Haben die Security-Verantwortlichen die Möglichkeit, Einblick in den Datenverkehr des Gast-WLANs zu nehmen – gemäß der datenschutzrechtlichen Vorgaben – profitieren davon auch die Nutzer. Denn so werden Bedrohungen frühzeitig erkannt und die Verantwortlichen können schnell darauf reagieren; das erhöht sowohl die Sicherheit des Gast-WLANs als auch des internen Netzwerks. Ein Beispiel: Registrieren die Security-Verantwortlichen einen Anstieg schädlicher Links über die „Like“-Funktion auf Facebook, können sie gezielt die Sicherheit der Unternehmensseite auf Facebook als auch die Social-Media-Nutzung der Mitarbeiter überprüfen.
Der Datenverkehr ist aber nicht nur für die Sicherheitsverantwortlichen hilfreich, sondern auch für die Marketingverantwortlichen interessant. Um wertvolle und weiterverwertbare Informationen daraus gewinnen zu können, müssen die gesammelten Daten systematisch mit einer Business-Analytics-Lösung ausgewertet werden – unter Einhaltung der datenschutzrechtlichen Vorgaben. So kann beispielsweise die Leistungsbilanz von iOS- und Android-Apps ermittelt werden.
Außerdem kann mittels der gewonnenen Informationen über die Gast-Surfer der Kundenservice optimiert und die Werbeansprachen noch gezielter gestaltet werden. Um die notwendigen Informationen zu erhalten, ist in vielen Unternehmen die Nutzung des Gast-WLANs nur über ein Zugangsportal oder eine Log-in-Seite möglich. Bei der Re-gistrierung liefern die Nutzer selbst wertvolle Information für das Unternehmen.
Performance als Basis
Neben der Durchsetzung akzeptabler Nutzungsbedingungen bei der Gast-WLAN-Nutzung und weiterer Sicherheitsmaßnahmen spielt die Netzwerkperformance eine zentrale Rolle. Denn je mehr Nutzer auf das Netzwerk zugreifen, desto höher muss die Leistung des Netzes sein. Damit dadurch das Unternehmensnetzwerk und entsprechend auch die alltägliche Arbeit nicht beeinträchtigt werden, sollten Unternehmen Vorkehrungen treffen.
Die beste WLAN-Lösung finden
Unternehmen, die über ein Gast-WLAN nachdenken, steht eine Vielzahl von Möglichkeiten zur Verfügung. Die oben genannten Anforderungen sind dafür eine erste Orientierungshilfe. Die zunehmende Anzahl mobiler Nutzer führt dazu, dass die vor wenigen Jahren noch geltende strikte Trennung zwischen „innen“ und „außen“ beim Unternehmensnetz nicht mehr zutrifft.
Gleichzeitig wird die Bedrohungsland-schaft komplexer, gegen die sich Unternehmen wappnen müssen: Malware-Verteilung ist ein Geschäftsmodell, das mit Angriffsarten wie manipulierten Suchmaschinen-Ergebnissen (Search-Engine-Poisoning, SEP) sehr erfolgreich bleibt. Unternehmen müssen deshalb einen Ansatz für umfassende Websicherheit definieren, mit dem sie alle Arten von Endgeräten in allen Netzen schützen können.