WLAN in Unternehmen: Volle Erreichbarkeit bei höchster Sicherheit

Die Herausforderungen, vor denen Unternehmen beim Betrieb eines WLAN stehen, lassen sich auf zwei Kernaspekte zusammenfassen: Performance und Sicherheit. [...]

Malte Kögler ist Geschäftsführer der ITSM GmbH. (c) ITSM GmbH

WLAN am Gate oder im Wartebereich in den Lounges? An den meisten Flughäfen heute Normalität. WLAN im Hotelzimmer oder Restaurant? Gehört heute in den meisten Hotels ebenfalls zum Standard. Selbst Fast-Food-Restaurants bieten heute ihren Kunden – größtenteils kostenlos – den problemlosen Gang ins Internet.

Doch auch in traditionellen Unternehmen in Industrie, Handel und Dienstleistung ist es heute üblich, ein WLAN-Netz zu betreiben, das Mitarbeiter – aber auch Besucher – zu Nutzung zur Verfügung steht. Die Herausforderungen, die dabei bestehen, lassen sich auf zwei Kernaspekte zusammenfassen: Performance und Sicherheit.

Performance: Access Point und Bandbreite

Die Gesamtleistung des WLAN-Netzes hängt generell von zwei Faktoren ab. Dem so genannten Access Point (AP) und dessen Abdeckung sowie die Bandbreite und Anzahl der Nutzer. Den Access Point kennen wir alle von Zuhause: Dort übernimmt in der Regel der Router, den wir von unserem Telekommunikationsanbieter erworben haben, diese Rolle. Sobald wir uns mit einem mobilen Endgerät (Smartphone, Tablet, Notebook) in der Nähe des Routers befinden, wird das mobile Netzwerk angezeigt und wir können uns – sofern wir die Zugangsdaten wissen oder bereits eingestellt haben – in das mobile Netz einwählen.

Im Unternehmenseinsatz fungiert ein Access Point generell als Verbindungsglied zwischen mobilen Endgeräten und Firmennetzwerk bzw. Internet. Bei der Planung eines WLAN-Netzes im Unternehmen spielt dabei insbesondere die Abdeckung eine zentrale Rolle. Sie steht für die Größe der Fläche, die von einem Access Point abdeckt werden kann und hängt natürlich maßgeblich von der Umgebung (drinnen/draußen) sowie der Leistungsfähigkeit des APs ab. Darüber hinaus gibt es Access Points mit interner und externer Antenne, bei deren Einsatz die Abdeckung unter Umständen – z.B. bei baulichen Hindernissen – erhöht werden kann.

Ein weiteres wichtiges Kriterium für die Performance des WLAN-Netzes ist die Bandbreite. Diese hängt maßgeblich von der Prozessorleistung des eingesetzten Access Points und der Anzahl der eingesetzten APs ab. Darüber hinaus spielt natürlich auch die Anzahl der Nutzer eine Rolle. Da diese sich die verfügbare Bandbreite teilen, gilt die Formel: Je mehr Nutzer, desto weniger Bandbreite für den einzelnen Nutzer.

Letztendlich geht es noch darum, dafür zu sorgen, dass die einzelnen Access Points zu einem leistungsfähigen Gesamt-WLAN-Netz kombiniert werden und sich nicht bei der Arbeit behindern. Dafür sorgt in der Regel ein WiFI-Controller. Er kümmert sich beispielsweise darum, dass keine so genannten Interferenzbereiche entstehen. Dazu kommt es nämlich, wenn sich die Signale zweier Access Point kreuzen und damit überlagern. Die Folge: Sie können beide nicht einwandfrei empfangen werden.

Ein weiteres Phänomen, das der Controller beseitigen kann, ist der „sticky client“. Dabei wird das mobile Endgerät eines Nutzers einem AP fest zugeordnet. Bewegt sich dieser Anwender dann auf dem Firmengelände, wird die Funkqualität schlechter, wenn die ursprüngliche Zuordnung beibehalten wird. Ein moderner Controller kann dies ausgleichen, z.B. indem er das entsprechende Endgerät stets dem AP mit dem besten Funksignal zuordnet. Dies gilt beispielsweise auch dann, wenn ein AP überlastet ist. Der Controller leitet das Endgerät dann einfach an einen benachbarten AP weiter.

Sicherheit: Interne Nutzer, BYOD, Gäste und Besucher

In Zeiten immer größerer Cyberbedrohungen kann gerade das Unternehmens-WLAN zu einer Schwachstelle für die IT-Sicherheit des Unternehmens werden. Immer wieder wird darüber berichtet, wie einfach es ist, sich über WLAN-Zugänge Zugriff auf fremde Geräte und Daten zu verschaffen. Besonders riskant im Unternehmensumfeld ist es deshalb, wenn der Zugriff auf das WLAN nicht nur den Mitarbeitern eines Unternehmens, sondern auch Besuchern und Gästen zur Verfügung gestellt wird. Ein weiteres Sicherheitsrisiko sind private moderne Endgeräte, die im Unternehmen eingesetzt werden (Bring Your Own Device, BYOD), denn diese befinden sich in der Regel außerhalb der Kontrolle des Unternehmens, greifen aber unter Umständen auf sensible Unternehmensdaten zu.

In der Praxis bedeutet dies, dass zuerst einmal sichergestellt werden muss, wer wann wo auf was im WLAN zugreifen kann. Dazu sollten auf jeden Fall unterschiedliche Nutzerprofile definiert und eingerichtet werden. So benötigen Mitarbeiter in der Regel Zugriff auf alle Unternehmensressourcen, während für Gäste und Besucher der reine Internetzugang häufig ausreicht. Auf jeden Fall sollten beide Bereiche sauber voneinander getrennt sein. Ähnliches gilt für BYOD-Benutzer im Unternehmen.

Malte Kögler ist Geschäftsführer der ITSM GmbH.


Mehr Artikel

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

News

Fünf Trends im Product Lifecycle Management

Produkte und Prozessketten werden immer vernetzter und komplexer. Wer hier den Anschluss verpasst, verliert auch den Produktivitäts- und Wettbewerbsvorsprung. Product Lifecycle Management ist daher der Schlüssel zur Zukunftsfähigkeit für Smart Factories und digitale Wertschöpfungsketten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*