Categories: Workspace

Unternehmenspolitik für drahtlose Kommunikation

In Ihrem Unternehmen wird von einem neuen drahtlosen LAN (WLAN) in der Vertriebsabteilung gesprochen. Aber das Netzwerk wurde nicht von der IT-Abteilung installiert. Als Sie ein bisschen nachhaken, erfahren Sie, dass sich der Leiter eines Vertriebsteams (er hat es gut gemeint!) ganz einfach mit einem 200 Euro teuren, drahtlosen D-Link-Zugangspunkt in das Firmennetz eingeklinkt hat. Überrascht? Das sollten sie nicht sein.

Denn da die Ausrüstung so einfach zu beschaffen und zu installieren ist, sind „Piratensender“ nach Standard 802.11b inzwischen ein wachsendes Problem für IT-Abteilungen, so Carl Klunch, Vice President von Gartner Research. Jeder, der ein bisschen Geld übrig und Grundkenntnisse von Netzwerkkabeln hat, kann einen solchen Zugangspunkt anschließen.

Sicherheitsrisiken und die steigende Nachfrage nach PDAs und anderen drahtlosen Geräten machen die Unterstützung von drahtlosen Netzwerken in diesem Jahr zu einem wichtigen Thema für IT-Leiter. Diese sind angehalten, potenziellen Problemen vorzubeugen, indem sie zuverlässige Regelungen für den Einsatz drahtloser Technologie aufstellen, so fordern Experten.

Potenzielle Sicherheitsrisiken
Wie aus dem „IT/IS Industry Forecast 2002: U.S. and Europe“, einem Bericht von CyberAtlas Research (einem Geschäftsbereich von INT Media), hervorgeht, haben bereits 33% der Unternehmen der U.S. Fortune 1000 drahtlose Kommunikationssysteme installiert. Weitere 25% planen den Einsatz drahtloser Systeme in 2002, wobei diese Initiativen laut Gartner lediglich 5,8% der Technologie-Budgets für 2002 ausmachen werden.

Neben den potenziellen „Schlupflöchern“ eines ungesicherten WLAN können auch ganz normale drahtlose Geräte den Unternehmen echte Sicherheitsalbträume bescheren. Die Geräte können den Mitarbeitern in Flughäfen und Restaurants leicht gestohlen werden, wodurch vertrauliche Informationen möglicherweise in die Hände von Wettbewerbern fallen.

Ob man nun „Piratensendern“ zuvorkommen möchte oder Richtlinien für Neuinstallationen oder Verbesserungen an bestehenden Systemen aufstellen will: Eine Unternehmenspolitik im Bereich der drahtlosen Kommunikation ist eine Notwendigkeit und sollte sämtliche Aspekte vorgeben – von den unterstützten Geräten und Plattformen bis hin zu Sicherheitsmaßnahmen, Zugangsberechtigungen und der ordnungsgemäßen Verwendung.

„Wenn es darum geht, eine entsprechende Unternehmenspolitik aufzustellen“, so Patricia Fusco, Managing Editor des Berichts von CyberAtlas Research, „müssen IT-Leiter zuallererst entscheiden, welche drahtlose Plattform ihre Netzwerke unterstützen sollen – 802.11x, Bluetooth, HomeRF und so weiter. Von diesem Punkt an heißen die verbleibenden Hauptpunkte Sicherheit, Sicherheit und nochmals Sicherheit.“

Zurzeit gibt es keinen klaren Marktführer unter den drahtlosen Plattformen, meint Larry Kinder, Global CIO und Executive Vice President der Cendant Corporation. Cendants 31 Unternehmen und 21 IT-Leiter (CIOs), denen Kinder vorsteht, haben verschiedene drahtlose Plattformen eingesetzt.

„Aber wir haben noch nicht identifizieren können, welche Anwendung die beste ist“, so Kinder, der außerdem bemerkte, dass Bluetooth vielversprechend aussähe, da die zentralisierte Verwaltung der Geräte auf Serverebene gehandhabt würde, und die entsprechenden Sicherheitsmaßnahmen mehr oder weniger von den Endgeräten selbst vorgegeben würden.

Cendant-Mitarbeiter verwenden drahtlose Geräte für vielfältige Tätigkeiten – vom einfachen Internet-Zugang auf dem Palm VII und E-Mail über BlackBerry-Geräte bis hin zum Ein- und Auschecken von Kunden bei der Avis-Autovermietung.

„Bei einer beschränkten Zahl von Installationen haben wir eine Vielzahl von Technologien ausprobiert, um zu sehen, was sie können“, erklärt Kinder. Was funktioniert und was nicht so gut funktioniert, wird dann unter den IT-Leitern der 31 Tochterunternehmen besprochen, um die besten Erfahrungen zu identifizieren. Diese Erfahrungswerte sind die Grundlage für zukünftige Technologie-Entscheidungen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

5 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

8 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

17 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago