Ratgeber

In zehn Schritten zum WLAN

06.10.2005
Von 


Christoph Lixenfeld, seit 25 Jahren Journalist und Autor, vorher hat er Publizistik, Romanistik, Politikwissenschaft und Geschichte studiert.

1994 gründete er mit drei Kollegen das Journalistenbüro druckreif in Hamburg, schrieb seitdem für die Süddeutsche Zeitung, den Spiegel, Focus, den Tagesspiegel, das Handelsblatt, die Wirtschaftswoche und viele andere.

Außerdem macht er Hörfunk, vor allem für DeutschlandRadio, und produziert TV-Beiträge, zum Beispiel für die ARD-Magazine Panorama und PlusMinus.

Inhaltlich geht es in seiner Arbeit häufig um die Themen Wirtschaft und IT, aber nicht nur. So beschäftigt er sich seit mehr als 15 Jahren auch mit unseren Sozialsystemen. 2008 erschien im Econ-Verlag sein Buch "Niemand muss ins Heim".

Christoph Lixenfeld schreibt aber nicht nur, sondern er setzt auch journalistische Produkte ganzheitlich um. Im Rahmen einer Kooperation zwischen Süddeutscher Zeitung und Computerwoche produzierte er so komplette Zeitungsbeilagen zu den Themen Internet und Web Economy inklusive Konzept, Themenplan, Autorenbriefing und Redaktion.
Aufbau und Betrieb eines drahtlosen Netzwerks bergen einige Sicherheitsrisiken. Hier zehn Tipps, wie Sie die größten Hürden nehmen.

EIN WLAN (Wireless Local Area Networks) reduziert den Kabelsalat und macht Schluss mit der Suche nach Netzwerksteckdosen unter oder hinter Konferenztischen. Der Laptop wird auf einen Schreibtisch gestellt und der Browser geöffnet - schon kann das Surfen losgehen.

Doch wer ein Wireless LAN installieren möchte, sollte sich zuvor mit den Eigenheiten und Bedingungen und möglichen Gefahren genau auseinandersetzen. Denn bei der Einrichtung von Funknetzwerken gibt es zahlreiche Problembereiche. Hier finden Sie zehn Tipps, wie Sie sich nicht in den Fäden des unsichtbaren Netzes verstricken.

1. Die Sinnfrage nach dem Warum stellen

Die Frage nach dem Warum klingt zwar banal, sie ist aber die wichtigste und sollte prinzipell vor jeder Investition in neue Technik stehen. Wünschen sich die Mitarbeiter mehr Komfort? Soll lediglich der Kabelverhau reduziert werden? Macht ein WLAN beim Kundenbesuch einen coolen Eindruck? Kriterien wie diese sollten in Anbetracht der verschiedenen möglichen Sicherheitsrisiken nicht für eine Installation ausschlaggebend sein. Vielmehr sollte das Ja oder Nein ausschließlich davon abhängen, ob das Unternehmen einen echten, messbaren beziehungsweise durch Effizienzsteigerungen spürbaren Vorteil von der Einführung der drahtlosen Technik hat.

2. Die potenziellen Nutzer auswählen

Die Konzeption des WLAN ist von entscheidender Bedeutung: Es lohnt sich, vorher gemeinsam mit allen Beteiligten die Ziele des Projekts festzulegen. Dabei ergibt sich nach der in Punkt 1 beschriebenen Sinnsuche direkt die strategische Kernfrage nach den Netznutzern: Soll das WLAN nur eigenen Mitarbeitern oder auch Externen und Besuchern geöffnet werden? Je größer und unkontrollierbarer der Nutzerkreis ist, desto höher ist der Aufwand zum Schutz der Unternehmensdaten.

Ein Beispiel: Aus Sicherheitsgründen sollten die WLAN-Sender so konfiguriert sein, dass sie ihre eigene Kennung (ID) nicht versenden. Die bekannten Notebooks der eigenen Mitarbeiter können so eingestellt werden, dass sie den Access Point (Sender) trotzdem finden. Externe Nutzer sind in diesem Fall aber ausgeschlossen. Häufig ist es arbeitsökonomisch jedoch sinnvoll, Gästen beziehungsweise freien Mitarbeitern zumindest den drahtlosen Zugriff auf ihre Mails und auf das Internet zu ermöglichen. In diesem Fall müssen die Barrieren gegen Missbrauch hoch sein.

3. Eine Sicherheitsinfrastruktur individuell aufbauen

Drei Schritte sorgen für die notwendige Sicherheit von drahtlosen Netzwerken.

Erstens: Der WLAN-Verkehr läuft über ein eigenes Interface an der Firewall, das nur für diesen Verkehr reserviert ist. Auf diese Weise lässt sich auch das Surfverhalten der Mitarbeiter sehr gut kontrollieren.

Zweitens: Alle Notebooks der Mitarbeiter bekommen VPN (Virtual Private Network)-Clients. Der Verkehr nach innen, also in das Unternehmensnetzwerk, läuft dann ausschließlich über diese VPN-Tunnel und lässt sich verschlüsseln. „Dann ist das innere Netz nicht mehr wirklich bedroht“, erklärt Christian Ebert, Sicherheitsexperte beim Kölner Telekommunikationsunternehmen QSC.

Der dritte, etwas aufwändigere Schritt ist wichtig, falls externe Benutzer in das Netz eingebunden werden sollen: der Einsatz der Verschlüsselungsmethode Wi-Fi Protected Access (WPA). Sie ist Bestandteil der nächsten, noch nicht serienreifen Version des WLAN-Übertragungsstandards, 802.11i genannt. WPA wird von handelsüblichen Acces Points oberhalb von 100 Euro unterstützt und arbeitet mit dynamischen Schlüsseln. Die „Preshared Keys“ sind komplizierte Passwörter, die der Systemadministrator vergibt und die aus 20 Zeichen inklusive Ziffern, Sonderzeichen mit Groß- und Kleinschreibung bestehen.

Technisch kann das Verfahren so eingesetzt werden, dass diese Passwörter nur zwei oder drei Stunden gültig sind und anschließend nie wieder Verwendung finden.

4. Entscheiden, welche Räume angebunden sein sollen

Sämtliche Firmenräume bis in den letzten Winkel per Funk auszuleuchten ist aus Sicherheitsgründen nicht zu empfehlen: Mehrere Access Points mit hoher Sendeleistung strahlen zu viel von ihrer Leistung nach außen ab und locken damit potenzielle Eindringlinge geradezu an.

Außerdem sind Zweifel angebracht, ob die Möglichkeit zum schnellen drahtlosen Lossurfen an jedem Arbeitsplatz wirklich die Produktivität der Mitarbeiter erhöht oder ob dann nicht noch mehr Zeit als bisher mit privatem Surfen, beispielsweise der Suche nach den letzten WM-Tickets, verbracht wird. Sinnvoll und nutzbringend kann die WLAN-Technik dagegen zum Einsatz kommen, um die Kommunikation im schwer zu verkabelnden Konferenzraum zu erleichtern oder um große Lagerhallen anzubinden. Hier lassen sich drahtlose Netze mit weniger Problemen und oft auch billiger installieren als leitungsgebundene.