Digitalisierung im Bildungssektor Vier Strategien für ein leistungsfähiges und sicheres IT-Netzwerk

Autor / Redakteur: Joe Kim* / Regina Willmeroth

Die Nutzung digitaler Geräte an Schulen und Hochschulen hat in den letzten Jahren erheblich zugenommen. Um das IT-Netzwerk dadurch nicht zu überlasten und Datensicherheit zu gewährleisten, gilt es einiges zu beachten.

Anbieter zum Thema

Geräte im Klassenzimmer – sowie potenzielle Datenschutz- und Bandbreitenprobleme – können die Leistung eines Netzwerks erheblich beeinträchtigen
Geräte im Klassenzimmer – sowie potenzielle Datenschutz- und Bandbreitenprobleme – können die Leistung eines Netzwerks erheblich beeinträchtigen
(Bild: dolgachov)

Kennen Sie den Ausdruck „Screenager“? Wer auch immer diesen Begriff erfand, hat den Nagel auf den Kopf getroffen. Heute sind es aber nicht nur Teenager, die scheinbar wie fixiert unaufhörlich auf ihre elektronischen Geräte starren. Lehrkräfte und Administratoren sind aufgrund innovativer Unterrichtsmöglichkeiten zunehmend von vernetzten Geräten abhängig. Zweifellos hilft diese Konnektivität bei der Lehrplanoptimierung einer Bildungseinrichtung, sie bedeutet aber auch eine erhebliche Belastung für die vorhandenen IT-Netzwerke – und damit auch für die zuständigen Administratoren.

Es ist noch gar nicht so lange her, dass Schulen und Universitäten Schwierigkeiten hatten, einen einzelnen gut ausgerüsteten Computerraum zu unterhalten – ein Problem, das heute eher kurios wirkt. Mittlerweile werden die Netzwerke von Schulen oder Universitäten von einer erheblichen Gerätevielfalt belastet, die von Smartphones über Laptops und Apple Watches bis hin zu Fitbit Activity Trackern reicht.

Hinzu kommen vielfältige Methoden, die von Lehrkräften verwendet werden, um die Lernerfahrung so positiv wie möglich zu gestalten wie zum Beispiel durch Online-Anwendungen und Integrationswerkzeuge für die herkömmliche und digitale Lehrstoffvermittlung. All diese Geräte – sowie die damit einhergehenden potenziellen Datenschutz- und Bandbreitenprobleme – können die Leistung eines Netzwerks erheblich beeinträchtigen.

Joe Kim
Joe Kim
(Bild: © SolarWinds)

Folgende Empfehlungen können IT-Profis im Bildungssektor helfen, diese Technologien für alle zur Verfügung zu stellen und dabei trotzdem ihre Netzwerke weiterhin problemlos zu verwalten:

  • Sicherheit zuerst: Die Schlagzeilen befassen sich zunehmend mit Berichten über Verstöße gegen den Verbraucherdatenschutz. Aber auch der Bildungsbereich ist keinesfalls immun gegen diese Probleme. Allein im letzten Jahr wurden Cyberangriffe auf die Pennsylvania State University, Washington State University, Harvard University, Johns Hopkins University, die University of Virginia und die University of Connecticut verübt. Dies ist nicht verwunderlich, wenn man bedenkt, dass in den Hörsälen fast jeder Studierende zumindest ein mobiles Gerät dabei hat. Zweifellos ist das Potenzial für interne Bedrohungen auf dem Universitätscampus heutzutage eine ernst zu nehmende Gefahr. Aus diesem Grund muss der Abwehr von internen oder externen Angriffen auf Universitätsnetzwerke von allen in diesem Bereich tätigen IT-Administratoren oberste Priorität eingeräumt werden.
  • Geräteüberwachung: Eine Optimierung des Sicherheitssystems beginnt mit der gewissenhaften Überwachung von Geräten, die auf das Netzwerk zugreifen. All diese Geräte können zu erheblichen Leistungsbeeinträchtigungen führen und stellen ein Sicherheitsrisiko dar. IT-Administratoren müssen sich um Lösungen bemühen, über die sie diejenigen Geräte nachverfolgen können, die von Studierenden und Personal verwendet werden sowie eine Möglichkeit finden, diese direkt einem Endbenutzer zuzuordnen. Über die Nachverfolgung von Benutzergeräten können Administratoren potenzielle Netzwerkprobleme aufgrund der Verwendung bestimmter Geräte identifizieren – vielleicht ein Sicherheitsproblem (z. B. aufgrund eines nicht zugelassenen Geräts) oder ein Bandbreitenkonflikt – und die auftretenden Probleme bis zum Ursprung zurückverfolgen, damit sie schnell und problemlos beseitigt werden können.
  • Überwachung der Netzwerkaktivität: Dies gehört zum Themenbereich der Nachverfolgung von Benutzergeräten und der Notwendigkeit, Probleme zu verhindern bevor sie auftreten. Administratoren sollten in der Lage sein, verdächtige Aktivitäten auf ihren Netzwerken schnell zu erkennen und bei Problemen sofort darauf zu reagieren. Netzwerk-Überwachungslösungen zur Sicherheitsautomatisierung und einer im Problemfall automatischen Benachrichtigung des Administrators sind für eine vollständige Transparenz der Netzwerkaktivitäten ausschlaggebend. Aufgrund der enormen Anzahl von Geräten, die innerhalb von Bildungseinrichtungen verwendet werden, ist die Struktur von IT-Netzwerken derart komplex geworden, dass herkömmliche Überwachungsmethoden nicht mehr greifen und die automatisierte Netzwerkverwaltung unumgänglich geworden ist. Administratoren mit permanenter Netzwerküberwachung und automatischen Benachrichtigungen über mögliche Probleme können effiziente Reaktionszeiten und einen störungsfreien Netzwerkbetrieb sicherstellen.
  • Bandbreitenüberwachung: Der Einsatz von Online-Lernwerkzeugen hat enorm zugenommen. Deshalb werden Studierende und Dozenten immer stärker von Anwendungen abhängig, die die Bandbreite enorm belasten wie z. B. alle Arten von Multimedia-Streaming und mobile Lernlösungen. Diese Anwendungen können das Netzwerk extrem belasten und sich somit auf dessen allgemeine Leistungsfähigkeit und den Zugriff auf Online-Schulungsmaterialien auswirken. Die Bandbreitenüberwachung kann bei der Identifizierung von Problemen, die sich nachteilig auf die Netzwerkgeschwindigkeit auswirken, helfen und über die rasche Erkennung, Diagnose und Behebung von leistungsbezogenen Netzwerkproblemen schnelle Abhilfe schaffen. Administratoren können Engpässe erkennen, die sich negativ auf das Lernumfeld auswirken; sie erkennen Bereiche, bei denen die Servicequalität beeinträchtigt wird und sind in der Lage, die Probleme bis zum Ursprung zurückzuverfolgen.
  • Regeln zur Internetnutzung: Darüber hinaus kann die Einführung von Regeln hinsichtlich der Internetnutzung hilfreich sein. Administratoren können mit dem Universitätspersonal direkt bei Fragen über eine geeignete Begrenzung sowohl für Dozenten als auch für Studierende zusammenarbeiten. Die Einschränkungen sollten unter Berücksichtigung einer Reihe von Faktoren durchgeführt werden. Darunter fällt etwa die Anzahl der Studierenden und die Größe der Fakultät, die Anzahl der zugelassenen Geräte und das Volumen an Aktivitäten, das das Netzwerk voraussichtlich stemmen kann.

Die Lösung für den Umgang mit dieser steigenden Komplexität des Netzwerkes liegt in einer schrittweisen Umsetzung durch die Überwachung von Geräten, Aktivitäten und Bandbreite. Dies ist eine erfolgreiche Strategie zur Aufrechterhaltung eines effektiven und sicheren Netzwerks, das sowohl heutige als auch künftige Lernanforderungen bewältigen kann.

* Der Autor: Joe Kim, Senior Vice President und Chief Technology Officer bei SolarWinds

(ID:44808191)