WLAN im Unternehmen für Kunden und Gäste nur durchdacht nutzen

CentralStationCRM

Ihre Daten sind Ihr Kapital. Der Schutz und die Verfügbarkeit Ihrer Daten ist für uns genauso wichtig wie für Sie. In unserem mehrstufigen Sicherheitskonzept setzen wir vielfältige Methoden und Technologien ein, um die Sicherheit zu gewährleisten. Hier erfahren Sie mehr zur Sicherheit in CentralStationCRM.

Professionelle Hard- und Software

Wir arbeiten mit einer modernen Infrastruktur und halten unsere Software mit den neuesten Sicherheitsupdates aktuell. Bei der Entwicklung von CentralStationCRM spielte die Sicherheit eine entscheidende Rolle. Wir arbeiten fortlaufend daran, unsere Sicherheitsmechanismen aktuell zu halten und zu verbessern.

Geschützter physikalischer Zugang

Unsere Server Infrastruktur befindet sich in hochmodernen Rechenzentren der BRD und wird sowohl von außen, als auch von innen rund um die Uhr videoüberwacht. Nur autorisiertes Personal hat Zugang zu der Anlage. Moderne Früherkennungssysteme schützen Ihre Daten zusätzlich vor Feuer.

Tägliche Datensicherung

Wir fertigen täglich eine Sicherung (Backup) Ihrer Daten an, welche dezentral von den Servern gespeichert wird. Dieses ermöglicht uns selbst im Fall einer Naturkatastrophe im Umfeld eines Rechenzentrums, das System mit Ihren Daten in kurzer Zeit wieder bereitzustellen.

Verschlüsselte Datenübertragung

Sämtliche Daten werden über eine sichere und verschlüsselte Verbindung übertragen. Wir arbeiten mit einer 256 Bit TLS Verschlüsselung, wie sie von führenden Banken und Onlinebanking bekannt ist.

Mehrfach abgesichert

Wir nutzen Server und Netzwerkkomponenten namenhafter Hersteller für den Betrieb unserer Infrastruktur. Zur Maximierung der Verfügbarkeit sind bei uns alle Kernkomponenten wie der Internetzugang, gespiegelte Festplatten (RAID) oder die Stromversorgung (USV) mehrfach redundant. Das bedeutet, dass Sie im Falle einer Störung in einem der Systeme keinerlei Einschränkungen bemerken. So können wir die Verfügbarkeit von CentralStationCRM zu 95% im Jahresmittel gewährleisten.

So funktioniert SD-WAN

Was bedeutet SD-WAN?

SD-WAN ist ein Wide Area Network (Netzwerk, das sich über einen sehr großen geografischen Bereich erstreckt), dessen grundlegende Funktionen abstrahiert sind. Sie wird zentral von einer intelligenten Software-Plattform gesteuert, anstatt vollständig verteilt, dezentralisiert und von einzelnen Netzwerkbetriebssystemen abhängig zu sein. Dieses Konzept bietet eine besser programmierbare Steuerungsebene mit einer verbesserten Beobachtbarkeit, Reaktionsfähigkeit und Steuerbarkeit.

Was löst SD-WAN?

SD-WAN löst viele der Herausforderungen traditioneller WANs, wie z. B. operative Komplexität, begrenzte Steuerbarkeit, ungenaue Metriken, unzuverlässiger Service und suboptimales Kapazitätsmanagement. Darüber hinaus können größere Sicherheit und feinere Geschäftsrichtlinien eingebettet und gleichzeitig die Betriebskosten gesenkt werden.

Wie funktioniert SD-WAN?

Als Abstraktionsschicht bietet SD-WAN eine einfachere Orchestrierung und einen optimierten Betrieb. Auf der Architekturebene gibt es verschiedene Ansätze, aber in der Regel wird SD-WAN zu einem Overlay auf einem physischen Netzwerk. Die Steuerungsebene ist zentralisiert, während zusätzliche Merkmale und Funktionen schnell aufgesetzt werden können. SD-WAN ermöglicht dann eine einheitliche Logik mit zentralisierten Workflows und APIs.

Ist SD-WAN ein Router?

SD-WAN ist nicht ein einzelner Router, sondern kann die Rolle vieler Router übernehmen. Verschiedene Ansätze sehen die Erweiterung von physischen oder logischen Routern vor, während andere Lösungen die vorhandenen Knotenpunkte vollständig ersetzen.

