WLAN in Unternehmen

WLAN am Gate oder im Wartebereich in den Lounges? An den meisten deutschen Flughäfen heute Normalität. WLAN im Hotelzimmer oder Restaurant? Gehört heute in den meisten Hotels ebenfalls zum Standard. Selbst Fast-Food-Restaurants wie das mit dem gelben „M" oder die Kaffeeröster-Kette aus den USA bieten heute ihren Kunden – größtenteils kostenlos – den problemlosen Gang ins Internet.

Doch auch in traditionellen Unternehmen in Industrie, Handel und Dienstleistung ist es heute üblich, ein WLAN-Netz zu betreiben, das Mitarbeiter – aber auch Besucher – zu Nutzung zur Verfügung steht. Die Herausforderungen, die dabei bestehen, lassen sich auf zwei Kernaspekte zusammenfassen: Performance und Sicherheit.

Performance: Access Point und Bandbreite

Die Gesamtleistung des WLAN-Netzes hängt generell von zwei Faktoren ab. Dem so genannten Access Point (AP) und dessen Abdeckung sowie die Bandbreite und Anzahl der Nutzer.

Den Access Point kennen wir alle von Zuhause: Dort übernimmt in der Regel der Router, den wir von unserem Telekommunikationsanbieter erworben haben, diese Rolle. Sobald wir uns mit einem mobilen Endgerät (Smartphone, Tablet, Notebook) in der Nähe des Routers befinden, wird das mobile Netzwerk angezeigt und wir können uns – sofern wir die Zugangsdaten wissen oder bereits eingestellt haben – in das mobile Netz einwählen.

Im Unternehmenseinsatz fungiert ein Access Point generell als Verbindungsglied zwischen mobilen Endgeräten und Firmennetzwerk bzw. Internet. Bei der Planung eines WLAN-Netzes im Unternehmen spielt dabei insbesondere die Abdeckung eine zentrale Rolle. Sie steht für die Größe der Fläche, die von einem Access Point abdeckt werden kann und hängt natürlich maßgeblich von der Umgebung (drinnen/draußen) sowie der Leistungsfähigkeit des APs ab. Darüber hinaus gibt es Access Points mit interner und externer Antenne, bei deren Einsatz die Abdeckung unter Umständen – z.B. bei baulichen Hindernissen – erhöht werden kann.

Ein weiteres wichtiges Kriterium für die Performance des WLAN-Netzes ist die Bandbreite. Diese hängt maßgeblich von der Prozessorleistung des eingesetzten Access Points und der Anzahl der eingesetzten APs ab. Darüber hinaus spielt natürlich auch die Anzahl der Nutzer eine Rolle. Da diese sich die verfügbare Bandbreite teilen, gilt die Formel: Je mehr Nutzer, desto weniger Bandbreite für den einzelnen Nutzer.

Letztendlich geht es noch darum, dafür zu sorgen, dass die einzelnen Access Points zu einem leistungsfähigen Gesamt-WLAN-Netz kombiniert werden und sich nicht bei der Arbeit behindern. Dafür sorgt in der Regel ein WiFI-Controller. Er kümmert sich beispielsweise darum, dass keine so genannten Interferenzbereiche entstehen. Dazu kommt es nämlich, wenn sich die Signale zweier Access Point kreuzen und damit überlagern. Die Folge: Sie können beide nicht einwandfrei empfangen werden. Ein weiteres „Phänomen", das der Controller beseitigen kann, ist der „sticky client". Dabei wird das mobile Endgerät eines Nutzers einem AP fest zugeordnet. Bewegt sich dieser Anwender dann auf dem Firmengelände, wird die Funkqualität schlechter, wenn die ursprüngliche Zuordnung beibehalten wird. Ein moderner Controller kann dies ausgleichen, z.B. indem er das entsprechende Endgerät stets dem AP mit dem besten Funksignal zuordnet. Dies gilt beispielsweise auch dann, wenn ein AP überlastet ist. Der Controller leitet das Endgerät dann einfach an einen benachbarten AP weiter.

Sicherheit: Interne Nutzer, BYOD, Gäste und Besucher

In Zeiten immer größerer Cyberbedrohungen kann gerade das Unternehmens-WLAN zu einer Schwachstelle für die IT-Sicherheit des Unternehmens werden. Immer wieder wird darüber berichtet, wie einfach es ist, sich über WLAN-Zugänge Zugriff auf fremde Geräte und Daten zu verschaffen. Besonders riskant im Unternehmensumfeld ist es deshalb, wenn der Zugriff auf das WLAN nicht nur den Mitarbeitern eines Unternehmens, sondern auch Besuchern und Gästen zur Verfügung gestellt wird. Ein weiteres Sicherheitsrisiko sind private moderne Endgeräte, die im Unternehmen eingesetzt werden (Bring Your Own Device BYOD), denn diese befinden sich in der Regel außerhalb der Kontrolle des Unternehmens, greifen aber unter Umständen auf sensible Unternehmensdaten zu.

In der Praxis bedeutet dies, dass zuerst einmal sichergestellt werden muss, wer wann wo auf was im WLAN zugreifen kann. Dazu sollten auf jeden Fall unterschiedliche Nutzerprofile definiert und eingerichtet werden. So benötigen Mitarbeiter in der Regel Zugriff auf alle Unternehmensressourcen, während für Gäste und Besucher der reine Internetzugang häufig ausreicht. Auf jeden Fall sollten beide Bereiche sauber voneinander getrennt sein. Ähnliches gilt für BYOD-Benutzer im Unternehmen.

Praxisbeispiel THIEL & HOCHE: „Geringe Abdeckung und hohes Risiko“

So beschreibt Benjamin Gust von Loh die Ausgangsposition, die dazu führte, sich Gedanken über die Optimierung der WLAN-Infrastruktur zu machen. Als Netzwerk-Administrator ist er für die IT-Infrastruktur bei THIEL & HOCHE verantwortlich. Er erinnert sich:

Als Point of Access für alle Nutzer des WLAN-Netzes diente ein handelsüblicher Standard-Router, der für eine nur schlechte Abdeckung auf dem Firmengelände sorgte.

Immerhin besteht das Gelände aus zwei Gebäudeteilen. Herr Gust von Loh erläutert weiter:

Alle Kunden, die bei uns im Unternehmen einen Internet-Zugang benötigten, nutzten die öffentliche Kennung des WLAN-Routers. Ein Filtern oder Begrenzen des Zugriffs war kaum möglich.

Und auch die Performance ließ deutlich zu wünschen übrig, was dazu führte, dass die Mitarbeiter sich lieber mit einem Netzwerkkabel eine Buchse für den Festnetzzugang suchten. Diese „Strippenzieherei" führte nicht zuletzt zu gefährlichen „Stolperfallen".

Gemeinsam mit der Firma ITSM aus Langenfeld, dem langjährigen Partner und Dienstleister im IT-Bereich für THIEL & HOCHE, machte sich Herr Gust von Loh dann an die Umsetzung eines neuen WLAN-Konzepts. Er erklärt:

Wir hatten von Anfang an klare Vorstellungen, die auch intern im Unternehmen abgestimmt waren. In einem nächsten Schritt ging es nun darum, die passende Lösung für die Vorgaben zu finden und im Unternehmen zu implementieren.

Gemeinsam gelang es, eine moderne WLAN-Infrastruktur aufzubauen, von denen Herr Gust von Loh sagt:

Seit der Inbetriebnahme läuft das System reibungslos mit bester Performance und Zuverlässigkeit. Besonders beeindruckt bin ich von den zahlreichen Monitoring-Funktionen, die mir jederzeit die volle Kontrolle über das WLAN-System geben.

Weshalb das neue WLAN auch für die Anwender – Mitarbeiter, Besucher und BYOD-Anwender – einen „Quantensprung" darstellt, lesen Sie im Anwenderbericht auf der ITSM-Webseite.

Weitere Informationen zum Thema WLAN sind auf der ITSM-Webseite verfügbar.