Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult

 
WEITER LESEN
Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult
Der Netzwerk Insider                                                   September 2021

                    Aus Mobile Device Management wird
                       Unified Endpoint Management
                                             von Leonie Herden
Handys, Smartphones und Tab-                                           verwunderlich, dass man zumindest
lets sind aus der heutigen Arbeits-                                    theoretisch ausschließlich mit einem
welt nicht mehr wegzudenken. Diese                                     Smartphone arbeiten kann.
und ähnliche Geräte bieten eine Fül-
le an Funktionen, sie sind mobil ein-                                  Hierzu bieten die Hersteller spezielle Pe-
satzbar und im Prinzip immer „on-                                      ripherie an, insbesondere einen Adapter
line“, also mit dem Internet verbunden.                                zum Anschluss von Monitor, Tastatur und
Wir haben uns schon so an die stän-                                    Maus. Dadurch werden jedoch zuneh-
dige Verfügbarkeit von Informationen                                   mend kritische Daten auf mobilen Gerä-
und Kommunikationsmitteln gewöhnt,                                     ten gespeichert und verarbeitet. Bei Lap-
dass ein Tag ohne Smartphone für vie-                                  tops entspricht es dem Standardvorgehen,
le gar nicht mehr vorstellbar erscheint.                               die Geräte sowie die Daten abzusichern,
Zudem bieten Smartphones und Tab-                                      beispielsweise per Virenscanner, zertifi-
lets eine technische Ausstattung ver-                                  katsbasierter Authentisierung am internen
gleichbar zu Laptops. Zumindest Pro-                                   Unternehmensnetz, zentraler Software-
zessor und Speicher haben ähnliche                                     Verteilung etc.
Leistungswerte. Da ist es nicht weiter                                                           weiter ab Seite 4

                                        Audio Video (AV) over IP
                                           von Mohammed Zoghian
                                                  ab Seite 10

                                                   Geleit
                    Gebrauchte Hardware: warum nicht?
                                                  ab Seite 2

                                                 Standpunkt

                       Homomorphe Verschlüsselung –
                      der aktuelle Stand der Entwicklung
                                                  ab Seite 14

            Kostenloses Webinar der Woche                            Aktuelle Veranstaltung
            Einrichtung von                                      Moderne Gebäude-IT
              SIP-Trunks                                        kompakt: Herausforde-
             in der Praxis                                       rungen und Chancen
                         auf Seite 16                                      ab Seite 17
Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult
Der Netzwerk Insider                                  September 2021                       Seite 2

                                                                 Geleit

               Gebrauchte Hardware: warum nicht?
Es dürfte fast allen bekannt sein, dass                                                       deckt. Nicht umsonst gibt es zum Beispiel
zurzeit aufgrund von Produktionseng-                                                          bei Cisco sogenannte Refurbished-Ware
pässen bei elektronischen Chips die                                                           zu kaufen.
Lieferzeiten für Hardware sehr lang
sein können. Hatte man sich in den ver-                                                       Die rasante Innovation in der IT allge-
gangenen Jahren daran gewöhnt, dass                                                           mein und bei Netzen insbesondere führt
zum Beispiel Netzkomponenten wie                                                              zu relativ kurzen Austauschzyklen. Ge-
Switches und Router binnen vier bis                                                           gen Ende der 1990er Jahre habe ich bei
sechs Wochen nach Bestellung gelie-                                                           einem Industrieunternehmen ein Netz-
fert wurden, muss man heute je nach                                                           Redesign-Projekt begleitet. Dabei wurden
Gerätetyp mit einem Vielfachen dieser                                                         mehrere Wellfleet-Router gegen moder-
Zeit rechnen.                                                                                 ne Switches abgelöst. Ich ließ die Rou-
                                                                                              ter, die noch wenige Jahre zuvor für eine
Gleichzeitig ist der Planungsvorlauf für                                                      sechsstellige Summe gekauft worden wa-
viele IT-Vorhaben kürzer geworden oder                                                        ren, mit einem Transporter zu ComCon-
zumindest so kurz geblieben wie eh und                                                        sult in Aachen bringen. Und siehe da,
je. IT-Verantwortliche leiden chronisch un-                                                   eine kleine Nachfrage bei mir bekann-
ter Anforderungen, die „eigentlich schon                                                      ten Wellfleet-Kunden führte schnell dazu,
gestern“ hätten erfüllt werden sollen.                                                        dass ein anderes Industrieunternehmen
                                                                                              die Router nach kurzer Zeit bei uns abho-
Wie kann man mit diesem Dilemma um-                 Funktioniert das Gerät noch?              len ließ. Wir berechneten nichts für diese
gehen?                                                                                        Vermittlung. Die angenehme Erinnerung
                                               Es ist sicherzustellen, dass die Hard-         des Kunden an unseren Service war uns
        In der Not müssen Tabus                ware noch eine Weile funktioniert, zumin-      Belohnung genug.
            über Bord gehen                    dest bis sie durch neue Hardware ersetzt
                                               werden kann. Es kann einige Unsicher-          Auch heute fällt bei Redesign-Projekten
In vielen unserer Ausschreibungstex-           heitsfaktoren geben. Hardware kann Ab-         jede Menge abgelöste Hardware an, die
te steht sinngemäß: Anzubieten ist aus-        nutzungserscheinungen aufweisen. Dies          noch funktioniert. Warum soll sie woan-
schließlich Neuware. Bisher ist die Nut-       gilt zum Beispiel für rotierende Festplat-     ders nicht ihre wertvollen Dienste tun?
zung gebrauchter Hardware für die              ten. Aber auch SSD Storage altert mit zu-
meisten IT-Verantwortlichen der Unter-         nehmenden Schreibzyklen. Und sicher will              Was ist mit der Software?
nehmen und Behörden ein Sakrileg.              man keine gebrauchte Tastatur kaufen, die
Erstens verbindet man mit gebrauchter          allein schon aus hygienischen Gründen          Beim Einsatz gebrauchter Hardware ist
Ware eine kürzere Lebenszeit als mit fa-       auf Ablehnung stoßen kann.                     darauf zu achten, dass sie auch genutzt
brikneuen Produkten. Zweitens möch-                                                           werden kann, und zwar mit einer Soft-
te man mit der Hardware auch eine              Netzkomponenten bestehen hauptsäch-            ware, die sicher genug ist und am besten
Gewährleistung einkaufen, was mit ge-          lich aus Gehäuse, Netzteil, Lüfter und Pla-    noch vom Hersteller-Support abgedeckt
brauchter Hardware in der Regel nicht          tinen mit Chips. Zu den Chips kann auch        wird. Auch hierfür sind Geschäftsmodelle
möglich ist. Drittens tut es die Hardware      SSD Storage gehören, aber dieser wird im       denkbar – mit entsprechenden Leistungen
alleine nicht. Jedes IT-Gerät braucht zum      Betrieb nicht so oft überschrieben wie zum     gegen Gebühren. Hersteller wie Cisco,
Funktionieren auch Software, und die           Beispiel bei PCs. Also kommt es insbe-         die gebrauchte, aber überprüfte Hardware
Lauffähigkeit sicherer, aktueller Software     sondere auf funktionierende Netzteile und      verkaufen, unterstützen auch den Betrieb
auf gebrauchter Hardware kann aus ver-         Lüfter an.                                     legaler Software darauf.
schiedenen Gründen unmöglich sein, sei
es wegen technischer Inkompatibilität          Das Geschäft mit gebrauchter Hardware,            Used Hardware aus Umweltsicht
oder weil der Hersteller dies bewusst ver-     für die ein Verkäufer eine gewisse Garan-
hindert.                                       tie bietet, kann durchaus lukrativ sein. Das   Die Produktion von Hardware hat Folgen
                                               haben auch einige Hersteller für sich ent-     für die Umwelt. Sie kostet Energie und
In der Not müssen aber Tabus über Bord
geworfen werden. Wir sind jetzt, was
Hardware-Beschaffung betrifft, in einer ge-                                       SEMINAR
wissen Notsituation. Dies bedeutet, dass
Nachdenken über die Nutzung gebrauch-
ter Hardware nicht verboten sein darf.

     Bedingungen für den Einsatz
        gebrauchter Hardware

Die oben genannten Bedenken gegen den
Einsatz gebrauchter Hardware können nur
entkräftet werden, wenn die Beschaffung
solcher Hardware an einige Bedingungen          Planung der passiven IT-Infrastruktur eines
geknüpft wird, auf die ich teilweise im Fol-
genden eingehen werde.
                                                Rechenzentrums - 04.10.21 in Mainz oder online
Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult
Der Netzwerk Insider                                 September 2021                       Seite 4

                          Aus Mobile Device Management wird Unified Endpoint Management

   Aus Mobile                                                                              Leonie Herden ist IT-Beraterin bei der
                                                                                           ComConsult GmbH im Competence Center
      Device                                                                               Kommunikationslösungen. Zu ihren Ar-
                                                                                           beitsschwerpunkten zählen nutzerzentrierte
  Management                                                                               Clientstrategien, VoIP und Integrierte Kom-

       wird
                                                                                           munikationslösungen, Portallösungen, E-Mail
                                                                                           und Unified Messaging, Präsenzmanagement,
 Unified Endpoint                                                                          Mobile Endgeräte und Applikationen, Kolla-
                                                                                           borationssysteme, Anwendungs- und Prozess-
  Management                                                                               Integration, Cloud Computing und weitere
                                                                                           Betriebsmodelle.
         Fortsetzung von Seite 1

Folglich ist auch eine Absicherung mobi-      keit weiterer Funktionen. So gehören zu      Es haben also nicht nur die Endgeräte
ler Geräte sowie der auf den Geräten ge-      einer umfassenden Lösung zum Manage-         selbst eine Entwicklung und stetige Stei-
speicherten Daten und Informationen über      ment mobiler Geräte auch die Verwaltung      gerung im Funktionsumfang erlebt, son-
entsprechende      Sicherheitsmaßnahmen       der Applikationen (kurz Apps genannt) so-    dern auch die zur Verwaltung und Absi-
notwendig. Hierzu sind auf dem Markt          wie die Verwaltung von auf den Geräten       cherung eingesetzten Produkte (siehe
verschiedene Produkte aus den Berei-          gespeicherten Informationen. Dies wird       Abbildung 1).
chen Mobile Device Management (MDM),          meist mit den Begriffen Mobile Applikati-
Enterprise Mobility Management (EMM)          on Management (MAM) sowie Mobile In-          Funktionen typischer UEM-Lösungen
und Unified Endpoint Management (UEM)         formation Management (MIM) bezeich-
verfügbar. Doch was bieten diese Lösun-       net. Die Verbindung aus MDM, MAM und         Die Aufgabe heutiger UEM-Lösungen ist
gen und wie gut integrieren sie sich in       MIM bezeichnet man als Enterprise Mobili-    es, ein Gerät über den gesamten Lebens-
