Categories: Workspace

Unternehmenspolitik für drahtlose Kommunikation

In Ihrem Unternehmen wird von einem neuen drahtlosen LAN (WLAN) in der Vertriebsabteilung gesprochen. Aber das Netzwerk wurde nicht von der IT-Abteilung installiert. Als Sie ein bisschen nachhaken, erfahren Sie, dass sich der Leiter eines Vertriebsteams (er hat es gut gemeint!) ganz einfach mit einem 200 Euro teuren, drahtlosen D-Link-Zugangspunkt in das Firmennetz eingeklinkt hat. Überrascht? Das sollten sie nicht sein.

Denn da die Ausrüstung so einfach zu beschaffen und zu installieren ist, sind „Piratensender“ nach Standard 802.11b inzwischen ein wachsendes Problem für IT-Abteilungen, so Carl Klunch, Vice President von Gartner Research. Jeder, der ein bisschen Geld übrig und Grundkenntnisse von Netzwerkkabeln hat, kann einen solchen Zugangspunkt anschließen.

Sicherheitsrisiken und die steigende Nachfrage nach PDAs und anderen drahtlosen Geräten machen die Unterstützung von drahtlosen Netzwerken in diesem Jahr zu einem wichtigen Thema für IT-Leiter. Diese sind angehalten, potenziellen Problemen vorzubeugen, indem sie zuverlässige Regelungen für den Einsatz drahtloser Technologie aufstellen, so fordern Experten.

Potenzielle Sicherheitsrisiken
Wie aus dem „IT/IS Industry Forecast 2002: U.S. and Europe“, einem Bericht von CyberAtlas Research (einem Geschäftsbereich von INT Media), hervorgeht, haben bereits 33% der Unternehmen der U.S. Fortune 1000 drahtlose Kommunikationssysteme installiert. Weitere 25% planen den Einsatz drahtloser Systeme in 2002, wobei diese Initiativen laut Gartner lediglich 5,8% der Technologie-Budgets für 2002 ausmachen werden.

Neben den potenziellen „Schlupflöchern“ eines ungesicherten WLAN können auch ganz normale drahtlose Geräte den Unternehmen echte Sicherheitsalbträume bescheren. Die Geräte können den Mitarbeitern in Flughäfen und Restaurants leicht gestohlen werden, wodurch vertrauliche Informationen möglicherweise in die Hände von Wettbewerbern fallen.

Ob man nun „Piratensendern“ zuvorkommen möchte oder Richtlinien für Neuinstallationen oder Verbesserungen an bestehenden Systemen aufstellen will: Eine Unternehmenspolitik im Bereich der drahtlosen Kommunikation ist eine Notwendigkeit und sollte sämtliche Aspekte vorgeben – von den unterstützten Geräten und Plattformen bis hin zu Sicherheitsmaßnahmen, Zugangsberechtigungen und der ordnungsgemäßen Verwendung.

„Wenn es darum geht, eine entsprechende Unternehmenspolitik aufzustellen“, so Patricia Fusco, Managing Editor des Berichts von CyberAtlas Research, „müssen IT-Leiter zuallererst entscheiden, welche drahtlose Plattform ihre Netzwerke unterstützen sollen – 802.11x, Bluetooth, HomeRF und so weiter. Von diesem Punkt an heißen die verbleibenden Hauptpunkte Sicherheit, Sicherheit und nochmals Sicherheit.“

Zurzeit gibt es keinen klaren Marktführer unter den drahtlosen Plattformen, meint Larry Kinder, Global CIO und Executive Vice President der Cendant Corporation. Cendants 31 Unternehmen und 21 IT-Leiter (CIOs), denen Kinder vorsteht, haben verschiedene drahtlose Plattformen eingesetzt.

„Aber wir haben noch nicht identifizieren können, welche Anwendung die beste ist“, so Kinder, der außerdem bemerkte, dass Bluetooth vielversprechend aussähe, da die zentralisierte Verwaltung der Geräte auf Serverebene gehandhabt würde, und die entsprechenden Sicherheitsmaßnahmen mehr oder weniger von den Endgeräten selbst vorgegeben würden.

Cendant-Mitarbeiter verwenden drahtlose Geräte für vielfältige Tätigkeiten – vom einfachen Internet-Zugang auf dem Palm VII und E-Mail über BlackBerry-Geräte bis hin zum Ein- und Auschecken von Kunden bei der Avis-Autovermietung.

„Bei einer beschränkten Zahl von Installationen haben wir eine Vielzahl von Technologien ausprobiert, um zu sehen, was sie können“, erklärt Kinder. Was funktioniert und was nicht so gut funktioniert, wird dann unter den IT-Leitern der 31 Tochterunternehmen besprochen, um die besten Erfahrungen zu identifizieren. Diese Erfahrungswerte sind die Grundlage für zukünftige Technologie-Entscheidungen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

7 Minuten ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

5 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

5 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

20 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

22 Stunden ago