WLAN in Unternehmen: Volle Erreichbarkeit bei höchster Sicherheit

Die Herausforderungen, vor denen Unternehmen beim Betrieb eines WLAN stehen, lassen sich auf zwei Kernaspekte zusammenfassen: Performance und Sicherheit. [...]

Malte Kögler ist Geschäftsführer der ITSM GmbH. (c) ITSM GmbH

WLAN am Gate oder im Wartebereich in den Lounges? An den meisten Flughäfen heute Normalität. WLAN im Hotelzimmer oder Restaurant? Gehört heute in den meisten Hotels ebenfalls zum Standard. Selbst Fast-Food-Restaurants bieten heute ihren Kunden – größtenteils kostenlos – den problemlosen Gang ins Internet.

Doch auch in traditionellen Unternehmen in Industrie, Handel und Dienstleistung ist es heute üblich, ein WLAN-Netz zu betreiben, das Mitarbeiter – aber auch Besucher – zu Nutzung zur Verfügung steht. Die Herausforderungen, die dabei bestehen, lassen sich auf zwei Kernaspekte zusammenfassen: Performance und Sicherheit.

Performance: Access Point und Bandbreite

Die Gesamtleistung des WLAN-Netzes hängt generell von zwei Faktoren ab. Dem so genannten Access Point (AP) und dessen Abdeckung sowie die Bandbreite und Anzahl der Nutzer. Den Access Point kennen wir alle von Zuhause: Dort übernimmt in der Regel der Router, den wir von unserem Telekommunikationsanbieter erworben haben, diese Rolle. Sobald wir uns mit einem mobilen Endgerät (Smartphone, Tablet, Notebook) in der Nähe des Routers befinden, wird das mobile Netzwerk angezeigt und wir können uns – sofern wir die Zugangsdaten wissen oder bereits eingestellt haben – in das mobile Netz einwählen.

Im Unternehmenseinsatz fungiert ein Access Point generell als Verbindungsglied zwischen mobilen Endgeräten und Firmennetzwerk bzw. Internet. Bei der Planung eines WLAN-Netzes im Unternehmen spielt dabei insbesondere die Abdeckung eine zentrale Rolle. Sie steht für die Größe der Fläche, die von einem Access Point abdeckt werden kann und hängt natürlich maßgeblich von der Umgebung (drinnen/draußen) sowie der Leistungsfähigkeit des APs ab. Darüber hinaus gibt es Access Points mit interner und externer Antenne, bei deren Einsatz die Abdeckung unter Umständen – z.B. bei baulichen Hindernissen – erhöht werden kann.

Ein weiteres wichtiges Kriterium für die Performance des WLAN-Netzes ist die Bandbreite. Diese hängt maßgeblich von der Prozessorleistung des eingesetzten Access Points und der Anzahl der eingesetzten APs ab. Darüber hinaus spielt natürlich auch die Anzahl der Nutzer eine Rolle. Da diese sich die verfügbare Bandbreite teilen, gilt die Formel: Je mehr Nutzer, desto weniger Bandbreite für den einzelnen Nutzer.

Letztendlich geht es noch darum, dafür zu sorgen, dass die einzelnen Access Points zu einem leistungsfähigen Gesamt-WLAN-Netz kombiniert werden und sich nicht bei der Arbeit behindern. Dafür sorgt in der Regel ein WiFI-Controller. Er kümmert sich beispielsweise darum, dass keine so genannten Interferenzbereiche entstehen. Dazu kommt es nämlich, wenn sich die Signale zweier Access Point kreuzen und damit überlagern. Die Folge: Sie können beide nicht einwandfrei empfangen werden.

Ein weiteres Phänomen, das der Controller beseitigen kann, ist der „sticky client“. Dabei wird das mobile Endgerät eines Nutzers einem AP fest zugeordnet. Bewegt sich dieser Anwender dann auf dem Firmengelände, wird die Funkqualität schlechter, wenn die ursprüngliche Zuordnung beibehalten wird. Ein moderner Controller kann dies ausgleichen, z.B. indem er das entsprechende Endgerät stets dem AP mit dem besten Funksignal zuordnet. Dies gilt beispielsweise auch dann, wenn ein AP überlastet ist. Der Controller leitet das Endgerät dann einfach an einen benachbarten AP weiter.

Sicherheit: Interne Nutzer, BYOD, Gäste und Besucher

In Zeiten immer größerer Cyberbedrohungen kann gerade das Unternehmens-WLAN zu einer Schwachstelle für die IT-Sicherheit des Unternehmens werden. Immer wieder wird darüber berichtet, wie einfach es ist, sich über WLAN-Zugänge Zugriff auf fremde Geräte und Daten zu verschaffen. Besonders riskant im Unternehmensumfeld ist es deshalb, wenn der Zugriff auf das WLAN nicht nur den Mitarbeitern eines Unternehmens, sondern auch Besuchern und Gästen zur Verfügung gestellt wird. Ein weiteres Sicherheitsrisiko sind private moderne Endgeräte, die im Unternehmen eingesetzt werden (Bring Your Own Device, BYOD), denn diese befinden sich in der Regel außerhalb der Kontrolle des Unternehmens, greifen aber unter Umständen auf sensible Unternehmensdaten zu.

In der Praxis bedeutet dies, dass zuerst einmal sichergestellt werden muss, wer wann wo auf was im WLAN zugreifen kann. Dazu sollten auf jeden Fall unterschiedliche Nutzerprofile definiert und eingerichtet werden. So benötigen Mitarbeiter in der Regel Zugriff auf alle Unternehmensressourcen, während für Gäste und Besucher der reine Internetzugang häufig ausreicht. Auf jeden Fall sollten beide Bereiche sauber voneinander getrennt sein. Ähnliches gilt für BYOD-Benutzer im Unternehmen.

Malte Kögler ist Geschäftsführer der ITSM GmbH.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*