerk Insider September 2021 Seite 10 Audio Video (AV) over IP Audio Video (AV) Mohammed Zoghian ist seit Jahr 2021 Mitarbei- ter der ComConsult GmbH und unterstützt die over IP Competence Center Netze, Elektroinfrastrukturen und Smart Technologies. Die Schwerpunkte sei- ner Arbeit liegen in der Analyse, Erstellung und Fortsetzung von Seite 1 Implementierung von technischen und organisa- torischen Konzepten, der Durchführung von Tests und Machbarkeitsstudien, sowie der Analyse, Bewertung und Optimierung von Prozessen. Der Bedarf an hochauflösender Audio- nung ungeeignet, da es sich durchweg Kaskade aus mehreren Matrix-Switches und Video-Übertragung (AV) wird im- um proprietäre Punkt-zu-Punkt Verbin- ist möglich, erfordert jedoch eine um- mer größer. Hierdurch steigen die Anfor- dungen handelt. ständliche Administration und Konfigura- derungen an die einzusetzende Technik. tion. Dementsprechend gestaltet sich die AV-Ströme müssen unter anderem hohe Um zwischen mehreren Signalquellen Skalierung mit zunehmendem Systemzu- Übertragungsdistanzen zuverlässig zu- und mehreren Signalsenken schalten zu wachs komplexer. rücklegen und besonders skalierbar sein. können, nutzen traditionelle AV-Systeme Herkömmliche analoge und digitale Tech- einen sogenannten Matrix-Switch. So ist Langfristige Planung nologien stoßen besonders bei großen eine 1:n-Verschaltung zwischen Quelle Entfernungen an ihre Grenzen. Zudem und Senke möglich. Bei der AV-Planung sind in vielen Fällen gestaltet sich Signalverteilung und Ska- sichtbare Kabel im Raum oder generell im lierung recht aufwendig und kann schnell Je nachdem wie viele Anschlüsse verfüg- ganzen Gebäude unerwünscht. Dement- kostspielig werden. Mit derzeit verfügba- bar sind, kann jede Quelle an jedem Ziel sprechend werden Kabel durch die Decke, ren Netzressourcen ist es jedoch möglich, verwendet werden. So ist es beispielswei- die Wand und im Boden verlegt. Dies wür- IP-basierte Protokolle zur Übertragung se bei einem 16x16-Matrix-Switch mög- de bei einer proprietären Auslegung be- von AV-Daten zu verwenden. Technolo- lich, Daten von 16 Quellen an einer der deuten, dass - im schlimmsten Fall - bei gien wie die Audio-Netztechnologie Dan- 16 Senken auszugeben. Falls ein weite- Änderung des AV-Systems die Kabel neu te, die Plattform SDVoE (Software Defined rer Endpunkt angeschlossen werden soll, verlegt werden müssen, weil sich die Ver- Video over Ethernet) oder der Standard muss ein neuer Matrix-Switch mit mehr kabelung auf die eingesetzte Technik be- H.264 ermöglichen heute, dass Entwickler Ports verwendet werden, was wieder- schränkt. In kleinen Gebäuden mit weni- und Planer vorhandene IT-Infrastrukturen um mit hohen Kosten verbunden ist. Eine gen Räumen ist so etwas eventuell nicht nutzen und bewährte IT-Umgebungen ein- setzen können, um AV-Signale flexibel und zuverlässig an verschiedene Endpunkte zu verteilen. Die Grenzen der traditionellen AV-Technik Im Bereich der professionellen AV-Tech- nik wird immer häufiger gefordert, dass die Signale über größere Entfernungen übertragen werden können. Ein Beispiel ist eine große Campusumgebung, bei der sich die Quelle im Technikraum und die Senke in der Kantine oder in der Ein- gangshalle befinden. Die Entfernung kann hier mehrere hundert Meter betragen. Traditionelle AV-Technik stößt zum Teil schon ab 20 m an ihre Grenzen. Selbst- verständlich können Repeater und Exten- der eingesetzt werden, um die Reichweite zu erhöhen. Jedoch können die Installa- tions- und Erweiterungskosten für einen Campus mit mehreren hundert Metern Ausdehnung schnell wachsen. Zudem sind solche Techniken bezogen auf Ska- lierbarkeit, Flexibilität und langfristige Pla- Abbildung 1: 4x4 Matrix-Switch mit einer 1:1 Verschaltung
Der Netzwerk Insider September 2021 Seite 11 Audio Video (AV) over IP Software Defined Video over Ethernet Die Übertragung von nicht komprimierten AV-Strömen erfordert hohe Bandbreite. Während im Gigabit Ethernet eine kom- primierte Übertragung notwendig ist, kann im 10Gigabit Ethernet ohne Kompression übertragen werden. Um über 10G nicht- komprimierte AV-Daten zu übertragen, steht SDVoE zur Verfügung. SDVoE ist eine Plattform, in der die Latenz mit un- ter 100 µs spezifiziert ist, wodurch sich das Verfahren für echtzeitfähige Übertra- gungen eignet [1]. Jedoch muss bei die- ser Plattform angemerkt werden, dass das Kodierungsschema proprietär ist. Somit sind Geräte mit standardbasierten Codecs nicht