Categories: Unternehmen

Investition in die Zukunft: Drahtlose Netzwerke

Drahtlose Kommunikation gehört unumstritten zu den zurzeit zukunftsträchtigsten Marktsegmenten der IT-Branche, ganz speziell die drahtlose Internet-Kommunikation. Hersteller und Entwickler erwarten hier einen ähnlichen Boom wie seinerzeit die Mobilfunksparte der Telekommunikation. Indikator für diese Vorhersage ist nicht zuletzt die steigende Anzahl der Teilnehmer an drahtlosen Netzwerken. Während die großen Telcos mit dem Ausbau eines flächendeckenden Netzes beschäftigt sind, bieten aber auch immer öfter mittlere und kleinere Unternehmen den drahtlosen Zugang zu Ihren Firmennetzen an.

Die Gründe für eine solch weitreichende Entscheidung sind vielschichtig: Serviceprovider ermöglichen so beispielsweise einen preiswerten Internetzugang für ihre Kunden, ohne auf teure Mietleitungen von großen Anbietern zurückgreifen zu müssen. Aber auch firmenintern verbessert ein drahtloses Netzwerk die Infrastruktur nicht unerheblich: Bei großflächigen Industriearealen können die Mitarbeiter stets die Verbindung zum Firmennetzwerk nutzen, Besuchern kann die Möglichkeit eingeräumt werden, eben noch mal schnell ihre e-Mails abzurufen oder auf andere Ressourcen im Netz zurückzugreifen. Weit visionärere Ziele lassen sich mit WLAN realisieren: Ähnlich dem vor Kurzem von der Firma Sennheiser vorgestellten „Guideport“, der Besucher mit Audio-on-Demand durch Ausstellungen begleitet, können multimediale Applikationen mittels hochauflösendem Video oder hochqualitativem Audio bedient werden.

Allgemeiner „Rundfunk“?

Allerdings besitzt auch diese Technologie ihre Schwachstellen. Allein schon durch die physikalischen Eigenschaften verfügen drahtlose Netzwerke über einen Unsicherheitsfaktor. Während bei herkömmlichen, verkabelten Netzwerken die Architektur ein quasi geschlossenes System bildet (von Verbindungen zum Internet einmal abgesehen), sind die Grenzen beim Funknetzwerk nicht so ohne weiteres abzustecken. Daher sollte von Beginn der Planung bereits feststehen, welche Zwecke das WLAN verfolgen soll. Hier kann grob in gebäudeinterne Netzwerke und externe Netzwerke unterschieden werden. Bei der internen Installation werden die Access Points so ausgelegt, dass ihre Funkwellen den befugten Bereich nach Möglichkeit nicht verlassen. Anders hingegen gestaltet es sich bei der Inbetriebnahme eines Außennetzwerks: Der einfachste Fall, die Verbindung zweier Gebäude auf gegenüberliegenden Straßenseiten, lässt sich mit einer Wireless Bridge mit Richtfunk noch relativ sicher bewerkstelligen. Dabei wird die Abstrahlung der Antenne so eng wie möglich gewählt, um das Signal gezielt auf den Empfänger zu richten. Allerdings sind auch Streuung und Reflexion der Signale zu beachten, die in einen öffentlichen Bereich abstrahlen und somit das Netz wieder für Angriffe von Unbefugten verwundbar machen.


Teilnehmer A ist fest mit dem Internet verbunden und stellt seinen Mitarbeitern das Intranet über WLAN zur Verfügung. Teilnehmer B verfügt über eine drahtlose Bridge über A zum Internet und bietet im MAN seine Dienste an.

Management und Technik

Eine weitreichende Ausbreitung des Signals ist aber gerade dann erwünscht, wenn ein größeres Areal mit dem Funknetzwerk abgedeckt werden soll. Insbesondere in Ballungsgebieten erhält der Provider die Möglichkeit, mit einem moderaten Aufwand an Technik eine große Teilnehmeranzahl mit entsprechender Bandbreite zu versorgen. Wichtigster Aspekt ist hier in jedem Falle das Management, um festzulegen, wer überhaupt in das Netzwerk darf, welche Befugnisse er hat, und in welche Bereiche sich diese erstrecken. Die Industrie erweitert ständig ihre Sicherheitstechniken in den einzelnen Layern des OSI-Schichtmodells. Als Basis-Sicherheitsfunktionen gelten heute SSID, MAC Filtering sowie WEP, fortgeschrittene Systeme umfassen Authentication, Verschlüsselung, Radius, Extensible Authentication Protocol (EAP), Dynamic WEP, Virtual Private Networks (VPN), IPsec und VLANs. Bei sensiblen Applikationen empfiehlt sich zusätzlich ein Intrusion Detection System (IDS) sowie eine Analyse des aufkommenden Traffics.

Radius ermöglicht darüber hinaus die Verwaltung und Abrechnung der einzelnen Teilnehmer in Netzwerk. So können auch kostenpflichtige Dienste zur Verfügung gestellt werden. Zudem lässt sich der Missbrauch von Accounts, wie beispielsweise mehrfaches gleichzeitiges Einloggen unter der selben Kennung vermeiden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago