ssss

In der heutigen Welt ist drahtlose Konnektivität allgegenwärtig. Universitäten, Unternehmen, große öffentliche Orte (Stadien, Einkaufszentren, Flughäfen), Hotels, Einzelhandelsgeschäfte, Gesundheitseinrichtungen und Smart Cities sind Beispiele für Orte, an denen WLAN-Zugang für Benutzer, die ein ständig verfügbares Erlebnis suchen, zum Alltag geworden ist.

Angesichts des Bestrebens der EU, den Datenschutz in ganz Europa zu harmonisieren, muss jedes Unternehmen, das WLAN anbietet, die Art und Weise ändern, wie es seinen Kunden oder Benutzern WLAN bereitstellt.

 

Was ist die europäische Datenschutzverordnung?

Anfang dieses Jahres hat die Europäische Kommission einen ersten Entwurf der künftigen europäischen Datenschutzverordnung vorgelegt, die die alte Datenschutzrichtlinie ersetzen wird. Ziel dieses Gesetzes ist es, die Datenschutzbestimmungen in allen EU-Ländern zu harmonisieren. Es wird direkt für alle EU-Mitgliedstaaten gelten, ohne dass ein Umsetzungsprozess der nationalen Gesetzgebung durchlaufen werden muss.

Dies bedeutet, dass für alle europäischen Standorte oder Organisationen, die Zugang zum Internet anbieten, sowie für deren Lieferanten, die die Daten und den Datenverkehr in ihren Netzwerken verarbeiten, große Veränderungen bevorstehen.

Letztendlich ist jede Organisation dafür verantwortlich, was in ihrem Netzwerk geschieht. Das bedeutet, dass es seine Netzwerknutzung im Hinblick auf Verbindungen überwachen und sicherstellen muss, dass es ein sicheres Netzwerk bereitstellt, um etwaige Datenschutzverletzungen zu verhindern.

Was auch immer Sie tun, Sie müssen Ihre Netzwerkbenutzer vor Datenschutzverletzungen schützen und die Gesetze einhalten.

Mit den neuen Vorschriften wird jedes Unternehmen mit IT-Problemen konfrontiert sein, unabhängig davon, ob es ein IT-Team (eigenes oder ausgelagertes) vor Ort hat oder nicht.

 

Sicherheit wird zum Gebot der Stunde

Der Aufbau einer drahtlosen Infrastruktur, die nicht nur den Anforderungen an Geschwindigkeit und Leistungskonnektivität, sondern auch Sicherheitsbedenken gerecht wird, ist möglich, wenn man sich auf ein paar einfache Punkte konzentriert.

 

  1. Wer ist mit dem Netzwerk verbunden?

Auf den ersten Blick scheint es einfach, herauszufinden, wer das WLAN des benachbarten Restaurants nutzt – und das kann auch der Fall sein, wenn ein Captive-Portal verwendet wird. Benutzerauthentifizierung bedeutet, dass die Site mindestens die MAC-Adresse des verbundenen Geräts erhält. Viele Besucherzugangslösungen verfügen über einen umfassenden Authentifizierungsserver, der die Identität der Benutzer überprüft. Die Webportal-Authentifizierung eignet sich aufgrund ihrer Benutzerfreundlichkeit besonders für Besucher und die kontinuierliche Einbindung wiederkehrender Besucher (über soziale Konten beim Anmelden, gezielte Landingpages und Werbeaktionen sowie standortbasierte Kommunikation) erhöht die Sichtbarkeit.

 

  1. Wer kann auf was zugreifen?

Eine konsequente Verwaltung der Zugriffsrechte ist der Schlüssel zur Beantwortung dieser Frage. Jeder Benutzer wird durch sein Profil charakterisiert, das seine Rechte (Internetverbindung, Messaging und Anwendungen) genau beschreibt. Profile werden während der Anmeldeperioden der Benutzer dynamisch angewendet und gelten gleichermaßen für Gäste, BYOD-Benutzer und Unternehmensgeräte.

Es ist auch sinnvoll, Web-Sicherheit einzubeziehen, da die Filterung auf Benutzerprofilebene angewendet werden kann. Es stehen mehrere URL-Kategorien zur Verfügung (Erwachsene, Aggressiv usw.), die unterschiedliche Richtlinien ermöglichen, die verschiedenen Profilen (Alter, Mitarbeiter/Gast, Gebiet usw.) zugewiesen werden können. Da die Anbieter auch für die Websites verantwortlich sind, auf die Besucher zugreifen, ist diese Filterung zum Schutz des Hosts unerlässlich.

 

  1. Wie sieht es mit der Pflicht zur Speicherung von Login-Daten aus?

Sobald eine Organisation Gästen Zugang gewährt, ist sie gesetzlich verpflichtet, die Anmeldedaten der Gäste aufzubewahren, die sich mit dem Netzwerk verbinden. Sitzungsprotokolle (Wer ist wann online?) und Aktivitätsprotokolle (Wer hat was getan?) sind ein unverzichtbarer Mechanismus, um rechtliche Anforderungen zu erfüllen.

Kontaktieren Sie uns, um mehr darüber zu erfahren, wie Sie sichere Konnektivität und Onboarding bereitstellen und gleichzeitig die Kundenbindung steigern können.