Ersetzt SD-WAN einen Router?

Das hängt von der Lösung ab. Einige SD-WAN-Angebote ersetzen Router und andere Knotenpunkte vollständig. Reibungsärmere Ansätze ergänzen bestehende Knoten oder schaffen neue logische Gateways.

Ist SD-WAN ein Routing-Protokoll?

SD-WAN ist eine Konzept- und Abstraktionsebene, die nach der Installation neue Routing-Protokolle enthalten kann, aber häufig bestehende nutzt. SD-WAN stellt in der Regel ein Overlay zu einem bestehenden Underlay-Netzwerk dar und bietet dann einen zusätzlichen Nutzen für alle Services und Abläufe.

Was ist der Unterschied zwischen SD-WAN und WAN?

Ein SD-WAN ist ein erweitertes WAN, das über die grundlegende Erreichbarkeit und das Traffic-Engineering hinaus zusätzliche Funktionen bietet. Ein traditionelles WAN besteht aus Routern, auf denen jeweils ein Netzwerkbetriebssystem mit einer eigenen Steuerungsebene auf der Grundlage lokaler Konfigurations- und Zustandsinformationen läuft. Ein SD-WAN zentralisiert üblicherweise die Steuerungsebene und teilt den Zustand über alle Knoten hinweg.

Welche Vorteile bietet SD-WAN im Vergleich zu einer traditionellen WAN-Lösung?

SD-WAN-Angebote können die Sicherheitslage verbessern, die Betriebskosten senken und eine detailliertere und intelligentere Entscheidungsfindung ermöglichen, insbesondere in Bezug auf Leistung und Kapazität. Die Benutzer- und Betreibererfahrung kann erheblich verbessert werden, während durch globale und lokale Ansichten der WAN-Bedingungen eine überlegene Skalierbarkeit und Elastizität erreicht werden kann.

Wie verbessert SD-WAN die Netzwerkleistung und macht WANs agil?

SD-WANs nutzen zusätzliche Telemetrie, um die allgemeine Beobachtbarkeit eines WANs zu erhöhen. Dazu können einzelne Sitzungs- und Datenstrommetriken gehören, gehören, die sich auf die Benutzererfahrung auswirken. Mit einem ganzheitlicheren und detaillierteren Traffic-Engineering ist es möglich, die Leistung mithilfe intelligenter Logik und intelligenter Richtlinien schnell zu beeinflussen und zu steuern. Darüber hinaus werden die Orchestrierung und das Lebenszyklusmanagement durch eine zentralisierte Plattformlogik simplifiziert, die zunehmend künstliche Intelligenz (KI) einbezieht.

Was ist dynamisches SD-WAN-Routing?

Die meisten WANs beruhen zwar auf dynamischem Routing, aber die verwendeten Metriken können als ungenau angesehen werden und betreffen nur die Erreichbarkeit. SD-WANs können mit dem Underlay-Routing interagieren (falls gewünscht), jedoch auch Overlays mit erweitertem dynamischem Routing erstellen, das intelligente Einblicke in die Over-the-Top-Dienste (OTT) nutzt, die den Endnutzern angeboten werden.

Ist SD-WAN besser als MPLS?

SD-WAN ist kein spezielles Protokoll oder eine standardisierte Architektur, sondern kann die vorhandenen Services, die von einem MPLS-Footprint bereitgestellt werden, nutzen und verbessern. SD-WAN ermöglicht auch eine größere Auswahl an kostengünstigeren Transporttechnologien und Medien (nicht nur MPLS-bezogen), je nach den geschäftlichen und technischen Anforderungen eines Unternehmens.

Kann SD-WAN VPN ersetzen?

Verschiedene SD-WAN-Angebote bilden ihre eigene Art von Site-to-Site Virtual Private Network (VPN) und können VPNs für Remote-Zugriff integriert werden oder hinter diesen stehen. Einige SD-WAN-Angebote lösen Sicherheitsprobleme auf unterschiedliche Weise und verbessern gleichzeitig die Integrität, Verfügbarkeit und Leistung des WAN.

Kann SD-WAN DMVPN ersetzen?

