indevis WLAN_Mann mit Laptop

indevis WLAN

Schnurlos glücklich mit dem All-inclusive WLAN-Service

Einfach und sicher netzwerken mit dem Next-Generation Enterprise WLAN

indevis WLAN LogoEine zuverlässige WLAN Infrastruktur ist für die Arbeitsproduktivität unerlässlich. Spezialisiertes Servicepersonal für den Betrieb eines flexibel skalierbaren WLAN bereitzuhalten, das außerdem eine Vielzahl an Managementfunktionen bietet, stellt für viele Unternehmen und Organisationen allerdings eine Herausforderung dar. 

Dieser Herausforderung begegnet indevis mit dem indevis WLAN Service. indevis stellt damit eine vollumfängliche WLAN-Infrastruktur zur Nutzung als Service bereit und übernimmt die gesamte Betriebsverantwortung – lokal, national oder global. 

Der indevis WLAN All-inclusive Service steht Ihnen in den Versionen Basic und Enterprise zur Verfügung. Beide Versionen werden von indevis zentral gemanaged. In der Version Basic ist das Management der Komponenten rein cloud-basiert. In der Version Enterprise können Sie zwischen cloud-basiertem und bei indevis gehostetem Management wählen.

Vorteile des indevis WLAN Service

  • Bereitstellung der kompletten WLAN-Infrastruktur inkl. Betriebsverantwortung (ohne physische Installation)
  • Weltweites zentrales Management der betriebenen Access Points
  • Zwei Leistungsstufen: Basic und Enterprise
  • Updates sowie Service-Desk 
  • Unterstützung bei Kapazitätsplanung und Rollout, flexible Skalierbarkeit
  • Full Service durch indevis: Geräte, Lizenzen, Setup, Policies uvm.
  • Gästenetz mit Captive Portal inklusive – optional mit Private Preshared Key Technologie

Standard Leistungen BASIC ENTERPRISE
Enterprise SSIDs und Access Points
Gästenetz mit Captive Portal
Optionale Leistungen BASIC ENTERPRISE
WPA2 Private Preshared Key  
indevis Hosted Management:
cloudbasiert oder bei indevis gehostet
 

Gästenetz mit Captive Portal inklusive – Private Preshared Key optional

Mit dem Gästenetz können Sie die Verwaltung von persönlichen Geräten und von Gäste-Devices durch automatisierte Self-Service-Workflows für das Device-Onboarding bequem selbst organisieren. Mit dem Guest Management und über ein Captive Portal, welche von indevis zur Verfügung gestellt werden, können Sie die Gäste-Voucher zur Authentisierung mühelos selbst erstellen und aushändigen.

Ein sicherer, profilbasierter Netzzugang wird durch die optionale PPSK-Technologie ermöglicht, mit der sich unterschiedliche, userbezogene Private Preshared Keys verwenden lassen. Scheidet ein Mitarbeiter aus oder geht ein Device verloren, wird nur der PPSK des Users/Devices gelöscht – alle anderen PPSKs funktionieren weiter.

Cloud-Managed Hive-Technologie

indevis setzt Access Points ein, die sich automatisch zu einem Schwarm – einem sogenannten Hive – organisieren. Ein Management ist so ohne WLAN Switche und Controller möglich.  Jeder Access Point kann schnell auf Veränderungen reagieren und Applikationen bzw. Datenströmen die Bandbreite zur Verfügung stellen, die sie benötigen. Denn die Access Points übernehmen nicht nur selbst das Verarbeiten von Management¬informationen sowie das Sammeln von Daten über die Auslastung des Netzes. Es werden hier außerdem Informationen über Service-Level-Agreements, Firewall-Regeln, die Dienstgüte von Anwendungen und Sicherheitseinstellungen vorgehalten.

 

Alles Wissenswerte rund um WLAN

So bauen Unternehmen eine sichere WLAN-Infrastruktur auf

WLANs (Wireless Local Area Network) sind Drahtlosnetzwerke, in denen Daten per Funk übertragen werden. Eine WLAN-Infrastruktur umfasst Wireless Access Points (AP), Switches und Endgeräte, die so genannten Endpoints. Die APs stellen die Frequenzbänder für die Datenübertragung bereit, ebenso wie den Service Set Identifier (SSID), also den Netzwerknamen des WLAN. Die Access Points sind an einen Switch gekoppelt. Dieser sendet und empfängt Daten im Netzwerk und stellt sie über Firewalls den mit dem WLAN verbundenen Usern bereit. Einige WLAN-Infrastrukturen arbeiten zusätzlich mit einem Controller, der als zentrales Management-Element das gesamte System verwaltet, die Konfigurationen pusht und als Breakout für Netzwerk-Traffic dient.

WLAN stellt also unkompliziert eine multiple Verbindung zur Verfügung, auf der mehrere Clients laufen können. Mit einem Access Point oder einer zentralen Instanz lassen sich Daten von 50 bis 100 Endgeräten gleichzeitig übertragen. Das Netzwerk lässt sich rasch erweitern – es müssen nur weitere Access Points installiert werden. Im Gegensatz zu 5G, das teure Antennen und eigene Endgeräte benötigt, ist WLAN daher noch immer die billigste und performanteste Lösung für die kabellose Datenübertragung.

Normiert wird WLAN durch das US-amerikanische Institute of Electrical and Electronics Engineers (IEEE) nach dem Standard IEEE 802.11. Diesen Standard hat die WiFi-Allianz seit 1997 weiterentwickelt, um das Frequenzband optimal auszunutzen und einen höheren Datendurchsatz zu erreichen. Derzeit gilt für die Drahtlosübertragung noch der Standard IEEE 802.11 AC (oder WIFI 5), der Umbruch zu IEEE 802.11 AX (WIFI 6) ist jedoch im Gange. Zwei Frequenzbänder werden hiermit abgedeckt: 2,4 GHz und 5 GHz. Als neuester Standard ist AY (WIFI 6E) in der Entwicklung, der ein weiteres Frequenzband für den 6-GHz-Bereich eröffnen wird.

Verschiedenen Standards stellen verschiedene Frequenzbänder zur Verfügung und ältere Legacy-Clients bedienen häufig noch ältere Standards (beispielsweise Handscanner in der Logistik). Daher sollten Unternehmen, die ein WLAN einrichten wollen, ihre Infrastruktur abwärtskompatibel halten.

Vor der Einrichtung eines WLAN im Unternehmen steht die Frage, wofür es eingesetzt werden soll. Sollen sich fahrerlose Transportfahrzeuge oder Handscanner mit dem WLAN koppeln? Oder geht es darum, Laptops oder Smartphones mit Informationen zu erreichen? Weiter gilt es zu klären, welche Endgeräte zum Einsatz kommen und ob neben dem 5 GHz-Band auch das 2,5 GHz-Band genutzt werden soll. Die Zahl der Access Points (Dichte, Standard und Zahl der zu bedienenden Clients) richtet sich nach der Anwendung. So ist für ein Gästenetz eine geringe, für VoIP-Telefonie eine hohe Anzahl an Access Points notwendig. Zudem gilt es zu entscheiden, ob die WLAN-Infrastruktur On-Premises oder aus der Cloud heraus laufen soll. Bei solchen Design-Fragen lohnt es sich, einen erfahrenen Consultant an Bord zu holen.

Vor der Installation eines WLAN im Unternehmen steht immer eine „Ausleuchtung“ der abzudeckenden Flächen an, welche störende Bereiche und die Verbindungsqualität ermittelt. Je nach Umgebung können die Voraussetzungen sehr variieren. So können in Bürogebäuden beispielsweise papiergefüllte Aktenschränke oder Wasserleitungen die Übertragung zwischen den Access Points behindern. In Produktionshallen hingegen dürfen Clients, die sich zwischen verschiedenen Access Points bewegen (etwa Gabelstapler oder Handscanner), die Verbindung trotz größerer Distanzen über eine offene Fläche nicht verlieren. In beiden Fällen muss das WLAN so aufgebaut werden, dass es die Anforderungen an ein funktionierendes Netzwerk erfüllt. Genutzt werden kann ein WLAN nur dann, wenn die Standards auf die Endgeräte passen. Vor allem in bestehenden Infrastrukturen, etwa in Produktionsumgebungen, sind häufig noch alte WLAN-Standards im Einsatz. Das kann die Performance schmälern, aber für ältere Endgeräte sinnvoll sein. In Bürogebäuden hingegen werden die Endgeräte wie Laptops in der Regel nach wenigen Jahren erneuert, sodass hier meist bereits die neuesten Standards im Einsatz sind.

Um Interferenzen weitgehend zu vermeiden, empfiehlt es sich, das 5-GHz-Netz zu nutzen, denn es verwendet kürzere Wellen als der 2,4 GHz-Bereich. Zudem wird das Frequenzband des 2,4 GHz-Netzes auch von Bluetooth oder Mikrowellen genutzt, die ebenfalls Interferenzen verursachen können. Eine professionelle Ausleuchtung im Unternehmen hilft, innerhalb der Frequenzbänder diejenigen Chanels zu finden, die am WLAN-Standort am wenigsten von Interferenzen betroffen sind. Bei einer solchen Ausleuchtung wird auch eine sogenannte Heatmap erstellt, die die Verbindungsqualität und das Störpotenzial WLAN-fremder Geräte oder von Gebäudeteilen innerhalb des WLAN-Bereichs anzeigt.

Wechselt ein WLAN-Gerät beim Handover oder Roaming unter verschiedenen Herstellern, kann es zum Abbruch der Datenverbindung kommen. Der Grund: Die Access Points sind verschieden verschlüsselt und können daher nicht fehlerfrei miteinander kommunizieren. Derartige Roaming-Probleme lassen sich vermeiden, indem man ausschließlich die Geräte eines einzigen Herstellers flächendeckend ausrollt.

Auch wenn Hersteller WLAN-Lösungen weiterhin On-Premises anbieten, geht der Trend doch eindeutig in die Cloud. Cloud-Lösungen sind einfach zu verwalten, stellen stets die neuesten Versionen sowie in der Regel auch eine raschere Beseitigung von Bugs zur Verfügung. Zudem sind sie sind schneller aufgebaut und kostengünstiger. Um alle diese Planungsfragen zu klären, bietet es sich an, einen Consultant einzubeziehen. Er kann beispielsweise abschätzen, wo Access Points und weitere Geräte am besten zu platzieren sind, um eine optimale Abdeckung zu erreichen.

WLANs für Unternehmen lassen sich sehr individuell konfigurieren. Features wie einstellbare Datarates, Authentifizierungen oder Firewalls sollten unterstützt werden – eine gute Konfiguration zeichnet sich in der Regel dadurch aus, dass sie äußerst granular ist. Und natürlich dadurch, dass ihre Access Points die aktuellen Standards unterstützen.

Die Kommunikation per WLAN findet über Funksignale und damit sozusagen im freien Raum statt. Damit lassen sich die Signale leicht abgreifen, was eine Verschlüsselung essenziell macht. Die aktuellen Verschlüsselungs-Standards sind WPA2 (WiFi-protected Access 2) und WPA3. WEP oder WPA gelten heute nicht mehr als sicher. Auch wenn eine Verschlüsselung nicht zu 100 Prozent gegen Cyberangriffe schützt: Mit weiteren Maßnahmen lässt sich eine ausreichende Sicherheit des unternehmenseigenen WLAN erreichen. So sollten interne Netze und Ressourcen durch eine IEEE 802.1X-Authentifizierung abgesichert werden, die beispielsweise über einen Radiusserver oder eine Network Access Control (NAC)-Appliance laufen kann. Hierbei lassen sich vier EAP-Authentifizierungstypen festlegen: EAP-TLS, LEAP, EAP-TTLS und PEAP.

Auch ein Gäste-Netz sollten Unternehmen absichern – mindestens mit WPA2. Hierzu existieren verschiedene Modelle. Denkbar ist etwa, jedem User einen Private Preshared Key innerhalb der WPA2-Authentifizierung zuzuordnen. Der Vorteil ist, dass so der Zugang zum WLAN auf eine Person festgelegt ist und nach Weggang dieser Person wieder geschlossen werden kann, ohne dass andere User von dieser Aktion betroffen sind. Ein weiterer Vorteil dieser Zuordnung ist, dass sich der Traffic besser auf einzelne Personen zuordnen lässt.

Wendet man diese Maßnahmen an, ist ein WLAN recht sicher. Hinzu kommt, dass die Angriffstechnik auf WLANs sehr komplex und nicht so einfach durchführbar ist. Wer noch mehr Sicherheit möchte, nutzt Access Points, die mit Schutzmechanismen ausgestattet sind, etwa einer DDoS-Attacken-Erkennung.

Aus Sicherheitsgründen sollten Gäste möglichst keinen Zugang zum Firmennetzwerk erhalten. Sie erhalten beschränkten Zugang über ein Virtual Local Area Network (VLAN), das von der unternehmenseigenen IT-Infrastruktur komplett separiert ist.

Die Authentifizierung kann automatisch durch die Vergabe eines Keys erfolgen, der nach der Registrierung der E-Mail-Adresse über einen Link freigeschaltet wird.

Ein Penetrationstest ist die beste Möglichkeit, um zu überprüfen, ob ein WLAN-Netzwerk im Unternehmen sicher ist. Der Pentester kann herausfinden, ob es möglich ist, beispielsweise die Authentifizierung zu umgehen oder ob die Access Points Schwachstellen für Cyberangriffe bieten. Access Points mit der neuesten Firmware sind in der Regel sicher.