die schon vorhandene Unternehmens-            ty Management (EMM). Solche Lösungen         zyklus, von der Inbetriebnahme über die
IT? Welche Sicherheitsmechanismen las-        bieten neben der Verwaltung der Gerä-        Nutzungsdauer bis hin zur Außerbetrieb-
sen sich mit den Lösungen auf die Geräte      te auch Möglichkeiten zur Verwaltung und     nahme, umfänglich zu verwalten und ab-
bringen? Und ist eine absolute Absiche-       Absicherung der gespeicherten Informati-     zusichern. Hierbei wird zunächst keine
rung überhaupt möglich und wünschens-         onen und Daten.                              Unterscheidung gemacht, ob das Gerät Ei-
wert? Auf diese Fragestellungen werden                                                     gentum des Unternehmens ist oder ob das
wir im folgenden Artikel eingehen.            Mit zunehmendem Funktionsumfang stellt       Gerät Eigentum des Nutzers ist. Im zwei-
                                              sich jedoch die Frage, warum mit Hilfe ei-   ten Fall spricht man von „Bring Your Own
          Aus MDM wird UEM                    ner EMM-Lösung lediglich mobile Gerä-        Device“ (BYOD), das heißt, der Nutzer
                                              te wie Smartphones und Tablets verwaltet     kann sein privates Gerät auch für dienstli-
Doch zunächst wollen wir uns die Ent-         werden. Schließlich sind Laptops ebenso      che Belange einsetzen. Im ersten Fall wird
wicklung von MDM-Lösungen anschauen.          mobil einsetzbar und zudem durch WLAN        noch die Unterscheidung getroffen, ob das
In der Anfangszeit von Smartphones wa-        und integrierte Mobilfunkmodule stän-        Gerät ausschließlich für dienstliche Zwe-
ren solche Lösungen auf die Verwaltung        dig mit dem Internet verbunden. Daher ist    cke verwendet werden soll oder ob das
der Geräte sowie der Nutzer fokussiert.       es nicht verwunderlich, dass die Herstel-    Gerät auch privat genutzt werden darf.
Die Lösungen konnten je nach Leistungs-       ler von EMM-Lösungen auch Funktionen         Man spricht hier von Corporate Owned
umfang Smartphones mit den folgenden          zum Management von PCs und Laptops           Business Only (COBO) für die rein dienst-
Betriebssystemen verwalten: Google An-        integrieren und somit für sämtliche Stan-    liche Nutzung bzw. von Corporate Owned
droid, Apple iOS, Windows Phone und           dard-Clients für die Bereiche Büro, Pro-     Personally Enabled (COPE) für die dienst-
BlackBerry OS (wobei die letzten beiden       duktion und Internet of Things (IoT) ein-    liche und private Nutzung. In Abhängigkeit
mittlerweile nicht mehr am Markt anzutref-    setzbar sind. Dies wird aktuell mit dem      vom gewählten Bereitstellungsmodell grei-
fen sind). Im Rahmen des Onboarding-          Begriff Unified Endpoint Management          fen nun die UEM-Lösungen mehr oder we-
Prozesses werden die Geräte im MDM            (UEM) bezeichnet.                            niger stark in die Geräte ein.
erfasst und anhand der Vorgaben entspre-
chende Sicherheitsrichtlinien auf die Ge-
räte verteilt. Die Anbieter der Lösungen
waren sehr vielfältig: Von Herstellern von
Anti-Viren-Software über Hersteller mo-
biler Betriebssysteme (wie es BlackBer-
ry seinerzeit war) bis hin zu Anbietern aus
dem Bereich der Virtualisierungslösungen,
wie VMware und Citrix.