Je nach Anforderungen kann SD-WAN einige dynamische Mehrpunkt-VPN (DMVPN)-Footprints ersetzen, indem es einen sicheren und skalierbaren Transport bietet, der wenig oder gar keine Orchestrierung erfordert (z. B. solche, die vollständig automatisierte Bereitstellung verwenden). Die Nutzung hängt stark vom SD-WAN-Angebot und dem Anwendungsszenario ab. Doch eines der Ziele von SD-WAN ist es, ähnliche Funktionen wie DMVPNs zu bieten.

Verwendet SD-WAN IPsec?

Die meisten SD-WAN-Lösungen und -Anbieter verwenden standardbasierte Protokolle, während einige ihre eigenen proprietären Protokolle erstellt haben. Ein SD-WAN kann ein bestehendes WAN und VPN erweitern oder ersetzen, was zur Folge hat, dass ein SD-WAN-Angebot mit IPsec integriert werden oder IPsec verwenden muss.

Welche Schwachstellen weist SD-WAN auf?

Der Wechsel von einer verteilten zu einer zentralen Steuerungsebene kann von einigen als Schwäche angesehen werden, obwohl es oft bereits eine Form von zentralisiertem Betrieb, Orchestrierung und Governance im WAN-Management gibt. SD-WANs zielen darauf ab, Betriebsfehler und systematische Ausfälle zu reduzieren und gleichzeitig ein robusteres Overlay bereitzustellen, selbst wenn traditionelle Underlays und Routing weiterhin im Einsatz sind.

Ist SD-WAN ein privates Netzwerk?

SD-WAN kann ein vollständig privates Netzwerk oder ein Netzwerk mit mehreren Mandanten sein – je nach spezifischem Anwendungsszenario, Serviceangebot und Netzwerkabsicht. SD-WAN kann verschiedene Datenschutzniveaus bieten und für ein einzelnes Unternehmen bestimmt sein. Es kann auch Teil eines verwalteten Serviceangebots sein oder als Teil eines Cloud-Angebots vom Kunden verwaltet werden.

Ist SD-WAN ein VPN?

SD-WAN kann als eine Art VPN betrachtet werden, obwohl es beim SD-WAN-Konzept mehr um die Abstraktion, Programmierbarkeit und Flexibilität des WAN als um die Sicherheit geht. Ein SD-WAN kann ähnliche Ziele verfolgen und ähnliche Services anbieten wie ein VPN, aber nicht alle SD-WANs sind VPNs.

Ist SD-WAN sicher?

SD-WANs halten sich an grundlegende Sicherheitsprinzipien wie Vertraulichkeit, Integrität und Verfügbarkeit. Sie sind im Allgemeinen so ausgelegt, dass sie standardmäßig sicher sind und Schutz vor vorsätzlichem Schaden bieten, während sie gleichzeitig unbeabsichtigte Ausfälle verhindern. Wie immer und unabhängig von der Technologie, dem Protokoll oder der Konfiguration ist die Betriebssicherheit ein fortlaufender Prozess, der Verwaltung, Überwachung und Wartung erfordert.

Wie verbessert SD-WAN die Sicherheit?

SD-WAN kann Strategien wie Defense-in-Depth und Zero-Trust-Zugriffssteuerung leichter implementieren und durchsetzen, was zum Teil auf seine zentrale Befehls- und Steuerstruktur zurückzuführen ist. Eine fein abgestufte Richtliniendurchsetzung und -orchestrierung erleichtert die konsistente Steuerung nach dem Prinzip der „geringsten Privilegien“. Zudem wird gewährleistet, dass Deny-by-Default durchgängig gilt und nicht wie bei herkömmlichen WANs das eher permissive Permit-by-Default. Durch den Einsatz von sicheren Protokollen und verbesserter Telemetrie für bessere Visibilität im Netzwerk kann SD-WAN Bedrohungen schneller beobachten, identifizieren, kontrollieren und entschärfen als individuelle Punktlösungen an Grenzpunkten. Die Sicherheit kann im gesamten WAN eingebettet werden.

Brauchen Sie in Verbindung mit SD-WAN eine Firewall?

Entsprechend Ihrer Sicherheitslage und den vorhandenen Punkten zur Durchsetzung von Richtlinien benötigen Sie bei der Bereitstellung eines SD-WAN möglicherweise keine zusätzlichen Sicherheitsebenen. Moderne SD-WAN-Angebote umfassen eine Reihe von Sicherheitsfunktionen auf Netzwerk- und Anwendungsebene. Viele dieser Merkmale machen bestimmte Funktionen von Firewalls überflüssig. Die Verbesserung der Sicherheitsbedingungen im WAN sowohl auf der Netzwerk- als auch auf der Anwendungsebene kann für die Sicherheitslage eines Unternehmens von großem Nutzen sein, insbesondere bei der Einführung von Zero-Trust-Strategien.

Wer kauft SD-WAN?

SD-WAN ist ein Konzept und eine Abstraktion, die Unternehmen entweder von Grund auf aufbauen, von einem vertrauenswürdigen Anbieter kaufen oder als verwalteten Service von einem Cloud- oder Service-Provider in Anspruch nehmen können. Diejenigen, die nicht über das nötige Entwicklungs-Know-how, das Budget, die Zeit und die Ressourcen verfügen, um ein eigenes System zu entwickeln, werden SD-WAN-Angebote von Anbietern kaufen und implementieren oder einen verwalteten Service nutzen. Diese Option ermöglicht es kleinen, mittleren und großen Unternehmen, sich auf ihre Kernkompetenzen zu konzentrieren und gleichzeitig von der Produktentwicklung, dem Support und der Wartung zu profitieren, die von Anbietern, Cloud- und Service-Providern angeboten werden.

Wie kann ich mein SD-WAN verbessern?

Es gibt viele Ansätze zur Entwicklung und Verbesserung von SD-WAN-Lösungen. Wenn Sie kein AI driven SD-WAN verwenden, bleiben herkömmliche Betriebsaufgaben in der Regel mühsam. Dazu gehören die ständige Überwachung, das Leistungsmanagement, die Verfeinerung der Datenverkehrs- und Sicherheitsrichtlinien sowie das laufende Lebenszyklusmanagement. Es gibt viele Bereiche, in denen Verbesserungen gerechtfertigt sind, aber die Verringerung der gesamten betrieblichen Arbeit mithilfe von KI und Automatisierung ist der Schlüssel dazu, dass Menschen mehr Zeit haben, um sich auf Initiativen mit größerer Wirkung zu konzentrieren.

Wie hoch sind die Kosten für SD-WAN?

Es gibt keinen konkreten Preis für eine SD-WAN-Lösung, da es mehrere Ansätze und Anbieter gibt. SD-WAN verspricht jedoch eine Senkung der Leitungskosten und des Betriebsaufwands. Es soll die Zeit für die Bereitstellung neuer Standorte und Topologien drastisch verkürzen und gleichzeitig die Benutzer- und Betreibererfahrungen verbessern.

Was ist ZTP in SD-WAN?

ZTP (Zero-Touch-Provisioning) oder vollständig automatisierte Bereitstellung bedeutet, dass SD-WAN-Knoten nicht gebootet und lokal konfiguriert werden müssen. Diese Aufgaben werden zentral erledigt und sind automatisiert. In der Regel müssen nur die nicht standardmäßigen Vorlagen oder Profile an einer zentralen Stelle ausgewählt werden, während alle anderen Bereitstellungen automatisch erfolgen.

Was ist der Hauptunterschied zwischen dem SD-WAN-Anwendungsszenario und dem Hybrid-WAN-Anwendungsszenario?

In einem hybriden WAN werden mehrere Transport- und Verbindungsarten verwendet. Hybrid-WAN nutzt verschiedene Ebenen und Technologien wie MPLS, Mietleitungen, VPLS-Ethernet und Breitband-Direktinternetzugang (DIA). SD-WAN ist eine Overlay-Technologie, die üblicherweise auf diesen physischen Netzwerken läuft. SD-WAN konzentriert sich mehr auf Overlay-Erreichbarkeit, Traffic-Engineering und Mehrwertdienste, die auf dem physischen WAN aufsetzen.

Welche Komponenten umfasst SD-WAN?

Ein SD-WAN umfasst normalerweise einen hochverfügbaren zentralen Controller und eine Orchestrierungsfunktion, die Edge-Knoten programmiert und verwaltet. Diese Edge-Knoten können auch eine Reihe von Services für das SD-WAN bereitstellen, die durch das SD-WAN-Angebot vorgegeben sind. Der Controller übernimmt in der Regel alle Orchestrierungs-, Verwaltungs- und Berichterstattungsfunktionen und nutzt den von den Edge-Knoten gewonnenen Kontext, um bessere Entscheidungen in Bezug auf globales Routing, Richtlinien, Sicherheit und Serviceverbesserung zu treffen.

Benötigt SASE SD-WAN?

Secure Access Service Edge (SASE) ist eine Weiterentwicklung und Ergänzung von SD-WAN, die umfassende Sicherheitsfunktionen, einschließlich identitätsbezogener Services, im gesamten WAN bereitstellt. SASE stützt sich auf eine Cloud-basierte Auswahl an Sicherheitsfunktionen, die als Secure Service Edge (SSE) bezeichnet werden. SASE kann also als SD-WAN plus SSE betrachtet werden. SSE ist üblicherweise Cloud-basiert und kann von einem bestimmten Anbieter bereitgestellt werden, während SD-WAN physisch, logisch und/oder Cloud-basiert sein kann und sich seitlich mit anderen Anbietern integrieren lässt.

Sollte ich einen Managed Service Provider für SD-WAN verwenden?

Die Antwort hängt von mehreren Kriterien ab. Dazu gehören die Komplexität Ihres WAN, die Ressourcen und Kompetenzen des Teams und das Budget.

Wer stellt SD-WAN-Services zur Verfügung?

SD-WAN-Services können vom Anbieter der Lösung, von Cloud-Services-Unternehmen oder von auf SD-WAN spezialisierten Managed Service Providern bereitgestellt werden. Professionelle Dienstleistungen wie Design, Bereitstellung und Betrieb werden von den meisten Anbietern ebenfalls angeboten, um Ihre Anforderungen von Tag 0, Tag 1 und im laufenden Betrieb zu erfüllen.

Was ist DIY-SD-WAN?

Do-it-yourself (DIY)-SD-WAN bedeutet, dass Sie alle Facetten einer SD-WAN-Lösung selbst aufbauen. Im Rahmen des Projekts wird die gesamte Software sowohl für den Controller als auch für die SD-WAN-Edge-Knoten geschrieben und die Verantwortung für alle Aspekte des Software- und Systemlebenszyklusmanagements übernommen. Der Aufbau eines DIY-SD-WAN ist ein komplexes Unterfangen, das vor allem von Hyperscale-Cloud-Anbietern mit großen IT-Ressourcen und Budgets in Angriff genommen wird.

Wer profitiert von SD-WAN?

WLAN im Unternehmen für Kunden und Gäste nur durchdacht nutzen

Eigentlich sollten Gastronomen, Hoteliers, Einzelhändler oder andere Unternehmen mit dem Thema WLAN für Kunden und Gäste kaum noch Probleme haben. Das „Dritte Gesetz zur Änderung des Telemediengesetzes“ hat die früher gefürchtete, sogenannte Störerhaftung weitgehend abgeschafft. Zur Erinnerung: Bis zur Neuregelung mussten Firmen, die nicht als Anbieter von Dienstleistungen der Telekommunikation gelten, die Verantwortung für einen eventuellen Missbrauch des freien Netzzugangs durch Kunden oder Besucher tragen. Die Politik sah sie in der Pflicht, beispielsweise illegale Downloads urheberrechtlich geschützter Werke zu verhindern. Dazu sollten sie den Internetzugang über ihre Router per Passwort schützen und den Nutzern umständliche Anmeldeprozeduren verschreiben. Kein kundenfreundlicher Service, weshalb viele Unternehmen lange Zeit lieber gleich darauf verzichteten, freies WLAN anzubieten, statt möglicherweise Abmahnungen zu kassieren. Deutschland rangierte bei der Anzahl frei zugänglicher WLANs pro 10.000 Einwohner auf dem Niveau autoritärer Staaten wie Russland oder China. Weit hinter Nationen wie Südkorea, die die Digitalisierung ihrer Wirtschaft und Gesellschaft forcieren.

