Hotline 089-380 128-370 . Call Back

Gastzugang – optimale Kommunikation in Besprechungen

Heißen Sie Ihre Gäste – und deren Bedürfnisse – willkommen


Gastzugang WLAN Kein gewerblicher Anwender installiert ein WLAN-System nur zum Zwecke des Gastzugangs, es handelt sich dabei immer um ein Nebenprodukt. Und trotzdem muss man diese Teillösung als Schlüsseltechnologie betrachten. Aus welchem Grund? Das möchten wir im Folgenden kurz erläutern.

Hinter der Mehrzahl der WiFi-Installationen steht auch heute noch der Wunsch, solche Bereiche, in denen häufig Zusammenkünfte wie Besprechungen, Tagungen, Schulungen usw. stattfinden, mit optimalen Kommunikationsmöglichkeiten auszustatten. Eine entsprechende Ausstattung mit Beamer, Flipchart usw. gilt dabei als selbstverständlich. Wie sieht es aber mit der Vorbereitung der Teilnehmer aus, mit dem Zugriff auf deren normale Kommunikations- und Informationsmedien?

Nichts ist unangenehmer, als Teilnehmer untätig warten zu lassen, weil die benötigte Statistik nicht zur Hand ist, die Kopie des zur Diskussion stehenden Projektplanes beschädigt wurde oder ein anderes wichtiges Dokument nicht wie gewünscht zur Verfügung steht. Dabei spielt es keine Rolle, ob der Fehler beim Einladenden, bei einem Mitarbeiter oder beim System zu suchen ist: Die verlorene Zeit ist immer ein Ärgernis.

Man sollte daher versuchen, möglichst alle Informationsquellen bereitstellen, solange der Aufwand vertretbar ist.

Wie hoch ist dieser Aufwand hinsichtlich des Zugriffs auf das normale interne Netzwerk, das Internet und gegebenenfalls auf Ressourcen von Gästen, seien es Konzernmitarbeiter oder Fremde?

Nutzt man eine verkabelte Infrastruktur, sind LAN und Internetzugang doch problemlos realisiert? Eine zusätzliche Anschlussdose im Besprechungsraum, und das Problem ist gelöst? Mitnichten. Wie viele Teilnehmer sind zu erwarten? Muss ein zusätzlicher Ethernet-Switch installiert werden? Sollten wir sicherheitshalber für alle Patchkabel bereitlegen? Stehen alle intern genutzten VLANs dort auch zur Verfügung? Müssen wir, weil Sicherheit auf Portebene implementiert ist, die Einstellungen anpassen? Und so weiter.

Sind all diese Fragen dank sorgfältiger Vorbereitung und dank des Einsatzes der internen IT zur Zufriedenheit gelöst, stellt sich die Frage nach dem Netzzugang für Firmenmitarbeiter von anderen Standorten. Diesen wird man in der Regel vertrauen – es sind schließlich Kollegen. Aber sind dort wirklich die gleichen Einstellungen üblich? Und wie bekommen diese Mitarbeiter einen sicheren Zugang über das Internet? Müssen an der Firewall zusätzliche Regeln definiert werden? Muss das VPN-Gateway neu konfiguriert werden? Sind die Applikationsfilter auch mehrsprachig richtig konfiguriert?

Sollen vielleicht auch Fremde an Meetings teilnehmen? Jeder Sicherheitsverantwortliche wird spätestens an diesem Punkt sein Veto einlegen, und das zu Recht. Selbst wenn großes Vertrauen in die Person besteht, gilt dies nicht automatisch für die von ihr verwendeten Geräte. Zu vielfältig sind die möglichen Gefahren. Der Gast könnte sich beispielsweise beim Surfen über den Hotspot des Hotels am Vorabend einen Trojaner eingefangen haben, der sich während der Besprechung in Ihrem Netz ausbreitet. Wenn die Besprechung kurzfristig einberufen wurde, konnten Ihre IT-Mitarbeiter möglicherweise nicht alle Sicherheitsprüfungen durchführen, und Ihr Kunde hat während der Besprechung ungehinderten Zugang zu Ihren Kalkulationen. Vertrauen ist gut, Kontrolle ist besser.