Doch je mehr kritische Daten und Doku-
mente auf den Geräten verarbeitet wur-
den, desto klarer wurde die Notwendig-        Abbildung 1: Entwicklung von MDM- zu UEM-Lösungen
Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult
Der Netzwerk Insider                                       September 2021                      Seite 5

                         Aus Mobile Device Management wird Unified Endpoint Management

Es werden insbesondere die folgenden             dates forcieren. Darüber hinaus können           le iPhone zu einem neueren iPhone ist
Aspekte durch eine UEM-Lösung unter-             UEM-Lösungen überprüfen, ob die Ge-              die Datenübertragung unproblematisch.
stützt:                                          räte sowie die Betriebssysteme unge-
                                                 wünschte Veränderungen aufweisen und             Aber auch bei der Löschung von Daten
• Beschaffung                                    dann entsprechende Warnungen an die              gilt es einige Punkte zu beachten. Vor al-
  Vor der Konfiguration und der Nutzung          Administratoren ausgeben. Hierbei ist            lem bei Betriebsmodellen, bei denen auch
  eines Gerätes muss dieses zunächst             insbesondere das sogenannte „rooten“             private Daten auf den Geräten sind, soll-
  ausgewählt und beschafft werden. Hier-         oder „jailbreaken“ von Geräten zu nen-           ten nur die Unternehmensdaten und nicht
  bei können UEM-Lösungen in automa-             nen. Über diese Verfahren verschaffen            die privaten Daten automatisch gelöscht
  tisierte Bestell- und Genehmigungspro-         sich Angreifer Zugang zu tief liegenden          werden. Je nach Vorgabe an die siche-
  zesse integriert werden, sodass Nutzer         Funktionen der Betriebssysteme und               re Löschung von Daten müssen Geräte
  aus einer Auswahl von Geräten ihr prä-         könnten im schlimmsten Fall die Sicher-          nach der Nutzungsdauer auf den Werks-
  feriertes Gerät auswählen können. Die          heitsrichtlinien umgehen. Daher gehört           zustand zurückgesetzt werden oder so-
  endgültige Genehmigung kann dann               die „Root-Detection“, also das Erken-            gar vernichtet werden. Letzteres ist dann
  entweder automatisiert oder manuell            nen von solchen Manipulationen, zu den           notwendig, wenn sichergestellt werden
  durch eine weitere Freigabe erfolgen.          Standardfunktionen von UEM-Lösungen.             muss, dass der Speicher vollständig ver-
                                                                                                  nichtet wird. Dies ist durch die integrier-
• Inbetriebnahme                               • Außerbetriebnahme                                te Bauweise nur durch die Zerstörung des
  Im Rahmen der Inbetriebnahme wird              Bei der Außerbetriebnahme von Gerä-              gesamten Gerätes gewährleistet.
  das Gerät einem Nutzer zugewiesen              ten ist zunächst zu prüfen, ob die auf
  und anhand von vorher definierten Profi-       den Geräten vorhandenen Daten auf ein          Die Abbildung 2 stellt den Lebenszyklus mo-
  len konfiguriert. Hierbei werden auch die      neues Gerät übertragen werden müs-             biler Endgeräte sowie eine Zusammenfas-
  entsprechenden Sicherheitsrichtlinien in       sen oder ob die Daten vollständig ge-          sung der Aufgaben im jeweiligen Status dar.
  Abhängigkeit vom gewählten Betriebs-           löscht werden sollen. Dies gilt sowohl
  modell (BYOD, COBO oder COPE) auf              bei einer planmäßigen als auch bei ei-             Absicherung mobiler Endgeräte
  das Gerät übertragen. Bei BYOD-Sze-            ner unplanmäßigen Außerbetriebnah-
  narien werden die Sicherheitsrichtlini-        me, die beispielsweise durch Verlust           Eine der Kernaufgaben von UEM-Lösun-
  en ausschließlich auf den Teil des Ge-         des Gerätes notwendig wird. Die Über-          gen ist die Absicherung der Geräte und
  rätes angewendet, der zur dienstlichen         tragung von Daten auf neue Geräte              der Daten. Wie oben dargestellt ist die Ab-
  Nutzung vorgesehen ist. Dies kann bei-         ist immer dann eine Herausforderung,           sicherung schon bei der Inbetriebnahme
  spielsweise ein Container auf den Ge-          wenn das Alt-Gerät und das neue Gerät          vorzusehen. Hierbei sollten insbesonde-
  räten oder eine Reihe von dediziert ab-        unterschiedliche Betriebssysteme auf-          re in Bezug auf folgende Aspekte Sicher-
  gesicherten Apps sein. Im COPE- sowie          weisen (also wenn ein Wechsel von An-          heitsrichtlinien auf die Geräte transportiert
  im COBO-Modell werden zudem allge-             droid auf iOS oder umgekehrt erfolgt).         werden:
  meine Richtlinien, beispielsweise eine         Doch selbst wenn beide Geräte Andro-
  Bildschirmsperre sowie Anforderungen           id nutzen, aber von unterschiedlichen          • Bildschirmsperre
  an die Komplexität von Passwörtern,            Herstellern sind, ist die Datenübertra-          Es sollte ein sicheres Passwort für das
  auf die Geräte verteilt. Im COBO-Modell        gung nicht trivial. Dies liegt unter ande-       Entsperren des Smartphones konfigu-
  werden zudem die installierbaren Apps          rem daran, dass jeder Hersteller von An-         riert werden. Das bei den Nutzern sehr
  durch das Unternehmen vorgegeben.              droid-Smartphones das Betriebssystem             beliebte Wischmuster sollte beispiels-
  COPE-Modell hingegen kann der Nut-             individuell anpasst und gegebenenfalls           weise nicht verwendet werden, sondern
  zer einen Bereich auf den Geräten nut-         stark auf herstellereigene Apps setzt.           es sollte auf eine PIN oder ein alpha-
  zen, der nicht den Sicherheitsvorgaben         Lediglich beim Wechsel von einem App-            numerisches Passwort zurückgegriffen
  des Unternehmens unterliegt. Hier kön-
  nen auch eigenständig Apps aus den of-
  fiziellen App-Stores installiert werden.

• Betriebszeit
  Während der Betriebszeit können die
  Geräte sowie die installierten Applikati-
  onen kontinuierlich überwacht werden.
  Hierbei werden insbesondere die Ver-
  sionen der Apps und des Betriebssys-
  tems auf den Geräten überwacht. Dies
  ist essentiell, da gerade die Betriebssys-
  teme mindestens im monatlichen Rhyth-
  mus Updates erhalten, zumindest so-
  fern der Hersteller des Gerätes bzw. des
  Betriebssystems diese Updates zur Ver-
  fügung stellt. Die Geräte sollten daher
  möglichst mit den jeweils aktuellen Be-
  triebssystem-Versionen sowie den ak-
  tuellen Sicherheitsupdates ausgestat-
  tet sein. Eine UEM-Lösung kann dies
  überprüfen und, sofern notwendig, die
  Nutzer über neue Updates informie-
  ren oder direkt die Installation der Up-     Abbildung 2: Lebenszyklus mobiler Endgeräte
Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult
Der Netzwerk Insider                                       September 2021                          Seite 10

                                                        Audio Video (AV) over IP

Audio Video (AV)                                                                                     Mohammed Zoghian ist seit Jahr 2021 Mitarbei-
                                                                                                     ter der ComConsult GmbH und unterstützt die
    over IP                                                                                          Competence Center Netze, Elektroinfrastrukturen
                                                                                                     und Smart Technologies. Die Schwerpunkte sei-
                                                                                                     ner Arbeit liegen in der Analyse, Erstellung und
          Fortsetzung von Seite 1                                                                    Implementierung von technischen und organisa-
                                                                                                     torischen Konzepten, der Durchführung von Tests
                                                                                                     und Machbarkeitsstudien, sowie der Analyse,
                                                                                                     Bewertung und Optimierung von Prozessen.

Der Bedarf an hochauflösender Audio-              nung ungeeignet, da es sich durchweg               Kaskade aus mehreren Matrix-Switches
und Video-Übertragung (AV) wird im-               um proprietäre Punkt-zu-Punkt Verbin-              ist möglich, erfordert jedoch eine um-
mer größer. Hierdurch steigen die Anfor-          dungen handelt.                                    ständliche Administration und Konfigura-
derungen an die einzusetzende Technik.                                                               tion. Dementsprechend gestaltet sich die
AV-Ströme müssen unter anderem hohe               Um zwischen mehreren Signalquellen                 Skalierung mit zunehmendem Systemzu-
Übertragungsdistanzen zuverlässig zu-             und mehreren Signalsenken schalten zu              wachs komplexer.
rücklegen und besonders skalierbar sein.          können, nutzen traditionelle AV-Systeme
Herkömmliche analoge und digitale Tech-           einen sogenannten Matrix-Switch. So ist                       Langfristige Planung
nologien stoßen besonders bei großen              eine 1:n-Verschaltung zwischen Quelle
Entfernungen an ihre Grenzen. Zudem               und Senke möglich.                                 Bei der AV-Planung sind in vielen Fällen
gestaltet sich Signalverteilung und Ska-                                                             sichtbare Kabel im Raum oder generell im
lierung recht aufwendig und kann schnell          Je nachdem wie viele Anschlüsse verfüg-            ganzen Gebäude unerwünscht. Dement-
kostspielig werden. Mit derzeit verfügba-         bar sind, kann jede Quelle an jedem Ziel           sprechend werden Kabel durch die Decke,
ren Netzressourcen ist es jedoch möglich,         verwendet werden. So ist es beispielswei-          die Wand und im Boden verlegt. Dies wür-
IP-basierte Protokolle zur Übertragung            se bei einem 16x16-Matrix-Switch mög-              de bei einer proprietären Auslegung be-
von AV-Daten zu verwenden. Technolo-              lich, Daten von 16 Quellen an einer der            deuten, dass - im schlimmsten Fall - bei
gien wie die Audio-Netztechnologie Dan-           16 Senken auszugeben. Falls ein weite-             Änderung des AV-Systems die Kabel neu
te, die Plattform SDVoE (Software Defined         rer Endpunkt angeschlossen werden soll,            verlegt werden müssen, weil sich die Ver-
Video over Ethernet) oder der Standard            muss ein neuer Matrix-Switch mit mehr              kabelung auf die eingesetzte Technik be-
H.264 ermöglichen heute, dass Entwickler          Ports verwendet werden, was wieder-                schränkt. In kleinen Gebäuden mit weni-
und Planer vorhandene IT-Infrastrukturen          um mit hohen Kosten verbunden ist. Eine            gen Räumen ist so etwas eventuell nicht
nutzen und bewährte IT-Umgebungen ein-
setzen können, um AV-Signale flexibel und
zuverlässig an verschiedene Endpunkte
zu verteilen.

