Volle Performance bei höchster Sicherheit

Auf was es beim Unterneh­mens-WLAN ankommt

| Autor / Redakteur: Malte Kögler / Andreas Donner

Malte Kögler, CEO von ITSM, erläutert, auf was es beim Aufbau eines Unternehmens-WLANs ankommt.
Malte Kögler, CEO von ITSM, erläutert, auf was es beim Aufbau eines Unternehmens-WLANs ankommt. (Bild: © phonlamaiphoto - stock.adobe.com)

Flughäfen und Hotels bieten Kunden und Besuchern seit langem WLAN-Zugang ins Internet. Doch auch außerhalb dieser Bereiche gehört es mittlerweile für viele Unternehmen zur Normalität, die öffentliche Nutzung eines WLAN-Netzes zu ermöglichen. Damit dies reibungslos gelingt, gilt es allerdings, zwei zentrale Herausforderungen zu bewältigen: Optimale Performance und höchste Sicherheit.

Geht es für Unternehmen darum, eine möglichst hohe Performance ihres WLAN-Netzes sicherzustellen, gibt es im allgemeinen zwei „Stellschrauben“, an denen sie dabei drehen können: Den so genannten Access Point (AP) und dessen Abdeckung sowie die verfügbare Bandbreite, die maßgeblich von der Anzahl der WLAN-Nutzer abhängt.

Die Hauptaufgabe des Access Points besteht darin, das Verbindungsglied zwischen den mobilen Endgeräten und dem Firmennetz bzw. dem Internet zu bilden. Bei der Planung eines WLAN-Netzes im Unternehmen ist daher insbesondere die Abdeckung des/der eingesetzten Access Points ein zentrales Performance-Kriterium. Sie entspricht der Größe der Fläche, die von einem Access Point mit einem WLAN-Signal versorgt werden kann und hängt natürlich maßgeblich von der Umgebung (drinnen/draußen) sowie der Leistungsfähigkeit des APs ab. Um die Abdeckung in bestimmen Fällen – z.B. bei baulichen Hindernissen – zu erhöhen, ist es ratsam, Access Points mit externer Antenne einzusetzen.

Das zweite entscheidende Kriterium für die Performance eines WLAN-Netzes ist die Bandbreite. Diese hängt maßgeblich von der Prozessorleistung des eingesetzten Access Points sowie der Anzahl der eingesetzten APs ab. Darüber hinaus spielt aber natürlich auch die Anzahl der Nutzer eine Rolle. Da diese sich die verfügbare Bandbreite teilen, gilt die Formel: Je mehr Nutzer, desto weniger Bandbreite für den einzelnen Nutzer.

Ist die Auswahl der erforderlichen Anzahl und Ausstattung der benötigten Access Points erfolgt, geht es nun darum, diese APs zu einem leistungsfähigen Gesamt-WLAN-Netz zu integrieren. Dabei geht es insbesondere darum, zu verhindern, dass die einzelnen APs sich gegenseitig bei der Arbeit behindern. Diese Aufgabe übernimmt in der Regel ein WiFi-Controller. Er sorgt beispielsweise dafür, dass keine so genannten Interferenzbereiche entstehen. Dazu kommt es, wenn sich die Signale zweier Access Points kreuzen und damit überlagern. Daraus ergibt sich der für Nachteil, dass sie beide nicht einwandfrei empfangen werden können.

Darüber hinaus beseitigt der Wi-Fi-Controller ein weiteres häufig auftretendes „Phänomen“, den so genannten „sticky client“. Das Problem entsteht dann, wenn das mobile Endgerät eines WLAN-Nutzers einem Access Point fest zugeordnet wird. Bleibt diese Zuordnung nun aber auch bestehen, wenn sich der Nutzer auf dem Firmengelände bewegt, wird die Funkqualität zwangsläufig schlechter, da die Entfernung vom AP immer größer wird. Viele Privatanwender kennen dieses Phänomen, wenn sie sich in ihrer Wohnung/ihrem Haus in einem Raum befinden, der sehr weit vom Router entfernt liegt. Das WLAN-Signal wird dann immer schwächer.

Ergänzendes zum Thema
 
Über ITSM

Im Unternehmenseinsatz kann ein moderner Controller dies ausgleichen, z.B. indem er das entsprechende Endgerät stets dem AP mit dem besten Funksignal zuordnet. Dieselbe Funktion kommt auch dann zum Einsatz, wenn ein Access Point überlastet ist. Der Controller leitet das Endgerät dann einfach an einen benachbarten AP weiter.

Sicherheit: Interne Nutzer, BYOD, Gäste und Besucher

Die Gefahr von Cyberangriffen auf Unternehmensnetzwerke steigt kontinuierlich an. Die Angreifer haben dabei schon längst auch das Unternehmens-WLAN als Schwachstelle für die IT-Sicherheit eines Unternehmens erkannt. Doch auch auf Unternehmensseite ist man sich dieser Gefahren bewusst. So gaben bereits 2015 in einer Fortinet-Studie 60 Prozent der Studienteilnehmer aus Deutschland an, dass sie drahtlose Netze als das größte Sicherheitsrisiko ihrer IT-Infrastrukturen betrachten. Sie befürchteten dabei insbesondere den Verlust vertraulicher Unternehmens- und/oder Kundendaten, Industriespionage, die Nichteinhaltung gesetzlicher Vorgaben sowie Dienstunterbrechungen.

Besonders riskant im Unternehmensumfeld ist es deshalb, wenn der Zugriff auf das WLAN nicht nur den Mitarbeitern eines Unternehmens, sondern auch Besuchern und Gästen zur Verfügung gestellt wird. Ein weiteres Sicherheitsrisiko sind private Endgeräte, die im Unternehmen eingesetzt werden (Bring Your Own Device; BYOD), denn diese befinden sich in der Regel außerhalb der Kontrolle des Unternehmens, greifen aber unter Umständen auf sensible Unternehmensdaten zu.

Aus diesem Grund müssen Unternehmen zuerst einmal Maßnahmen ergreifen, mit denen sichergestellt werden kann, wer wann und wo auf was im WLAN zugreifen kann. Deshalb müssen auf jeden Fall unterschiedliche Nutzerprofile definiert und eingerichtet werden. Firmenmitarbeiter benötigen in der Regel Zugriff auf alle Unternehmensressourcen, während für Gäste und Besucher häufig ein reiner Internetzugang ausreichend ist. Wichtig ist es auf jeden Fall, beide Bereiche – Mitarbeiterzugriff vs. Besucherzugriff – sauber voneinander zu trennen. Ähnliches gilt natürlich auch für BYOD-Benutzer im Unternehmen.

Praxisbeispiel Thiel & Hoche: „Geringe Abdeckung und hohes Risiko“

So beschreibt Benjamin Gust von Loh die Ausgangsposition, die dazu führte, dass man sich in seinem Unternehmen Gedanken über die Optimierung der WLAN-Infrastruktur machte. Als Netzwerk-Administrator ist er für die IT-Infrastruktur bei Thiel & Hoche verantwortlich. Er erinnert sich:

„Als Point of Access für alle Nutzer des WLAN-Netzes diente ein handelsüblicher Standard-Router, der für eine nur schlechte Abdeckung auf dem Firmengelände sorgte.“ Immerhin besteht das Gelände aus zwei Gebäudeteilen. Herr Gust von Loh erläutert weiter: „Alle Kunden, die bei uns im Unternehmen einen Internet-Zugang benötigten, nutzten die öffentliche Kennung des WLAN-Routers. Ein Filtern oder Begrenzen des Zugriffs war kaum möglich.“ Und auch die Performance ließ deutlich zu wünschen übrig, was dazu führte, dass die Mitarbeiter sich lieber mit einem Netzwerkkabel eine Buchse für den Festnetzzugang suchten. Diese „Strippenzieherei“ führte nicht zuletzt zu gefährlichen „Stolperfallen“.

Gemeinsam mit der Firma ITSM aus Langenfeld, dem langjährigen Partner und Dienstleister im IT-Bereich für Thiel & Hoche, machte sich Gust von Loh dann an die Umsetzung eines neuen WLAN-Konzepts. Er erklärt: „Wir hatten von Anfang an klare Vorstellungen, die auch intern im Unternehmen abgestimmt waren. In einem nächsten Schritt ging es nun darum, die passende Lösung für die Vorgaben zu finden und im Unternehmen zu implementieren.“

Malte Kögler.
Malte Kögler. (Bild: ITSM)

Letztendlich wurde eine moderne WLAN-Infrastruktur aufgebaut von der Gust von Loh sagt: „Seit der Inbetriebnahme läuft das System reibungslos mit bester Performance und Zuverlässigkeit. Besonders beeindruckt bin ich von den zahlreichen Monitoring-Funktionen, die mir jederzeit die volle Kontrolle über das WLAN-System geben.“ Er spricht in diesem Zusammenhang auch von einem „Quantensprung“ für alle Anwender – Mitarbeiter, Besucher und BYOD-Anwender.

Über den Autor

Malte Kögler ist Geschäftsführer der ITSM GmbH.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46218905 / Implementierung)