Categories: Workspace

Unternehmenspolitik für drahtlose Kommunikation

In Ihrem Unternehmen wird von einem neuen drahtlosen LAN (WLAN) in der Vertriebsabteilung gesprochen. Aber das Netzwerk wurde nicht von der IT-Abteilung installiert. Als Sie ein bisschen nachhaken, erfahren Sie, dass sich der Leiter eines Vertriebsteams (er hat es gut gemeint!) ganz einfach mit einem 200 Euro teuren, drahtlosen D-Link-Zugangspunkt in das Firmennetz eingeklinkt hat. Überrascht? Das sollten sie nicht sein.

Denn da die Ausrüstung so einfach zu beschaffen und zu installieren ist, sind „Piratensender“ nach Standard 802.11b inzwischen ein wachsendes Problem für IT-Abteilungen, so Carl Klunch, Vice President von Gartner Research. Jeder, der ein bisschen Geld übrig und Grundkenntnisse von Netzwerkkabeln hat, kann einen solchen Zugangspunkt anschließen.

Sicherheitsrisiken und die steigende Nachfrage nach PDAs und anderen drahtlosen Geräten machen die Unterstützung von drahtlosen Netzwerken in diesem Jahr zu einem wichtigen Thema für IT-Leiter. Diese sind angehalten, potenziellen Problemen vorzubeugen, indem sie zuverlässige Regelungen für den Einsatz drahtloser Technologie aufstellen, so fordern Experten.

Potenzielle Sicherheitsrisiken
Wie aus dem „IT/IS Industry Forecast 2002: U.S. and Europe“, einem Bericht von CyberAtlas Research (einem Geschäftsbereich von INT Media), hervorgeht, haben bereits 33% der Unternehmen der U.S. Fortune 1000 drahtlose Kommunikationssysteme installiert. Weitere 25% planen den Einsatz drahtloser Systeme in 2002, wobei diese Initiativen laut Gartner lediglich 5,8% der Technologie-Budgets für 2002 ausmachen werden.

Neben den potenziellen „Schlupflöchern“ eines ungesicherten WLAN können auch ganz normale drahtlose Geräte den Unternehmen echte Sicherheitsalbträume bescheren. Die Geräte können den Mitarbeitern in Flughäfen und Restaurants leicht gestohlen werden, wodurch vertrauliche Informationen möglicherweise in die Hände von Wettbewerbern fallen.

Ob man nun „Piratensendern“ zuvorkommen möchte oder Richtlinien für Neuinstallationen oder Verbesserungen an bestehenden Systemen aufstellen will: Eine Unternehmenspolitik im Bereich der drahtlosen Kommunikation ist eine Notwendigkeit und sollte sämtliche Aspekte vorgeben – von den unterstützten Geräten und Plattformen bis hin zu Sicherheitsmaßnahmen, Zugangsberechtigungen und der ordnungsgemäßen Verwendung.

„Wenn es darum geht, eine entsprechende Unternehmenspolitik aufzustellen“, so Patricia Fusco, Managing Editor des Berichts von CyberAtlas Research, „müssen IT-Leiter zuallererst entscheiden, welche drahtlose Plattform ihre Netzwerke unterstützen sollen – 802.11x, Bluetooth, HomeRF und so weiter. Von diesem Punkt an heißen die verbleibenden Hauptpunkte Sicherheit, Sicherheit und nochmals Sicherheit.“

Zurzeit gibt es keinen klaren Marktführer unter den drahtlosen Plattformen, meint Larry Kinder, Global CIO und Executive Vice President der Cendant Corporation. Cendants 31 Unternehmen und 21 IT-Leiter (CIOs), denen Kinder vorsteht, haben verschiedene drahtlose Plattformen eingesetzt.

„Aber wir haben noch nicht identifizieren können, welche Anwendung die beste ist“, so Kinder, der außerdem bemerkte, dass Bluetooth vielversprechend aussähe, da die zentralisierte Verwaltung der Geräte auf Serverebene gehandhabt würde, und die entsprechenden Sicherheitsmaßnahmen mehr oder weniger von den Endgeräten selbst vorgegeben würden.

Cendant-Mitarbeiter verwenden drahtlose Geräte für vielfältige Tätigkeiten – vom einfachen Internet-Zugang auf dem Palm VII und E-Mail über BlackBerry-Geräte bis hin zum Ein- und Auschecken von Kunden bei der Avis-Autovermietung.

„Bei einer beschränkten Zahl von Installationen haben wir eine Vielzahl von Technologien ausprobiert, um zu sehen, was sie können“, erklärt Kinder. Was funktioniert und was nicht so gut funktioniert, wird dann unter den IT-Leitern der 31 Tochterunternehmen besprochen, um die besten Erfahrungen zu identifizieren. Diese Erfahrungswerte sind die Grundlage für zukünftige Technologie-Entscheidungen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

1 Tag ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

2 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

2 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

2 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

3 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

3 Tagen ago