Categories: Workspace

Unternehmenspolitik für drahtlose Kommunikation

Wie aus dem „IT/IS Industry Forecast 2002: U.S. and Europe„, einem Bericht von CyberAtlas Research (einem Geschäftsbereich von INT Media), hervorgeht, haben bereits 33% der Unternehmen der U.S. Fortune 1000 drahtlose Kommunikationssysteme installiert. Weitere 25% planen den Einsatz drahtloser Systeme in 2002, wobei diese Initiativen laut Gartner lediglich 5,8% der Technologie-Budgets für 2002 ausmachen werden.

Neben den potenziellen „Schlupflöchern“ eines ungesicherten WLAN können auch ganz normale drahtlose Geräte den Unternehmen echte Sicherheitsalbträume bescheren. Die Geräte können den Mitarbeitern in Flughäfen und Restaurants leicht gestohlen werden, wodurch vertrauliche Informationen möglicherweise in die Hände von Wettbewerbern fallen.

Ob man nun „Piratensendern“ zuvorkommen möchte oder Richtlinien für Neuinstallationen oder Verbesserungen an bestehenden Systemen aufstellen will: Eine Unternehmenspolitik im Bereich der drahtlosen Kommunikation ist eine Notwendigkeit und sollte sämtliche Aspekte vorgeben – von den unterstützten Geräten und Plattformen bis hin zu Sicherheitsmaßnahmen, Zugangsberechtigungen und der ordnungsgemäßen Verwendung.

„Wenn es darum geht, eine entsprechende Unternehmenspolitik aufzustellen“, so Patricia Fusco, Managing Editor des Berichts von CyberAtlas Research, „müssen IT-Leiter zuallererst entscheiden, welche drahtlose Plattform ihre Netzwerke unterstützen sollen – 802.11x, Bluetooth, HomeRF und so weiter. Von diesem Punkt an heißen die verbleibenden Hauptpunkte Sicherheit, Sicherheit und nochmals Sicherheit.“

Zurzeit gibt es keinen klaren Marktführer unter den drahtlosen Plattformen, meint Larry Kinder, Global CIO und Executive Vice President der Cendant Corporation. Cendants 31 Unternehmen und 21 IT-Leiter (CIOs), denen Kinder vorsteht, haben verschiedene drahtlose Plattformen eingesetzt.

„Aber wir haben noch nicht identifizieren können, welche Anwendung die beste ist“, so Kinder, der außerdem bemerkte, dass Bluetooth vielversprechend aussähe, da die zentralisierte Verwaltung der Geräte auf Serverebene gehandhabt würde, und die entsprechenden Sicherheitsmaßnahmen mehr oder weniger von den Endgeräten selbst vorgegeben würden.

Cendant-Mitarbeiter verwenden drahtlose Geräte für vielfältige Tätigkeiten – vom einfachen Internet-Zugang auf dem Palm VII und E-Mail über BlackBerry-Geräte bis hin zum Ein- und Auschecken von Kunden bei der Avis-Autovermietung.

„Bei einer beschränkten Zahl von Installationen haben wir eine Vielzahl von Technologien ausprobiert, um zu sehen, was sie können“, erklärt Kinder. Was funktioniert und was nicht so gut funktioniert, wird dann unter den IT-Leitern der 31 Tochterunternehmen besprochen, um die besten Erfahrungen zu identifizieren. Diese Erfahrungswerte sind die Grundlage für zukünftige Technologie-Entscheidungen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

6 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

7 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago