Webanwendungen statt Client-Server: Lektionen aus der Vergangenheit

Die Consumerization of IT und BYOD machen auch vor Behörden nicht halt. Webanwendungen sind universell einsetzbar und bieten Wartungsvorteile.

Die Consumerization of IT, also die Vermischung der privaten und beruflichen Nutzung von Geräten, Programmen und Diensten macht selbstverständlich nicht vor den Behörden halt. Ein Blick auf die Vergangenheit der behördlichen IT zeigt jedoch, dass sich die Geschichte aus den problematischen Tagen des Client-Server-Modells wiederholt. Beim Aufstellen von Richtlinien sollten allerdings die damaligen Lektionen berücksichtigt werden, um einen erheblichen, unnützen Verbrauch an IT-Ressourcen zu vermeiden.

Innerhalb einer Behörde müssen die Verantwortlichen Richtlinien entwickeln, um öffentliche Daten zu sichern und den Zugriff darauf zu beschränken. Dies gilt auch für mobile Geräte. Sicherheitslücken stellen eine Gefahr dar - unabhängig davon, ob es sich um geheime, „nur für den Dienstgebrauch“ bestimmte oder auch weniger sensible Daten handelt. Die Herausforderungen durch mobile Daten haben zu einer Wiedereinführung des insbesondere in den Neunzigern verbreiteten Client-Server-Modells geführt, welches dann durch die Migration zu webgestützten Anwendungen abgelöst wurde.

Grenzen des Client-Server-Modells

Die Client-Server-Architektur war zwar eine deutliche Verbesserung gegenüber Terminals vom Typ 3270 und VT100 und Terminal-Emulationsprogrammen, erwies sich jedoch letztendlich für die meisten Anwendungen als extrem teuer. Zwei oder drei Server mit gespeicherten Daten zu betreuen, war noch zu managen. Aber die Verwaltung von Client-Softwareanwendungen auf Tausenden von Desktops stellte schon eine andere Größenordnung dar. Sie erwies sich als kostspielig und ineffizient, da teure Entwicklungs-, Qualitätssicherungs- und Support-Teams nötig wurden, um Client-Anwendungen zu erstellen und auf vielen Desktop-PCs bereitzustellen.

Chris LaPoint, SolarWindsChris LaPoint, Vice President of Product Management bei SolarWinds

Das Client-Server-Modell funktioniert zwar für einige Anwendungen gut, doch brachte die anschließende Migration der meisten Applikationen vom Client-Server- zum webgestützten Modell erhebliche Vorteile für die behördliche IT. Die langfristige Migration machte viele der teuren Aufgaben für Installation, Verwaltung und Aktualisierung der Anwendungen überflüssig. Die „clientseitige Anwendung“ ist bei webgestützten Applikationen einfach ein branchenüblicher Webbrowser. Bei webgestützten Anwendungen gibt es keine Client-Anwendungen, die installiert und verwaltet werden müssen, sondern nur die Server und die Applikationen darauf.

Client-Computer, Smartphones und Tablets

Die heutigen Smartphones und Tablets sind im Prinzip nur eine Neuauflage des „Client-Computers“. Desktops, Notebooks, Tablets oder Smartphones sind alle gewissermaßen Clients – einige davon mobiler als andere.

Wenn eine Anwendung auf einem mobilen Gerät installiert ist, entspricht das dem Client-Server-Modell. Sind viele Client-Anwendungen auf einem einzigen Client-Gerät installiert, wird es langsam, instabil und unzuverlässig. Es folgen hohe Arbeitskosten für die Problembehandlung. Letztendlich verschwenden die Benutzer Speicherkapazität, wenn sie Anwendungen auf ihren Geräten installieren. Außerdem sind sie dann mit den gleichen Problemen wie bei früheren Client-Server-Modellen konfrontiert.

Glücklicherweise sind die heutigen Smartphones und Tablets mit leistungsstarken Browsern ausgestattet und die meisten Webanwendungen sind in der Regel „für mobile Browser geeignet“. Am klügsten ist es jedoch, bei mobilen Geräten auf Client-Server-Anwendungen zu verzichten und stattdessen für Mobilgeräte optimierte Webanwendungen einzusetzen.

Webanwendungen (einschließlich der für Mobilgeräte optimierten) bieten viele Vorteile. Sie sollten von Behörden, die sich einer sichereren und besser zu verwaltenden Strategie für Mobilgeräte zuwenden möchten, als Standardmodell herangezogen werden. Im Unterschied zu Client-Server-Anwendungen, die auf vielen Geräten und Betriebssystemen getestet und unterstützt werden müssen, sind für Mobilgeräte optimierte Anwendungen so entwickelt, dass sie reibungslos und einheitlich auf allen mobilen Geräten ausgeführt werden können. Das Betriebssystem spielt dabei keine Rolle, die Anwendungen sind für den Benutzer immer gleich.

Darüber hinaus – und das ist für die IT-Abteilung vielleicht am wichtigsten – sind Wartung, Verwaltung und Bedienung von Webanwendungen wesentlich einfacher. Die IT-Verantwortlichen bei Behörden können für die Verwaltung mobiler Webanwendungen viele der Strategien anwenden, die sie auch für die Überwachung anderer Software in Ihren Netzwerken einsetzen:

1. Server- und Anwendungs-Überwachung: Um die Serverseite insgesamt (anstelle von Tausenden einzelner Geräte) zu überwachen, können IT-Administratoren mithilfe von Tools zur Anwendungs- und Server-Überwachung die mobilen Webanwendungen nachverfolgen. Damit können sie die Leistung dieser Anwendungen kontrollieren und Warnungen empfangen, falls etwas nicht stimmt. Die dann mögliche schnelle Reaktion kann extrem wichtig sein, wenn bestimmte Situationen einen sofortigen Zugriff auf Daten erfordern.

2. Analyse des Netzwerkdatenverkehrs: Netzwerkanalyse-Tools können aufzeigen, welche Anwendungen die meisten Netzwerkressourcen verbrauchen und die Leistung des Netzwerks insgesamt beeinträchtigen.

3. Überwachung der Leistung von Webanwendungen: Für Mobilgeräte optimierte Websites und Anwendungen können mit synthetischen Transaktionen fast wie herkömmliche Websites überwacht werden. Um eine optimale Leistung sicherzustellen, empfiehlt sich eine regelmäßige Prüfung. Bei Client-Server-Anwendungen ist das nicht einfach, hingegen gibt es entsprechende Monitoring-Tools für webgestützte Anwendungen.

4. Sicherheitsverwaltung: Behördliche Administratoren müssen Sicherheitsmaßnahmen implementieren. Dazu gehören beispielsweise eine Protokoll- und Ereignisanalyse, mit der sie verdächtige Aktivitäten erkennen können. Auch die automatisierte Überprüfung von Firewall-Regeln ist wichtig, um den Schutz wichtiger Daten vor unbefugtem Zugriff zu gewährleisten. In den meisten IT-Abläufen ist das bereits für die Überwachung von Webanwendungen vorgesehen und die gleichen Technologien werden bei Anwendungen eingesetzt, die für Mobilgeräte optimiert sind.

Sicherheit: Definieren von Datenzugriffsrichtlinien

Dennoch bleibt die Frage, wie und von wem auf Daten von Mobilgeräten zugegriffen wird. Die folgenden Parameter sollten Sie beim Erstellen von Datenzugriffsrichtlinien berücksichtigen:

1. Wer ist für den Zugriff auf die Daten autorisiert?
a) Lesezugriff
b) Lese-/Schreibzugriff
c) Kein Zugriff

2. Welche Geräte sind autorisiert?
a) Desktops, Laptops, Tablets, Smartphones?
b) Nur behördeneigene Geräte?
c) Private Geräte?

3. Von welchen autorisierten Standorten aus dürfen diese Geräte auf die Daten zugreifen?
a) Nur interne Kabelnetzwerke?
b) Interne WLAN-Netzwerke
c) Öffentliches Internet?
d) Öffentliches Internet über VPN?

4. Welche Anwendungsarchitektur?
a) Client-Server?
b) Webgestützt?
c) Webgestützt und für Mobilgeräte und kleine Bildschirme optimiert?

Es wird immer einige Anwendungen geben, die am besten nach dem Client-Server-Modell implementiert werden. Microsoft Outlook beispielsweise ist eine weit verbreitete Client-Server-Anwendung auf Laptops und Desktops. Auch die meisten Smartphones und Tablets enthalten vorinstalliert eine leistungsstarke E-Mail-Clientanwendung.

Wenn uns die Geschichte jedoch etwas gelehrt hat, dann, dass Größe, Form und Typ des Gerätes relativ unerheblich sind. Es sind eher die Daten, die sich gegen uns wenden können. Zum Glück haben IT-Manager bereits die nötigen Tools zur Hand, um diesen Kampf zu bestehen. Es liegt an den zuständigen Verantwortlichen, Richtlinien zu entwerfen, mit deren Hilfe die vorhandenen Funktionen effizient für die Verwaltung des richtigen Zugriffs auf Daten über mobile Geräte genutzt werden können.

Über den Autor:

Chris LaPoint ist Vice President of Product Management bei Solarwinds. Er hat die letzte Dekade damit verbracht, IT-Management-Software zu entwickeln. Zunächst tat er das als Software-Ingenieur, dann als technischer Evangelist und Produktmanager. Chris LaPoint hat bei einer Reihe von IT-Management-Unternehmen gearbeitet wie Sun, UnboundID, NetIQ, Pentasafe und Tivoli.

Artikel wurde zuletzt im August 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Sicherheit von Webanwendungen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close