Der Anwender im Kreuzfeuer
Anwender sind, besonders in kleineren Firmen, mit den angebotenen vielfältigen Sicherheitsfeatures oft überfordert, meint zumindest Krausch, Alcatel: »Die Kunden wollen grundsätzlich alle Sicherheitsfeatures, kalkulieren aber nicht ein, dass ein komplexes Produkt während seines gesamten Lebenszyklus Aufwand verursacht. Häufig werden dann die Features oder Lösungen entweder nicht installiert oder nur unzureichend gepflegt und genutzt.« Baumann, Siemens, stimmt dem zu: »Mittelständler wissen oft nicht genau, was in ihrem Fall wirklich notwendig ist.«
Auch Römer, Avaya, stimmt grundsätzlich zu: »Die Sensibilisierung im Markt reicht aber noch nicht. Hier muss die Industrie mit Best Practices, Channel-Trainings und Ähnliches noch mehr Bewusstsein schaffen«, fordert er. Außerdem sei es wichtig, Sicherheitslösungen erheblich zu vereinfachen. Das glaubt auch 3Com-Manager Boele: »Komplexität ist der Tod der Sicherheit!« Man brauche Systeme, die smarte Filter mitliefern, die Protokollanomalien herausfinden, bei Abweichungen Alarme generieren und fehlerhafte Pakete verwerfen.
Eine wichtige Bedrohung sind gerade neue, komfortable Technologien, die Firmen nur schwer kontrollieren können: »Dazu gehören Speichersticks am Schlüsselanhänger, der aktivierte WLAN-Chip am privaten Notebook, der ab und zu zum Arbeiten mit ins Unternehmen gebracht wird und vielleicht virenverseucht ist oder der Access Point, der unangemeldet aufgestellt wurde, weil es aus irgendwelchen Gründen für den Anwender einfach bequemer ist«, zählte Martin Schauder, Telefonica, auf.
Böser Wille muss hier gar nicht im Spiel sein ? viele Firmen goutieren es ja durchaus, wenn sich ihre Angestellten Arbeit mit nach Hause nehmen oder private Produktionsmittel für den Job einsetzen. Insofern trifft die Unternehmen durchaus Mitschuld an der unsicheren Lage der Infrastruktur. »Firmen erweitern ihre Sicherheits-Policies häufig nicht auf diese neuen Umgebungen und überprüfen sie auch nicht fortlaufend«, moniert Römer, Avaya.
Doch was heißt das für WLANs? Braucht man zum Beispiel unbedingt WLAN Intrusion Detection, um ein sicheres Netz zu haben? Manche Firmen meinen das offensichtlich. Lipp, Nortel: »Wir kennen ein amerikanisches Unternehmen, das eine Wireless-Scanning-Infrastruktur nur unterhält, um sicherzustellen, dass ihre Mitarbeiter kein Wireless nutzen.«
Marsanu, Funkwerk, meint, dass diese Anwendung in zwei bis drei Jahren in umfassendere Applikationen und Produkte integriert sein wird. »Ansonsten ist dieses Technologie zu teuer!«, betont er. Ebert, QSC, dagegen plädiert dringend für ein WLAN-Overlay-Netz zum Aufspüren von Störungen. »Nutze ich Firewall, Betriebssysteme und PDAs des gleichen Herstellers, reicht ein einziger Fehler und das gesamte Netz ist hin. Deshalb sind Overlay-Architekturen nötig.«