IP-Insider-Themenpaket 2012: BYOD & WLAN

WLAN implementieren, verwalten und sichern

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Durch den BYOD-Trend müssen drahtlose Netzwerke auf den Zustrom neuer Geräte vorbereitet sein.
Durch den BYOD-Trend müssen drahtlose Netzwerke auf den Zustrom neuer Geräte vorbereitet sein. (Bild: Ben Chams - Fotolia.com)

Drahtlose Netze verlangen einen soliden technischen Unterbau, Pflege sowie ein funktionierendes Troubleshooting, gerade weil durch den Trend Bring your own Device (BYOD) mehr und mehr Geräte in die Unternehmensnetzwerke drängen und die WLAN-Infrastruktur belasten.

Wie knifflig die Suche nach einer passenden WLAN-Architektur sein kann, verdeutlicht bereits ein Blick auf das Angebot von Systemen für verschiedene Zielgruppen: von der übersichtlichen Kanzlei bis hin zur Organisation mit mehreren Tausend Access Points. Um zahlreiche Access Points effizient verwalten zu können, benötigen Administratoren passende Steuerwerkzeuge. Klassisch ist eine zentralisierte Verwaltung mit WLAN-Controllern, die je nach Ausstattung ein zentrales Firmware- und Skriptmanagement sowie Funktionen für vereinfachtes Rollout oder vererbte Parameter bieten. Der klassische WLAN-Controller bekommt jedoch Konkurrenz: von Zugangspunkten die als Schwarm agieren, von cloudbasierenden Lösungen aus dem Rechenzentrum und von aufgerüsteten Switches.

Informationen zur Implementierung von WLAN-Controllern und deren Alternativen sowie zur Konzeption eines drahtlosen Netzwerks für ein bestmögliches Nutzererlebnis bieten die folgenden IP-Insider-Beiträge:

Mit Authentifizierungsschwierigkeiten und Verbindungsabbrüchen sinken Stimmung und Produktivität im Unternehmen. Drahtlose Netze verlangen deshalb neben einer soliden Infrastruktur auch effiziente Fehlerlösungsstrategien. IP-Insider nennt typische Fehlerquellen und zeigt, wie man verbindungslose Geräte – ob mit Windows-, Apple-iOS- oder Android-Betriebssystem – Schritt für Schritt wieder zurück ins WLAN führt:

  • Ratgeber WLAN Troubleshooting
  • Checkliste WLAN-Verbindungsprobleme
  • WLAN-Probleme von iPhone und iPad lösen
  • WLAN-Probleme von Android beheben

Mit Unified Communications und Voice over IP halten Techniken in Unternehmen Einzug, die bis dato separate und gut geschützte Services und Dienste auf IP-Basis zusammenführen. Damit wird die bisher sichere Kommunikation anfällig für alle aus dem Netzwerkbereich bekannten Risiken. Auch der BYOD-Trend ist ein Problem für die Sicherheit des Netzwerks, vor allem, wenn unbekannte Benutzer mit unbekannten Geräten darauf zugreifen können. Die rasante Einführung neuer Gerätetypen macht die Herausforderungen noch komplexer. Wie man Sicherheitslücken im Bereich VoIP und UC schließt und wie man verhindert, dass BYOD zu Chaos und Anarchie führt, erklären die folgenden IP-Insider-Beiträge:

Der WLAN-Standard 802.11ac soll 2013 verabschiedet werden, war aber bereits im Jahr 2012 ein großes Thema in Unternehmen, wenn es darum geht, Drahtlosnetzwerke zu optimieren – schließlich verspricht der Standard Transferraten von bis zu sieben Gigabit pro Sekunde. Unternehmen, die ihre WLANs bereits heute am Ende ihrer Leistungsfähigkeit sehen, stellen sich deshalb die Frage, ob sie jetzt auf 802.11n setzen oder auf Gigabit-WLAN warten sollen. Mit dieser Frage befasst sich auch der folgende Kommentar:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 37332300 / Allgemein)