In Ihrem Unternehmen wird von einem neuen drahtlosen LAN (WLAN) in der Vertriebsabteilung gesprochen. Aber das Netzwerk wurde nicht von der IT-Abteilung installiert. Als Sie ein bisschen nachhaken, erfahren Sie, dass sich der Leiter eines Vertriebsteams (er hat es gut gemeint!) ganz einfach mit einem 200 Euro teuren, drahtlosen D-Link-Zugangspunkt in das Firmennetz eingeklinkt hat. Überrascht? Das sollten sie nicht sein.
Denn da die Ausrüstung so einfach zu beschaffen und zu installieren ist, sind „Piratensender“ nach Standard 802.11b inzwischen ein wachsendes Problem für IT-Abteilungen, so Carl Klunch, Vice President von Gartner Research. Jeder, der ein bisschen Geld übrig und Grundkenntnisse von Netzwerkkabeln hat, kann einen solchen Zugangspunkt anschließen.
Sicherheitsrisiken und die steigende Nachfrage nach PDAs und anderen drahtlosen Geräten machen die Unterstützung von drahtlosen Netzwerken in diesem Jahr zu einem wichtigen Thema für IT-Leiter. Diese sind angehalten, potenziellen Problemen vorzubeugen, indem sie zuverlässige Regelungen für den Einsatz drahtloser Technologie aufstellen, so fordern Experten.
Potenzielle Sicherheitsrisiken
Wie aus dem „IT/IS Industry Forecast 2002: U.S. and Europe“, einem Bericht von CyberAtlas Research (einem Geschäftsbereich von INT Media), hervorgeht, haben bereits 33% der Unternehmen der U.S. Fortune 1000 drahtlose Kommunikationssysteme installiert. Weitere 25% planen den Einsatz drahtloser Systeme in 2002, wobei diese Initiativen laut Gartner lediglich 5,8% der Technologie-Budgets für 2002 ausmachen werden.
Neben den potenziellen „Schlupflöchern“ eines ungesicherten WLAN können auch ganz normale drahtlose Geräte den Unternehmen echte Sicherheitsalbträume bescheren. Die Geräte können den Mitarbeitern in Flughäfen und Restaurants leicht gestohlen werden, wodurch vertrauliche Informationen möglicherweise in die Hände von Wettbewerbern fallen.
Ob man nun „Piratensendern“ zuvorkommen möchte oder Richtlinien für Neuinstallationen oder Verbesserungen an bestehenden Systemen aufstellen will: Eine Unternehmenspolitik im Bereich der drahtlosen Kommunikation ist eine Notwendigkeit und sollte sämtliche Aspekte vorgeben – von den unterstützten Geräten und Plattformen bis hin zu Sicherheitsmaßnahmen, Zugangsberechtigungen und der ordnungsgemäßen Verwendung.
„Wenn es darum geht, eine entsprechende Unternehmenspolitik aufzustellen“, so Patricia Fusco, Managing Editor des Berichts von CyberAtlas Research, „müssen IT-Leiter zuallererst entscheiden, welche drahtlose Plattform ihre Netzwerke unterstützen sollen – 802.11x, Bluetooth, HomeRF und so weiter. Von diesem Punkt an heißen die verbleibenden Hauptpunkte Sicherheit, Sicherheit und nochmals Sicherheit.“
Zurzeit gibt es keinen klaren Marktführer unter den drahtlosen Plattformen, meint Larry Kinder, Global CIO und Executive Vice President der Cendant Corporation. Cendants 31 Unternehmen und 21 IT-Leiter (CIOs), denen Kinder vorsteht, haben verschiedene drahtlose Plattformen eingesetzt.
„Aber wir haben noch nicht identifizieren können, welche Anwendung die beste ist“, so Kinder, der außerdem bemerkte, dass Bluetooth vielversprechend aussähe, da die zentralisierte Verwaltung der Geräte auf Serverebene gehandhabt würde, und die entsprechenden Sicherheitsmaßnahmen mehr oder weniger von den Endgeräten selbst vorgegeben würden.
Cendant-Mitarbeiter verwenden drahtlose Geräte für vielfältige Tätigkeiten – vom einfachen Internet-Zugang auf dem Palm VII und E-Mail über BlackBerry-Geräte bis hin zum Ein- und Auschecken von Kunden bei der Avis-Autovermietung.
„Bei einer beschränkten Zahl von Installationen haben wir eine Vielzahl von Technologien ausprobiert, um zu sehen, was sie können“, erklärt Kinder. Was funktioniert und was nicht so gut funktioniert, wird dann unter den IT-Leitern der 31 Tochterunternehmen besprochen, um die besten Erfahrungen zu identifizieren. Diese Erfahrungswerte sind die Grundlage für zukünftige Technologie-Entscheidungen.
Page: 1 2
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…