Unternehmen nutzen heute zunehmend mobile Daten – in Produktionsanlagen, in Servicecentern und auf dem Betriebsgelände. Damit nehmen die Aufgaben der IT-Abteilung zu, während immer weniger Fachpersonal zur Verfügung steht. Managed WLAN ist ein guter Weg, um die eigene IT zu entlasten und von der Erfahrung externer Spezialisten zu profitieren. Gleichzeitig sichern sich Unternehmen damit zahlreiche weitere Vorteile, etwa eine skalierbare und hochleistungsfähige Konnektivität, niedrigere Verkabelungs- und Lizenzkosten und eine zuverlässige Netzwerkabdeckung. Das Hosten des WLAN-Managements in einer umfassend zertifizierten Cloud trägt zudem zu einer höheren Compliance – sofern nicht in einer US-Cloud betrieben – und besseren Verfügbarkeit bei. Der umfassende Service eines Managed WLAN entlastet auch von der Sorge um Standards und Safety-Maßnahmen, wenn der Dienstleister auch hier den vollen Handlungsspielraum erhält.

indevis stellt mit seinem WLAN-Service die WLAN-Infrastruktur bereit und übernimmt die Betriebsverantwortung – auf lokaler ebenso wie auf nationaler oder globaler Ebene. Managed WLAN von indevis steht in zwei Versionen zur Verfügung.

  • indevis WLAN Basic: Hier ist das Management der WLAN-Komponenten über indevis ExtremeCloud IQ vollständig Cloud-basiert. Basis ist ein deutsches Rechenzentrum, sodass die Anforderungen der ISO 27001 sowie des deutschen und europäischen Datenschutzes erfüllt sind. Der Kunde erhält Zugriff auf die Cloud Management-Plattform und kann seine Access Points selbst verwalten.
  • indevis WLAN Enterprise: Hier legt der Kunde das WLAN-Management komplett in die Hände des Dienstleisters. indevis stellt die Infrastruktur zur Verfügung, überwacht sie und sorgt für Ersatz, sollte ein Gerät ausfallen. Der Kunde kann wählen, ob er seine eigenen Access Points von indevis verwalten lässt oder sie mietet. Ihm steht ebenfalls frei, die Plattform indevis ExtremeCloud IQ entweder für ein Cloud-basiertes oder gehostetes Management zu nutzen.

Ein Gästenetz ist bei beiden Versionen inklusive. Hier können über ein eigenes Captive Portal Voucher zur Authentifizierung von Gästen schnell und einfach selbst erstellt werden. Eine weitere Besonderheit ist der Einsatz spezieller Access Points, die sich automatisch zu einem sogenannten Hive organisieren. Damit ist ein Management ohne WLAN-Switches und Controller möglich. Zusätzlich können die Access Points sehr schnell auf Veränderungen reagieren und die Bandbreite den Anforderungen anpassen. Und sie übernehmen weitere Funktionen, die für den Betrieb des WLAN essenziell sind, beispielsweise Firewall-Regeln.

Mehr als 96 Prozent der Unternehmen, die WLAN nutzen, setzen es zunächst nur für die Datenübertragung ein. Jedoch spielen auf WLAN basierende Anwendungen eine immer größere Rolle, beispielsweise in Kaufhäusern, Messehallen oder Fußballstadien. Per WLAN-Tracking lassen sich Besucherströme auslesen, etwa wenn es darum geht, den Einlass bei Großveranstaltungen zu regeln oder das Besucheraufkommen an Engstellen zu entzerren. Der Handel kann per WLAN-Tracking erfassen, welchen Weg Kunden durch den Laden nehmen oder Personaleinsatz und Öffnungszeiten an die Kundenfrequenz anpassen. So werden Veranstaltungen sicherer und das Shopping angenehmer. Um die Bewegungsdaten auszuwerten und Schlüsse für Sicherheitskonzepte, Veranstaltungen oder Marketingaktionen zu ziehen, können diese Daten in der Cloud aufbereitet werden. indevis bietet mit ExtremeCloud IQ hierzu zahlreiche Möglichkeiten. Für welche Anwendungsszenarien der Kunde WLAN-Tracking jeweils nutzen möchte, sollte im Vorfeld individuell besprochen und abgestimmt werden, um gemeinsam passgenaue Lösungen zu finden.

Demo Session indevis WLAN

Überzeugen Sie sich von der hohen Qualität und Flexibilität unseres Services. Eine Evaluierung ist nur mit minimalem Aufwand verbunden – kontaktieren Sie uns für eine kostenlose Demo Session: +49 (89) 45 24 24-100.

Kontakt

indevis IT-Consulting
and Solutions GmbH

Irschenhauser Str. 10
81379 München

Telefon:
+49 (89) 45 24 24-100

Oder über unser Kontaktformular.

Sie erreichen uns von Montag bis Freitag von 8 bis 18 Uhr.