Wireless-LAN-Ausblick 2009: Weiter warten auf 802.11n (Fortsetzung)
- Wireless-LAN-Ausblick 2009: Weiter warten auf 802.11n
- Wireless-LAN-Ausblick 2009: Weiter warten auf 802.11n (Fortsetzung)
- Wireless-LAN-Ausblick 2009: Weiter warten auf 802.11n (Fortsetzung)

Nun gilt es als ausgemachte Regeln für Unternehmen nur verabschiedete Standards einzusetzen. Denn hier ist etwa klar, dass keine Änderungen kommen, die den Betrieb vielleicht zwingen, die gesamte Hardware auszutauschen. Doch so pauschal lässt es sich nicht immer sagen. Handelt es sich nur um einen punktuellen Einsatz von Pre-11n, so ist dies sicher nicht so eng zu sehen. Zum anderen gibt es eine Draft-2.0-Zertifizierung der Wi-Fi-Alliance. Dies stellt zumindest das Zusammenspiel zwischen Produkten verschiedener Hersteller sicher. Außerdem sollen laut Aruba alle Änderungen für 11n seit dem Draft 2.0 nur die Software und keine Hardware betreffen. Der Wechsel zum finalen Standard würde dann rein über ein Software-Update erfolgen.
Im WLAN-Labor von Fastlane: Wireless-LAN-Controller von Cisco
Auch wenn ein Unternehmen derzeit keinen flächendeckenden Einsatz plant, lohnt es sich schon jetzt mit 11n Erfahrungen zu sammeln. Denn dank Mimo (Multiple-Input, Multiple-Output) sind bei 11n Reflexionen ein wichtiges Element, das bei allen vorigen Standards unerwünscht war. Dies bedeutet aber, dass 11n sich deutlich anders verhält als die bisherigen Standards. Aber noch ein andere Grund wird für den Kauf von Pre-11n-Lösungen in 2009 eine Rolle spielen: die Investitionssicherheit. Beim Aufbau eines WLANs als Unternehmensinfrastruktur wollen die Firmen jetzt nicht Lösungen kaufen, bei denen absehbar ist, dass die Technologie veraltet ist. Da 11n abwärtskompatibel zu 11a/b/g ist, bietet es sich an, Pre-11n-APs zu kaufen und diese zunächst mit 11a/b/g zu betreiben.
Die zunehmende Verbreitung von WLANs macht diese natürlich auch attraktiver für Angreifer. Damit wird auch 2009 Sicherheit ein großes Thema sein. Theoretisch lassen sich WLANs entsprechend absichern. 802.11i und Wireless-Intrusion-Detection- beziehungsweise Prevention-Systeme sind entsprechende Werkzeuge dafür. Letztere helfen einmal zu überwachen, ob die WLAN-Infrastruktur entsprechend den Sicherheitsvorgaben konfiguriert ist und keine Schwachstellen. Zum anderen geht es darum, entsprechende Angriffe zu erkennen.