Categories: Unternehmen

Investition in die Zukunft: Drahtlose Netzwerke

Drahtlose Kommunikation gehört unumstritten zu den zurzeit zukunftsträchtigsten Marktsegmenten der IT-Branche, ganz speziell die drahtlose Internet-Kommunikation. Hersteller und Entwickler erwarten hier einen ähnlichen Boom wie seinerzeit die Mobilfunksparte der Telekommunikation. Indikator für diese Vorhersage ist nicht zuletzt die steigende Anzahl der Teilnehmer an drahtlosen Netzwerken. Während die großen Telcos mit dem Ausbau eines flächendeckenden Netzes beschäftigt sind, bieten aber auch immer öfter mittlere und kleinere Unternehmen den drahtlosen Zugang zu Ihren Firmennetzen an.

Die Gründe für eine solch weitreichende Entscheidung sind vielschichtig: Serviceprovider ermöglichen so beispielsweise einen preiswerten Internetzugang für ihre Kunden, ohne auf teure Mietleitungen von großen Anbietern zurückgreifen zu müssen. Aber auch firmenintern verbessert ein drahtloses Netzwerk die Infrastruktur nicht unerheblich: Bei großflächigen Industriearealen können die Mitarbeiter stets die Verbindung zum Firmennetzwerk nutzen, Besuchern kann die Möglichkeit eingeräumt werden, eben noch mal schnell ihre e-Mails abzurufen oder auf andere Ressourcen im Netz zurückzugreifen. Weit visionärere Ziele lassen sich mit WLAN realisieren: Ähnlich dem vor Kurzem von der Firma Sennheiser vorgestellten „Guideport“, der Besucher mit Audio-on-Demand durch Ausstellungen begleitet, können multimediale Applikationen mittels hochauflösendem Video oder hochqualitativem Audio bedient werden.

Allgemeiner „Rundfunk“?

Allerdings besitzt auch diese Technologie ihre Schwachstellen. Allein schon durch die physikalischen Eigenschaften verfügen drahtlose Netzwerke über einen Unsicherheitsfaktor. Während bei herkömmlichen, verkabelten Netzwerken die Architektur ein quasi geschlossenes System bildet (von Verbindungen zum Internet einmal abgesehen), sind die Grenzen beim Funknetzwerk nicht so ohne weiteres abzustecken. Daher sollte von Beginn der Planung bereits feststehen, welche Zwecke das WLAN verfolgen soll. Hier kann grob in gebäudeinterne Netzwerke und externe Netzwerke unterschieden werden. Bei der internen Installation werden die Access Points so ausgelegt, dass ihre Funkwellen den befugten Bereich nach Möglichkeit nicht verlassen. Anders hingegen gestaltet es sich bei der Inbetriebnahme eines Außennetzwerks: Der einfachste Fall, die Verbindung zweier Gebäude auf gegenüberliegenden Straßenseiten, lässt sich mit einer Wireless Bridge mit Richtfunk noch relativ sicher bewerkstelligen. Dabei wird die Abstrahlung der Antenne so eng wie möglich gewählt, um das Signal gezielt auf den Empfänger zu richten. Allerdings sind auch Streuung und Reflexion der Signale zu beachten, die in einen öffentlichen Bereich abstrahlen und somit das Netz wieder für Angriffe von Unbefugten verwundbar machen.


Teilnehmer A ist fest mit dem Internet verbunden und stellt seinen Mitarbeitern das Intranet über WLAN zur Verfügung. Teilnehmer B verfügt über eine drahtlose Bridge über A zum Internet und bietet im MAN seine Dienste an.

Management und Technik

Eine weitreichende Ausbreitung des Signals ist aber gerade dann erwünscht, wenn ein größeres Areal mit dem Funknetzwerk abgedeckt werden soll. Insbesondere in Ballungsgebieten erhält der Provider die Möglichkeit, mit einem moderaten Aufwand an Technik eine große Teilnehmeranzahl mit entsprechender Bandbreite zu versorgen. Wichtigster Aspekt ist hier in jedem Falle das Management, um festzulegen, wer überhaupt in das Netzwerk darf, welche Befugnisse er hat, und in welche Bereiche sich diese erstrecken. Die Industrie erweitert ständig ihre Sicherheitstechniken in den einzelnen Layern des OSI-Schichtmodells. Als Basis-Sicherheitsfunktionen gelten heute SSID, MAC Filtering sowie WEP, fortgeschrittene Systeme umfassen Authentication, Verschlüsselung, Radius, Extensible Authentication Protocol (EAP), Dynamic WEP, Virtual Private Networks (VPN), IPsec und VLANs. Bei sensiblen Applikationen empfiehlt sich zusätzlich ein Intrusion Detection System (IDS) sowie eine Analyse des aufkommenden Traffics.

Radius ermöglicht darüber hinaus die Verwaltung und Abrechnung der einzelnen Teilnehmer in Netzwerk. So können auch kostenpflichtige Dienste zur Verfügung gestellt werden. Zudem lässt sich der Missbrauch von Accounts, wie beispielsweise mehrfaches gleichzeitiges Einloggen unter der selben Kennung vermeiden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Erneut mehr als 90 schädliche Apps im Google Play Store entdeckt

Sie verbreiten einen Banking-Trojanern. Die Hintermänner nehmen mit Anatsa auch Nutzer in Deutschland ins Visier.

1 Tag ago

Markt für KI-Chips wächst 2024 voraussichtlich um 33 Prozent

Das Volumen des Markts steigt auf rund 71 Milliarden Dollar. Der Bereich KI-Beschleuniger für Server…

1 Tag ago

Container und Kubernetes für Cybersicherheitsvorfälle in Deutschland verantwortlich

Das gilt vor allem für Unternehmen mit mehreren Standorten. Viele Vorfälle sind auf Konfigurationsfehler und…

1 Tag ago

17 Prozent der Bundesbürger bereits auf Phishing hereingefallen

Mehr als die Hälfte der Nutzer in Deutschland kann nach eigenen Angaben Phishing und Spam…

1 Tag ago

Neue Technologie in Browsergames – Flash verschwindet und wird durch HTML5 ersetzt

Browsergames haben seit den frühen 2000er Jahren eine enorme Popularität erlangt und Millionen von Spielern…

1 Tag ago

Salesforce schmiedet Datenallianz

Der CRM-Marktführer stellt ein neues Ökosystem vor, das die Integration von Kunden- und Marktdaten erleichtern…

3 Tagen ago