Nach hoffentlich erfolgreichem Abschluss der Veranstaltung bauen die IT-Mitarbeiter die gesamte Ausrüstung wieder ab, passen die Einstellungen wieder an und hoffen, dass das nächste Treffen erst in ferner Zukunft oder an einem anderem Ort stattfindet. Auch eine Lösung? Wohl kaum.

Unsere Lösung ist viel einfacher: Wir installieren einen WLAN-Access Point. Für diesen Access Point werden verschiedene Zugriffsszenarien für interne und externe Mitarbeiter sowie für Gäste geplant und mithilfe unterschiedlicher Netze (sogenannter SSIDs) realisiert. Der Zugriff auf diese SSIDs wird per gruppenabhängiger Rollenauthentifizierung gesteuert. Dabei erhält aber trotzdem jeder Anwender einen eigenen Account. Für Gäste werden dabei sinnvollerweise Einmalaccounts vergeben, die zeitlich begrenzt benutzt werden können.

Alle Gruppen werden durch die SSIDs sicher voneinander getrennt, sodass ein Zugriff nur auf bestimmte Dienste und Dateien möglich ist. Nicht nur die internen Daten bleiben geschützt, auch die Zugriffe der Gäste können getunnelt erfolgen.
 
Bedingt durch die Anwendungen kann ein Access Point typischerweise von bis zu zehn Teilnehmern gleichzeitig genutzt werden, sodass auch größere Gruppen möglich sind. Reicht die Kapazität nicht mehr aus, wird einfach ein weiterer Access Point angebunden.

Da die Teilnehmer meist mit unterschiedlichen Endgeräten ausgestattet sind, empfehlen wir bei dieser Lösung Access Points, welche alle gängigen Standards unterstützten, also 802.11 a/b/g/h/n. Auf diese Weise ist größtmögliche Flexibilität garantiert.
Und für Teilnehmer, die nicht über ein Gerät mit WLAN-Unterstützung verfügen, wird auch ein drahtgebundener Port angeboten, der aber denselben Regeln und Verbindungseinschränkungen wie das WLAN unterliegt, also einer rollenabhängigen Authentifizierung.

Um auch den Verwaltungsaufwand für die Gastaccounts so gering wie möglich zu halten, ist ein Teilsystem implementiert, bei dem jeder zugelassene Mitarbeiter mit wenigen Klicks vordefinierte Accounts erstellen kann, die vor dem Zugriff ungebetener Gäste schützen.

Zur Zusammenfassung soll ein Kommentar eines unserer Kunden dienen: „Meine Erwartungen an das System wurden mehr als erfüllt. Als Anwender brauche ich mir keine Gedanken zu machen, ich nutze es einfach. Wenn wir mal außer Haus gehen, nehmen wir es einfach mit. Und unsere IT-Abteilung hat einerseits mit dem Betrieb nichts mehr zu tun, andererseits entspricht die Sicherheit den internen Vorgaben. Was will man mehr.“ Und nebenbei verriet er uns: „Für die Reinigung des Kundenparkplatzes gebe ich mehr Geld aus.“

Warum ist dies nun als Schlüsseltechnologie zu betrachten? Wenn Ihre Mitarbeiter, aber auch Ihre IT, diese neue Kommunikationsfreiheit einmal genossen haben, kommen schnell weitere Wünsche hinzu. Warum sollte man die Lösung nicht auch für andere gemeinsam genutzte Bereiche nutzen? Warum nicht auch beim nächsten Messeauftritt, bei der nächsten Veranstaltung? Warum können wir das nicht im gesamten Unternehmen so effektiv lösen?

Unsere Antwort: Machen Sie es einfach. Unsere Lösungen sind auch bei Großkonzernen und weltweit tätigen Unternehmen erfolgreich im Einsatz. Allerdings sollte die Planung des Gastzugangs eine spätere Gesamtlösung nicht ausschließen, denn diese wird mit großer Wahrscheinlichkeit folgen.


Unsere Antwort: Machen Sie es einfach. Unsere Lösungen sind auch bei Großkonzernen und weltweit tätigen Unternehmen erfolgreich im Einsatz. Allerdings sollte die Planung des Gastzugangs eine spätere Gesamtlösung nicht ausschließen, denn diese wird mit großer Wahrscheinlichkeit folgen.