kompatibel mit SDVoE. Audionetz-Technologie Dante Eine weitere echtzeitfähige Technologie zur IP-basierten Übertragung ist Dante. Hierbei handelt es sich um eine Technolo- gie, die von der Firma Audinate entwickelt Abbildung 2: 4x4 Matrix-Switch mit einer 1:4 Verschaltung wurde und von anderen Herstellern erwor- ben werden kann. Im Gegensatz zu an- besonders aufwendig. Auf einem Campus Signale in IP-kompatible Pakete erfolgt deren Standards ist Dante für IP-basierte mit mehreren hunderten Räumen würde durch sogenannte Encoder. Sind die kom- Audioübertragungen gedacht. Die Latenz dies aber enorme Kosten verursachen. primierten Pakete beim Empfänger ange- beträgt laut Audinate zwischen 1 und 5 ms kommen, werden sie durch einen Decoder [2]. Zur Signalverteilung können herkömm- Die AV-Planung muss demnach so an- rekonstruiert. Je nach Anforderung hin- liche Switches genutzt werden. Jedoch ist wendungsneutral wie möglich erfolgen. sichtlich Signalqualität und Bandbreite wer- auch hier anzumerken, dass Dante eine So könnte die vorhandene IT-Verkabe- den die AV-Signale mittels verschiedener proprietäre Lösung ist. lung genutzt werden, um Signale über Techniken stärker oder schwächer kompri- den ganzen Campus zu verteilen. Dies miert. Typische Standards zur Videokom- Eine Technik mit Stärken und einigen erkannten 2009 auch die Firmen LG, pression sind JPEG2000 und H.264. Schwächen Samsung, Sony und Valens Semiconduc- tor und gründeten die HDBaseT Alliance. JPEG2000 Durch die Nutzung vorhandener IT-In- Mit der daraus entstandenen HDBaseT- frastrukturen können teure dedizierte Technologie ist es möglich, hochauflösen- Mit dem JPEG2000 sind sowohl verlust- und proprietäre Verbindungen vermie- de AV-Signale über Netzkabel zu übertra- freie als auch verlustbehaftete Kompressio- den werden. Flexibilität und Skalierbar- gen. Doch auch diese Technologie nutzt nen möglich. Der Standard basiert auf dem keit sind in dem Fall größer als bei tradi- Punkt-zu-Punkt-Verbindungen. Die Ver- Wavelet-Kompressionsverfahren, bei dem tioneller AV-Technik. Der Systemzuwachs teilung des AV-Signals verläuft weiterhin Daten mit wenig Informationsgehalt ent- ist nicht mehr abhängig von bestimmter über herkömmliche Matrix-Switches, d. h. fernt werden. Dabei kann auch ROI (Re- Technik und der Integrationsaufwand ist das Netzwerkkabel wird lediglich als Medi- gion of Interest) eingesetzt werden, um auf ein Minimum reduziert. Aufwendige um genutzt. Somit ist die Skalierung, wie bestimmte Bildregionen mit unterschied- Kabelmontagen und Dienstleistungskos- bereits oben erwähnt, aufwendig. licher Qualität zu komprimieren. Im Ver- ten können dementsprechend vermieden gleich zu Motion JPEG, was jedes Einzel- werden. Netzbasierte Übertragung bild mit einer Kompressionsrate von bis zu 1:13 als JPEG-Bild komprimiert, ermöglicht Die IP-basierte Übertragung erlaubt zu- Bisher wurden proprietäre Punkt-zu-Punkt- JPEG2000 eine bis zu 30% höhere Kom- dem, bereits installierte Netz-Switches zu Lösungen vorgestellt, die eine strukturierte pression. Die resultierende Qualität hängt nutzen, um Inhalte zu verteilen. Dadurch Verkabelung nutzen. Allerdings sind diese hierbei von der ROI ab und ob verlustfrei sind über mehrere Switches hinweg grö- Lösungen weiterhin nicht in das Netz inte- oder verlustbehaftet komprimiert wurde. ßere Distanzen möglich. griert. Um eine Integration der AV-Systeme in das Netz zu ermöglichen, kann AV over H.264 Außerdem kann das bereits vorhande- IP eingesetzt werden. ne Know-how aus der IT bei der Adminis- H.264 ist aufgrund der hohen Kompres- tration und dem Troubleshooting genutzt Im Gegensatz zu herkömmlichen AV-Sys- sion besonders für AV-Anwendungen mit werden. Während dies aus der IT-Sicht temen ist es bei AV over IP möglich, AV- hohen Bandbreitenanforderungen geeig- ein Vorteil darstellt, kann es aus Sicht des Ströme über bereits vorhandene Netze zu net. Verglichen mit Motion JPEG können Systemintegrators und AV-Planers ein übertragen. Analog zur üblichen Netzüber- aufgrund der Partitionierung von soge- deutlicher Nachteil sein, da die IP-basier- tragung werden die AV-Daten in kleine Pa- nannten Makroblöcken bis zu 80 % höhe- te Übertragung aufgrund der höheren Abs- kete zerlegt und über verschiedene Wege re Kompressionsraten bei gleicher Quali- traktionsebene eine Umstellung der Denk- im Netz versendet. Die Umwandlung der tät erreicht werden. und Arbeitsweise erfordert.
Sie können auch lesen