     Die Grenzen der traditionellen
              AV-Technik

Im Bereich der professionellen AV-Tech-
nik wird immer häufiger gefordert, dass
die Signale über größere Entfernungen
übertragen werden können. Ein Beispiel
ist eine große Campusumgebung, bei
der sich die Quelle im Technikraum und
die Senke in der Kantine oder in der Ein-
gangshalle befinden. Die Entfernung kann
hier mehrere hundert Meter betragen.
Traditionelle AV-Technik stößt zum Teil
schon ab 20 m an ihre Grenzen. Selbst-
verständlich können Repeater und Exten-
der eingesetzt werden, um die Reichweite
zu erhöhen. Jedoch können die Installa-
tions- und Erweiterungskosten für einen
Campus mit mehreren hundert Metern
Ausdehnung schnell wachsen. Zudem
sind solche Techniken bezogen auf Ska-
lierbarkeit, Flexibilität und langfristige Pla-   Abbildung 1: 4x4 Matrix-Switch mit einer 1:1 Verschaltung
Der Netzwerk Insider September 2021 - Aus Mobile Device Management wird Unified Endpoint Management - ComConsult
Der Netzwerk Insider                                    September 2021                       Seite 11

                                                            Audio Video (AV) over IP

                                                                                                   Software Defined Video over Ethernet

                                                                                                  Die Übertragung von nicht komprimierten
                                                                                                  AV-Strömen erfordert hohe Bandbreite.
                                                                                                  Während im Gigabit Ethernet eine kom-
                                                                                                  primierte Übertragung notwendig ist, kann
                                                                                                  im 10Gigabit Ethernet ohne Kompression
                                                                                                  übertragen werden. Um über 10G nicht-
                                                                                                  komprimierte AV-Daten zu übertragen,
                                                                                                  steht SDVoE zur Verfügung. SDVoE ist
                                                                                                  eine Plattform, in der die Latenz mit un-
                                                                                                  ter 100 µs spezifiziert ist, wodurch sich
                                                                                                  das Verfahren für echtzeitfähige Übertra-
                                                                                                  gungen eignet [1]. Jedoch muss bei die-
                                                                                                  ser Plattform angemerkt werden, dass das
                                                                                                  Kodierungsschema proprietär ist. Somit
                                                                                                  sind Geräte mit standardbasierten Codecs
                                                                                                  nicht kompatibel mit SDVoE.

