Drahtlose Systeme im Handumdrehen sichern

Drahtlose Systeme im Handumdrehen sichern

Mobile Anwendungen werden für Kleinunternehmen zunehmend populärer. Die Nutzung mobiler Endgeräte spart Zeit und Geld. Aber es müssen angemessene Sicherheitsmaßnahmen implementiert werden, um unnötige Probleme zu verhindern. Die Herstellung und Bewahrung von Sicherheit ist ein permanenter Prozess, der konstante Wachsamkeit und ein Sicherheitsbewusstsein auch auf Seiten der Anwender erfordert.
Der zunehmende Einsatz mobiler Endgeräte am Arbeitsplatz bietet für kleine Unternehmen viele Vorteile. Vor allem steigern Tablet-PCs und Smartphones die Produktivität: Der Unternehmer ist stets auf dem neuesten Stand im Hinblick auf Geschäftsentwicklungen und kann sofort reagieren falls erforderlich, bleibt aber trotzdem in seiner Arbeitsweise flexibel. Neue kostengünstige Anwendungen für private Endkunden erleichtern es darüber hinaus kleineren Firmen, Zeit und Geld zu sparen und gleichzeitig ihre Geschäftsprozesse zu optimieren. Kleinunternehmen nutzen Tablets und Smartphones mit Anwendungen für Unified Communications wie FaceTime und Skype, um die Kommunikation mit Mitarbeitern, Partnern und Kunden zu verbessern. Für viele erfolgt bereits die erste Kontaktaufnahme von Kunden mit dem Unternehmen inzwischen über das mobile Endgerät – sei es über eine mobile Mail, einen Webshop, ein Softwaretool für die Bestandsverwaltung oder per mobiles Bezahlen. Jede dieser Anwendungen kann Firmen viel Zeit und Geld sparen. Die so freigewordenen Ressourcen können dann beispielsweise in weitere Innovationen investiert werden. Diese Vorteile machen mobile Anwendungen für Kleinunternehmen zunehmend populär.

Integrierte Sicherheitsfunktionen aktivieren

Allerdings verlangt es von den Unternehmensverantwortlichen die Implementierung angemessener Sicherheitsmaßnahmen, um unnötige Probleme von Anfang an zu verhindern. Die gute Nachricht ist, dass die meisten Technologien für solche Mobilitätslösungen bereits alle integrierten Sicherheitsfunktionen besitzen, die zum Schutz des Unternehmens benötigt werden. Die internen Prozesse müssen aber dafür sorgen, dass die Funktionen auch aktiv sind.

Drei Sicherheitsthemen im Fokus

Grundlage jeder mobilen Anwendung ist das Netz – was für die meisten Kleinunternehmen entweder zelluläre 3G/4G-Mobilnetze oder Wireless LAN bedeutet. Mobilnetze werden von den Betreibern verwaltet und sind deshalb zumindest theoretisch inhärent sicher. Unternehmen müssen sich mehr auf die Sicherheitsmaßnahmen für das WLAN im Büro konzentrieren. Die Sicherheitsstandards und einfache Implementierung der Eigenschaften, die auf diesen Standards basieren, haben sich in den vergangenen fünf Jahren dramatisch verbessert. Trotzdem ist es noch immer wichtig, sich hinsichtlich des WLAN über die folgenden drei Sicherheitsthemen Gedanken zu machen:

1. Zugangskontrolle – Wer ist im Netz aktiv? Welche Ressourcen darf der Nutzer verwenden?
2. Datenschutz – Sicherstellen, dass der Netzverkehr unautorisierten Anwendern nicht zugänglich ist.
3. Integrität und Zuverlässigkeit – Garantieren, dass das Netz selbst als geschäftskritische Ressource stets verfügbar ist und Bedrohungen und Risiken identifiziert sowie abgewehrt werden können.

Zugangskontrolle: Wer sind Sie, was wollen Sie?

Mit der Authentisierung fängt die Sicherheit drahtloser Infrastrukturen an. Sie sollte am ersten Kontaktpunkt stattfinden, an dem Endgerät und Anwender sich mit dem Netzwerk verbinden. Authentisierung und Autorisierung sollten kombiniert werden. Mit anderen Worten: Wenn man weiß, wer ein neu angemeldeter Nutzer ist, muss auch klar sein, welche Rechte damit im Detail verbunden sind: Welche Aktivitäten sind erlaubt? Welche Daten und Anwendungen sind zugänglich? Wenn nicht jeder Anwender dieselben Zugriffs- und Aktivitätsrechte hat, muss das Netz in der Lage sein, die unterschiedlichen Rechte durchzusetzen und dem Anwender nur das zugänglich zu machen, was er sehen oder benutzen darf. Die Authentisierung erfolgt idealerweise über den Netzwerkauthentisierungsstandard IEEE 802.1x. Als offener Standard, der mehrere Authentisierungsprotokolle unterstützt, ist 802.1x flexibel genug, alles von digitalen Zertifikaten bis zur Authentisierung über Username/Passwort zu unterstützen – auf Plattformen von einfachen PDAs und Mobiltelefonen bis zu Desktop- und Server-Betriebssystemen. 802.1x hat starken Einfluss und wurde bereits von den unterschiedlichen Herstellern von Netzequipment und Betriebssystemanbietern implementiert.

Sensitive Informationen bei der drahtlosen Übertragung verschlüsseln

Je wichtiger Informationen für den reibungslosen Betriebsablauf werden, desto bedeutender wird die Rolle des Datenschutzes. Weil über das Netzwerk sehr wichtige Daten transportiert werden, ist es unumgänglich, diese entsprechend abzuschirmen, um sie vor Missbrauch zu schützen. Dies gilt insbesondere für WLANs, da Funkwellen physikalische Barrieren wie Wände und Fenster durchdringen. So tragen sie wichtige Unternehmensinformationen in nicht mehr kontrollierbare Bereiche. Kein Netzwerkmanager sollte heute noch eine drahtlose Vernetzungslösung ohne starke Verschlüsselung implementieren. Tatsächlich ist Verschlüsselung heute dank IEEE 802.11i und der Integration von AES-Verschlüsselung in das WPA2-Protokoll bereits eine Standardkomponente jeder WLAN-Lösung. Sobald Kleinunternehmen diese Standards aktiv nutzen, können sie sicher sein, dass jede drahtlos übertragene Information mit industrieweit akzeptierten Algorithmen verschlüsselt wird.

Integrität und Zuverlässigkeit: Das WLAN gesund erhalten

Bedrohungen für das Netzwerk festzustellen, kann sehr schwierig sein. Zwar gibt es einige Bedrohungsvarianten, die leicht zu identifizieren sowie abzuwehren sind, dafür sind andere extrem schwer aufzuspüren und noch schwerer ihre Abwehr. In einer mobilen Netzwerkumgebung können Bedrohungen überall auftauchen: Würmer, Viren, Gastzugänge oder auch Mitarbeiter, denen die nötige Sorgfalt fehlt oder die mit Vorsatz handeln. Erfolgreiche Strategien identifizieren riskante Bereiche und konzentrieren sich zunächst auf selbige. Kleinunternehmen sollten mindestens Lösungen zum Schutz vor Trojanern, Viren und sonstiger Malware implementieren. Diese Bedrohungen können nicht nur die Leistung des WLANs herabsetzen, sondern auch den Zugriff auf sensitive Informationen eröffnen. Das Infektionsrisiko ist hoch, ebenso wie das Risiko für das Netzwerk im Fall einer Infektion. Deshalb sollten Kleinunternehmen Tools gegen Malware und Spionageprogramme in ihre Antivirenprogramme integrieren und die Situation keinesfalls auf die leichte Schulter nehmen. Die drei Felder Zugangskontrolle, Datenschutz und Integrität/Zuverlässigkeit stehen nur am Anfang, sind aber ein angemessener Einstiegspunkt für die meisten Organisationen. Kleinunternehmen sollten auch den Einfluss mobiler Endgeräte ihrer Mitarbeiter, die das Netz nutzen, bedenken, sowie die Notwendigkeit, Gästen und Geschäftspartnern einen Internetzugang anzubieten. Glücklicherweise gibt es zahlreiche Lösungen für kleine Unternehmen, die das Management privater Endgeräte vereinfachen und die Bereitstellung von Gastzugängen automatisieren. Bei der Sicherheit drahtloser Netze geht es mehr um Prozesse als um Produkte. Kleinunternehmen, die eine proaktive Herangehensweise wählen und verbreitete Tools nutzen, sollten ihren Mobilitätslösungen 100-prozentig vertrauen können. Trotzdem bleibt die Herstellung und Bewahrung von Sicherheit ein permanenter Prozess, der konstante Wachsamkeit und Sicherheitsbewusstsein auch auf Seiten der Anwender erfordert. Nur dann sind Kleinunternehmen immer geschütz.

Aruba Networks Inc.
www.arubanetworks.com

Das könnte Sie auch Interessieren

Drahtlose Systeme im Handumdrehen sichern

Mobile Anwendungen werden für Kleinunternehmen zunehmend populärer. Die Nutzung mobiler Endgeräte spart Zeit und Geld. Aber es müssen angemessene Sicherheitsmaßnahmen implementiert werden, um unnötige Probleme zu verhindern. Die Herstellung und Bewahrung von Sicherheit ist ein permanenter Prozess, der konstante Wachsamkeit und ein Sicherheitsbewusstsein auch auf Seiten der Anwender erfordert.
Der zunehmende Einsatz mobiler Endgeräte am Arbeitsplatz bietet für kleine Unternehmen viele Vorteile. Vor allem steigern Tablet-PCs und Smartphones die Produktivität: Der Unternehmer ist stets auf dem neuesten Stand im Hinblick auf Geschäftsentwicklungen und kann sofort reagieren falls erforderlich, bleibt aber trotzdem in seiner Arbeitsweise flexibel. Neue kostengünstige Anwendungen für private Endkunden erleichtern es darüber hinaus kleineren Firmen, Zeit und Geld zu sparen und gleichzeitig ihre Geschäftsprozesse zu optimieren. Kleinunternehmen nutzen Tablets und Smartphones mit Anwendungen für Unified Communications wie FaceTime und Skype, um die Kommunikation mit Mitarbeitern, Partnern und Kunden zu verbessern. Für viele erfolgt bereits die erste Kontaktaufnahme von Kunden mit dem Unternehmen inzwischen über das mobile Endgerät – sei es über eine mobile Mail, einen Webshop, ein Softwaretool für die Bestandsverwaltung oder per mobiles Bezahlen. Jede dieser Anwendungen kann Firmen viel Zeit und Geld sparen. Die so freigewordenen Ressourcen können dann beispielsweise in weitere Innovationen investiert werden. Diese Vorteile machen mobile Anwendungen für Kleinunternehmen zunehmend populär.

Integrierte Sicherheitsfunktionen aktivieren

Allerdings verlangt es von den Unternehmensverantwortlichen die Implementierung angemessener Sicherheitsmaßnahmen, um unnötige Probleme von Anfang an zu verhindern. Die gute Nachricht ist, dass die meisten Technologien für solche Mobilitätslösungen bereits alle integrierten Sicherheitsfunktionen besitzen, die zum Schutz des Unternehmens benötigt werden. Die internen Prozesse müssen aber dafür sorgen, dass die Funktionen auch aktiv sind.

Drei Sicherheitsthemen im Fokus

Grundlage jeder mobilen Anwendung ist das Netz – was für die meisten Kleinunternehmen entweder zelluläre 3G/4G-Mobilnetze oder Wireless LAN bedeutet. Mobilnetze werden von den Betreibern verwaltet und sind deshalb zumindest theoretisch inhärent sicher. Unternehmen müssen sich mehr auf die Sicherheitsmaßnahmen für das WLAN im Büro konzentrieren. Die Sicherheitsstandards und einfache Implementierung der Eigenschaften, die auf diesen Standards basieren, haben sich in den vergangenen fünf Jahren dramatisch verbessert. Trotzdem ist es noch immer wichtig, sich hinsichtlich des WLAN über die folgenden drei Sicherheitsthemen Gedanken zu machen:

1. Zugangskontrolle – Wer ist im Netz aktiv? Welche Ressourcen darf der Nutzer verwenden?
2. Datenschutz – Sicherstellen, dass der Netzverkehr unautorisierten Anwendern nicht zugänglich ist.
3. Integrität und Zuverlässigkeit – Garantieren, dass das Netz selbst als geschäftskritische Ressource stets verfügbar ist und Bedrohungen und Risiken identifiziert sowie abgewehrt werden können.

Zugangskontrolle: Wer sind Sie, was wollen Sie?

Mit der Authentisierung fängt die Sicherheit drahtloser Infrastrukturen an. Sie sollte am ersten Kontaktpunkt stattfinden, an dem Endgerät und Anwender sich mit dem Netzwerk verbinden. Authentisierung und Autorisierung sollten kombiniert werden. Mit anderen Worten: Wenn man weiß, wer ein neu angemeldeter Nutzer ist, muss auch klar sein, welche Rechte damit im Detail verbunden sind: Welche Aktivitäten sind erlaubt? Welche Daten und Anwendungen sind zugänglich? Wenn nicht jeder Anwender dieselben Zugriffs- und Aktivitätsrechte hat, muss das Netz in der Lage sein, die unterschiedlichen Rechte durchzusetzen und dem Anwender nur das zugänglich zu machen, was er sehen oder benutzen darf. Die Authentisierung erfolgt idealerweise über den Netzwerkauthentisierungsstandard IEEE 802.1x. Als offener Standard, der mehrere Authentisierungsprotokolle unterstützt, ist 802.1x flexibel genug, alles von digitalen Zertifikaten bis zur Authentisierung über Username/Passwort zu unterstützen – auf Plattformen von einfachen PDAs und Mobiltelefonen bis zu Desktop- und Server-Betriebssystemen. 802.1x hat starken Einfluss und wurde bereits von den unterschiedlichen Herstellern von Netzequipment und Betriebssystemanbietern implementiert.

Sensitive Informationen bei der drahtlosen Übertragung verschlüsseln

Je wichtiger Informationen für den reibungslosen Betriebsablauf werden, desto bedeutender wird die Rolle des Datenschutzes. Weil über das Netzwerk sehr wichtige Daten transportiert werden, ist es unumgänglich, diese entsprechend abzuschirmen, um sie vor Missbrauch zu schützen. Dies gilt insbesondere für WLANs, da Funkwellen physikalische Barrieren wie Wände und Fenster durchdringen. So tragen sie wichtige Unternehmensinformationen in nicht mehr kontrollierbare Bereiche. Kein Netzwerkmanager sollte heute noch eine drahtlose Vernetzungslösung ohne starke Verschlüsselung implementieren. Tatsächlich ist Verschlüsselung heute dank IEEE 802.11i und der Integration von AES-Verschlüsselung in das WPA2-Protokoll bereits eine Standardkomponente jeder WLAN-Lösung. Sobald Kleinunternehmen diese Standards aktiv nutzen, können sie sicher sein, dass jede drahtlos übertragene Information mit industrieweit akzeptierten Algorithmen verschlüsselt wird.

Integrität und Zuverlässigkeit: Das WLAN gesund erhalten

Bedrohungen für das Netzwerk festzustellen, kann sehr schwierig sein. Zwar gibt es einige Bedrohungsvarianten, die leicht zu identifizieren sowie abzuwehren sind, dafür sind andere extrem schwer aufzuspüren und noch schwerer ihre Abwehr. In einer mobilen Netzwerkumgebung können Bedrohungen überall auftauchen: Würmer, Viren, Gastzugänge oder auch Mitarbeiter, denen die nötige Sorgfalt fehlt oder die mit Vorsatz handeln. Erfolgreiche Strategien identifizieren riskante Bereiche und konzentrieren sich zunächst auf selbige. Kleinunternehmen sollten mindestens Lösungen zum Schutz vor Trojanern, Viren und sonstiger Malware implementieren. Diese Bedrohungen können nicht nur die Leistung des WLANs herabsetzen, sondern auch den Zugriff auf sensitive Informationen eröffnen. Das Infektionsrisiko ist hoch, ebenso wie das Risiko für das Netzwerk im Fall einer Infektion. Deshalb sollten Kleinunternehmen Tools gegen Malware und Spionageprogramme in ihre Antivirenprogramme integrieren und die Situation keinesfalls auf die leichte Schulter nehmen. Die drei Felder Zugangskontrolle, Datenschutz und Integrität/Zuverlässigkeit stehen nur am Anfang, sind aber ein angemessener Einstiegspunkt für die meisten Organisationen. Kleinunternehmen sollten auch den Einfluss mobiler Endgeräte ihrer Mitarbeiter, die das Netz nutzen, bedenken, sowie die Notwendigkeit, Gästen und Geschäftspartnern einen Internetzugang anzubieten. Glücklicherweise gibt es zahlreiche Lösungen für kleine Unternehmen, die das Management privater Endgeräte vereinfachen und die Bereitstellung von Gastzugängen automatisieren. Bei der Sicherheit drahtloser Netze geht es mehr um Prozesse als um Produkte. Kleinunternehmen, die eine proaktive Herangehensweise wählen und verbreitete Tools nutzen, sollten ihren Mobilitätslösungen 100-prozentig vertrauen können. Trotzdem bleibt die Herstellung und Bewahrung von Sicherheit ein permanenter Prozess, der konstante Wachsamkeit und Sicherheitsbewusstsein auch auf Seiten der Anwender erfordert. Nur dann sind Kleinunternehmen immer geschütz.

Bild: Fluke Deutschland GmbH
Bild: Fluke Deutschland GmbH
Messung der Netzqualität bei Solaranlagen

Messung der Netzqualität bei Solaranlagen

Der Markt für erneuerbare Energien wächst rasant und stellt neue Herausforderungen an qualifizierte Techniker, die die Solaranlagen und Windparks der Zukunft in Betrieb nehmen und warten sollen. Mark Bakker, Field Application Engineer bei Fluke, geht auf die Bedeutung der Netzqualitätsmessung für Solaranlagen näher ein und erklärt die Fallstricke und korrekten Herangehensweisen im Interview.

Bild: ABB Stotz-Kontakt GmbH
Bild: ABB Stotz-Kontakt GmbH
Premiere für Cylon

Premiere für Cylon

Bauer Elektroanlagen realisiert über alle elektrotechnischen Leistungsbereiche hinweg Anlagentechnik aus einer Hand. Das Unternehmen demonstriert an seiner Berliner Niederlassung, was mit moderner Gebäudeautomation heute alles möglich ist: Der Neubau auf dem Firmengelände im Stadtteil Adlershof ist energieautark konzipiert und speist überschüssigen Photovoltaikstrom automatisch in Ladesäulen für Elektrofahrzeuge ein. Sämtliche Steuerungssysteme basieren auf offenen Standards zur intelligenten Gebäudevernetzung. Als technologisches Novum sorgen dabei erstmals Lösungen von ABB Cylon.

Bild: Gifas Electric GmbH
Bild: Gifas Electric GmbH
Beleuchteter LED-Handlauf für mehr Sicherheit

Beleuchteter LED-Handlauf für mehr Sicherheit

Für die Modernisierung einer Notfalltreppe im Außenbereich eines Gebäudes der Universität Trier wurde eine effiziente und redundante Lichtlösung gesucht, die alle Normen für Treppen im öffentlichen Bereich gemäß DIN EN12464-1 und DGUV Information 208-055 erfüllt. Die Wahl fiel auf das modulare Handlaufsystem LaneLED Inox48 von Gifas, das den Anforderungen an Lichtleistung, Design und Sicherheit gerecht wurde.

Bild: ©Blue Planet Studio/stock.adobe.com
Bild: ©Blue Planet Studio/stock.adobe.com
Long Range Wide Area Network für Smart Cities

Long Range Wide Area Network für Smart Cities

Ursprünglich für das Internet of Things (IoT) entwickelt, wird die Funktechnologie Lorawan – kurz für Long Range Wide Area Network – zunehmend auch von Städten, Kommunen, Liegenschaftsverwaltern und Energieversorgern vorangetrieben. Auch in Smart Cities spielt sie eine wichtige Rolle. Als Alternative zu anderen Funksystemen bietet sich Lorawan vor allem dort als leistungsstarke Lösung an, wo große Reichweiten und hohe Wirtschaftlichkeit wesentlich sind.

Bild: Softing IT Networks GmbH
Bild: Softing IT Networks GmbH
Durchblick im Taschenformat

Durchblick im Taschenformat

Nach der Zertifizierung ist vor der Inbetriebnahme: Moderne Highend-Verdrahtungstester erreichen heute ganz neue Möglichkeiten. Konnten frühere Geräte sich nur über Kupferanschlüsse mit einem aktiven Netzwerk verbinden, deckt die neueste Generation von Testern alle drei Medien (Kupfer-, Glasfaser und WLAN) zum Verbindungsaufbau und Testen der Konnektivität ab. Aber auch die PoE (Power-over-Ethernet)-Leistung einer Verbindung kann mit Geräten der neusten Generation getestet werden.

Bild: Faruk Pinjo
Bild: Faruk Pinjo
Effiziente Beleuchtung für mehr Sicherheit

Effiziente Beleuchtung für mehr Sicherheit

Mit einem zeitgemäßen Beleuchtungskonzept wirken Parkhäuser einladend und sicher. Darüber hinaus soll Beleuchtung bei möglichst geringem Stromverbrauch für komfortable Orientierung sorgen. Diese Aspekte hat Zumtobel im Rahmen eines Modernisierungsprojekts im Parkhaus des Gundeli-Parks in Basel vereint. Nachhaltigkeit war bei diesem Projekt das Credo – sowohl bei der Geschäftsbeziehung als auch bei der Installation.