Fortschritte beim freien WLAN für Kunden und Gäste

Inzwischen hat sich die Situation etwas verbessert, so 2019 das Ergebnis einer Umfrage von Eco, dem Verband der Internetwirtschaft. Ein Drittel der Befragten meinte, die Verfügbarkeit vom öffentlichen WLAN habe sich verbessert. Zwar fordert Eco weitere Erleichterungen, aber zumindest vor teuren Abmahnungen müssen sich Firmenchefs deutlich weniger fürchten. Dass sie juristisch nun etwas aus dem Schneider sind, sollte sie beim Thema WLAN für Kunden oder Gäste aber nicht leichtsinnig machen. Es empfiehlt sich auch künftig die Rücksprache mit dem Anwalt, was rechtlich zu beachten ist. So können Rechteinhaber etwa weiter fordern, dass WLAN-Betreiber ihr Recht am geistigen Eigentum achten, und dafür Nutzungssperren verlangen. Hoteliers, Gastronomen oder Einzelhändler müssen dann durch Einstellungen am Router gegebenenfalls die Art der WLAN-Nutzung einschränken. Das könnte beispielsweise den Down- oder Upload von Dateien auf illegalen Tauschbörsen ausschließen. Dafür wiederum braucht der Firmenchef eine gewisse Expertise. Deshalb sollte er den WLAN-Einsatz auch mit technischen Dienstleistern besprechen.

Dienstleister mit der tech­ni­schen Um­set­zung betrauen

Ebenso wichtig ist die Rücksprache mit IT-Experten, um das WLAN auf die Wünsche der Kunden oder Gäste auszurichten und technisch abzusichern. Manchmal dürfte es nicht reichen, Besuchern den WLAN-Namen und das Passwort mitzuteilen. Wer ein offen zugängliches WLAN als Kundenservice plant, sollte die damit verbundenen Anforderungen mit Spezialisten durchsprechen. Nur mit einer klaren Strategie für Inhalte und Technik lassen die Nutzer sich zufriedenstellen und kaufen idealerweise mehr.

Ausreichende Leistung: Zuerst gilt es zu ermitteln, wie leistungsfähig die Technik sein muss. Für kleine Ladenlokale mag ein Router reichen. Gaststätten mit Biergarten oder Hotels mit Nebengebäuden brauchen eine komplexere IT-Ausstattung. Leistungsverstärker, sogenannte Repeater, transportieren Signale auch in entlegene Winkel des Gebäudes oder Geländes. Wer viele Kunden hat, sollte besser mehrere sogenannte Access Points schaffen, die per Kabel angebunden sind. Repeater allein reichen nicht, wenn sich ihre Leistung auf viele Nutzer verteilt. Spätestens beim Einsatz diverser Geräte muss ein Experte sie aufeinander abstimmen.

WLAN für Kunden und Gäste vom Fir­men­netz­werk trennen

Hohe Sicherheit: Wichtig ist auch das Thema Sicherheit. Das WLAN für Kunden und Gäste muss getrennt vom Netz sein, über das die innerbetriebliche IT läuft. Das geht per Gastzugang am Router. Es könnte aber auch ein zweiter Router ausschließlich für Besucher zum Einsatz kommen. Das ist eine Frage der Kapazitäten und Kosten. IT-Experten können die sicherste Lösung erläutern. Zudem ist zu klären, wie die Gäste ins WLAN kommen. Cafés und Geschäfte brauchen einfache Lösungen. Unternehmer nennen deshalb oft das WLAN so wie ihr Geschäft. Das Passwort steht auf der Speisekarte oder einem Zettel hinter der Kasse. Ist die Reichweite des WLAN richtig eingestellt, empfangen es nur die Gäste, niemand drei Geschäfte weiter. Und die Gäste sehen das Passwort im Laden, können sich also schnell einloggen. Es gibt allerdings auch ausgeklügelte Lösungen beispielsweise für Hotels. Dort klappt der schnelle, sichere und benutzer­freundliche Internetzugang dann etwa, indem die Zugangsdaten per SMS kommen.