                                                                                                       Audionetz-Technologie Dante

                                                                                                  Eine weitere echtzeitfähige Technologie
                                                                                                  zur IP-basierten Übertragung ist Dante.
                                                                                                  Hierbei handelt es sich um eine Technolo-
                                                                                                  gie, die von der Firma Audinate entwickelt
Abbildung 2: 4x4 Matrix-Switch mit einer 1:4 Verschaltung                                         wurde und von anderen Herstellern erwor-
                                                                                                  ben werden kann. Im Gegensatz zu an-
besonders aufwendig. Auf einem Campus              Signale in IP-kompatible Pakete erfolgt        deren Standards ist Dante für IP-basierte
mit mehreren hunderten Räumen würde                durch sogenannte Encoder. Sind die kom-        Audioübertragungen gedacht. Die Latenz
dies aber enorme Kosten verursachen.               primierten Pakete beim Empfänger ange-         beträgt laut Audinate zwischen 1 und 5 ms
                                                   kommen, werden sie durch einen Decoder         [2]. Zur Signalverteilung können herkömm-
Die AV-Planung muss demnach so an-                 rekonstruiert. Je nach Anforderung hin-        liche Switches genutzt werden. Jedoch ist
wendungsneutral wie möglich erfolgen.              sichtlich Signalqualität und Bandbreite wer-   auch hier anzumerken, dass Dante eine
So könnte die vorhandene IT-Verkabe-               den die AV-Signale mittels verschiedener       proprietäre Lösung ist.
lung genutzt werden, um Signale über               Techniken stärker oder schwächer kompri-
den ganzen Campus zu verteilen. Dies               miert. Typische Standards zur Videokom-         Eine Technik mit Stärken und einigen
erkannten 2009 auch die Firmen LG,                 pression sind JPEG2000 und H.264.                           Schwächen
Samsung, Sony und Valens Semiconduc-
tor und gründeten die HDBaseT Alliance.                            JPEG2000                       Durch die Nutzung vorhandener IT-In-
Mit der daraus entstandenen HDBaseT-                                                              frastrukturen können teure dedizierte
Technologie ist es möglich, hochauflösen-          Mit dem JPEG2000 sind sowohl verlust-          und proprietäre Verbindungen vermie-
de AV-Signale über Netzkabel zu übertra-           freie als auch verlustbehaftete Kompressio-    den werden. Flexibilität und Skalierbar-
gen. Doch auch diese Technologie nutzt             nen möglich. Der Standard basiert auf dem      keit sind in dem Fall größer als bei tradi-
Punkt-zu-Punkt-Verbindungen. Die Ver-              Wavelet-Kompressionsverfahren, bei dem         tioneller AV-Technik. Der Systemzuwachs
teilung des AV-Signals verläuft weiterhin          Daten mit wenig Informationsgehalt ent-        ist nicht mehr abhängig von bestimmter
über herkömmliche Matrix-Switches, d. h.           fernt werden. Dabei kann auch ROI (Re-         Technik und der Integrationsaufwand ist
das Netzwerkkabel wird lediglich als Medi-         gion of Interest) eingesetzt werden, um        auf ein Minimum reduziert. Aufwendige
um genutzt. Somit ist die Skalierung, wie          bestimmte Bildregionen mit unterschied-        Kabelmontagen und Dienstleistungskos-
bereits oben erwähnt, aufwendig.                   licher Qualität zu komprimieren. Im Ver-       ten können dementsprechend vermieden
                                                   gleich zu Motion JPEG, was jedes Einzel-       werden.
        Netzbasierte Übertragung                   bild mit einer Kompressionsrate von bis zu
                                                   1:13 als JPEG-Bild komprimiert, ermöglicht     Die IP-basierte Übertragung erlaubt zu-
Bisher wurden proprietäre Punkt-zu-Punkt-          JPEG2000 eine bis zu 30% höhere Kom-           dem, bereits installierte Netz-Switches zu
Lösungen vorgestellt, die eine strukturierte       pression. Die resultierende Qualität hängt     nutzen, um Inhalte zu verteilen. Dadurch
Verkabelung nutzen. Allerdings sind diese          hierbei von der ROI ab und ob verlustfrei      sind über mehrere Switches hinweg grö-
Lösungen weiterhin nicht in das Netz inte-         oder verlustbehaftet komprimiert wurde.        ßere Distanzen möglich.
griert. Um eine Integration der AV-Systeme
in das Netz zu ermöglichen, kann AV over                             H.264                        Außerdem kann das bereits vorhande-
IP eingesetzt werden.                                                                             ne Know-how aus der IT bei der Adminis-
                                                   H.264 ist aufgrund der hohen Kompres-          tration und dem Troubleshooting genutzt
Im Gegensatz zu herkömmlichen AV-Sys-              sion besonders für AV-Anwendungen mit          werden. Während dies aus der IT-Sicht
temen ist es bei AV over IP möglich, AV-           hohen Bandbreitenanforderungen geeig-          ein Vorteil darstellt, kann es aus Sicht des
Ströme über bereits vorhandene Netze zu            net. Verglichen mit Motion JPEG können         Systemintegrators und AV-Planers ein
übertragen. Analog zur üblichen Netzüber-          aufgrund der Partitionierung von soge-         deutlicher Nachteil sein, da die IP-basier-
tragung werden die AV-Daten in kleine Pa-          nannten Makroblöcken bis zu 80 % höhe-         te Übertragung aufgrund der höheren Abs-
kete zerlegt und über verschiedene Wege            re Kompressionsraten bei gleicher Quali-       traktionsebene eine Umstellung der Denk-
im Netz versendet. Die Umwandlung der              tät erreicht werden.                           und Arbeitsweise erfordert.
Sie können auch lesen