Kunden und Gäste per WLAN über An­ge­bo­te informieren

Inhalte und Services: Wer ein öffentlich zugängliches WLAN für Kunden und Gäste betreibt, kann ihnen zusätzliche Informationen oder Services anbieten. Per Scannen eines QR-Codes beispielsweise leiten viele Gastronomen ihre Gäste auf die Speisekarte. Und aufs Formular zur Angabe der Kontaktdaten, das auszufüllen ist, um bei Corona-Infektionen die Ansteckungsketten nachverfolgen zu können. Es gibt aber noch mehr Ideen, um den Kundenservice zu verbessern oder Kaufanreize zu setzen. So existieren beispielsweise Lösungen für den Einzelhandel, damit sich Shopper über ihren Social-Media-Account ins WLAN einloggen. Das Unternehmen kann sie über die Kanäle im Laden sowie später über Aktionen und Angebote informieren und die Kundenbindung erhöhen. Kundenbefragungen sind leichter möglich, Bewertungen im Internet können angestoßen werden. Selbst das Verhalten der Besucher im Laden lässt sich tracken. Wichtig ist beim Einsatz solcher Lösungen, die Regeln der DS-GVO einzuhalten, etwa die Zustimmung zur Datensammlung und -auswertung einzuholen. Deshalb sollten Unternehmer dies zunächst mit ihrem Anwalt besprechen.

Durch Passworte und Soft­ware-Up­dates die Sicherheit erhöhen

Und wenn es nur um ein kleines Unternehmen mit wenigen Kunden geht, denen eher die Wartezeit verkürzt als etwas verkauft werden soll, etwa eine Kfz-Werkstatt? Und aus Kostengründen kein IT-Experte die Technik konfigurieren soll? Dann muss sich der Firmenchef selbst mit grundlegenden Fragen der IT-Sicherheit beschäftigen. Ob WLAN für Kunden und Gäste oder für das Firmennetz, manche Regeln zur IT-Sicherheit gelten generell.

Firmware-Update: Die Software auf dem Router muss immer aktuell sein. Deshalb sollte die automatische Update-Funktion immer eingeschaltet sein. Andernfalls muss der IT-Verantwortliche regelmäßig checken, ob er die Firmware aktualisieren muss.

Router-Passwort: Das Gerät kommt ab Werk mit einem Passwort, das sofort nach Inbetriebnahme durch eine starke Buchstaben-Ziffern-Zeichen-Kombination zu ersetzen ist. Sie sollte am besten 20 Stellen haben und aus Klein- und Großbuchstaben sowie Ziffern und Sonderzeichen bestehen. Besser als das Passwort regelmäßiges zu ändern ist, einmal eine wirklich starke Variante festzulegen und diese geheim zu halten.

Gastzugang nutzen und WLAN nach Be­triebs­schluss abschalten

Fernzugang: Mittlerweile lassen sich die meisten IT-Geräte per Fernzugriff warten und steuern. Jeder Firmenchef sollte aber gut überlegen, ob er diese Funktion wirklich braucht. Denn so eine Schnittstelle ist auch ein Einfallstor für Hacker. Meistens ist es besser, den Fernzugriff deaktiviert zu lassen und Einstellung nur zu ändern, wenn ein direkter Zugriff per Kabel auf das Gerät besteht.

Gastzugang: Wer nur einen Router betreibt und öffentliches WLAN für Kunden oder Gäste anbieten will, sollte dazu den Gastzugang nutzen. Dann surfen die Besucher zwar mit der Hardware, über die auch das Firmennetz ins Internet geht. Aber beide sind trotzdem voneinander getrennt. Wer zwei Router betreibt, sollte einen für die Kunden nutzen. Und beim anderen, dem Firmen-Router, den Gastzugang deaktivieren.

Aus-Knopf: Wer keine wichtigen Geräte per WLAN angebunden hat, sollte den Router nach Geschäftsschluss am besten ausschalten. Ohne Kunden muss man diesen Service nicht bieten und verringert so die Angriffsfläche.

IT-Sicherheitscheck des DsiN prüft die Abwehrmaßnahmen

Theoretisch können Firmenchefs ihr WLAN auch selbst für Kunden oder Gäste öffnen. Praktisch ist es jedoch empfehlenswert, einen IT-Experten einzuschalten, der die Hard- und Software überprüft sowie die gesamte Anlage richtig konfiguriert. Und die Tücken des Themas mit einem Anwalt zu besprechen, um Rechtssicherheit zu bekommen. Denn Fehler bei der IT-Sicherheit bedrohen durch Datenverluste oder Sabotage schlimmstenfalls die Existenz des Unternehmens. Deshalb ist es – unabhängig vom WLAN – auch grundsätzlich sinnvoll, regelmäßig den Sicherheitscheck des Vereins „Deutschland sicher im Netz“ zu machen. Er zeigt, wo ein Betrieb in Sachen IT-Sicherheit steht und was er verbessern sollte – meistens mehr, als dem Firmenchef klar ist.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels