Das mobile Büro

Schnurlos auf Draht

Wer vor 15 Jahren Post ohne Briefmarken versenden wollte, stand im Flur am Faxgerät. Anstatt per PC erledigte man viele Wege noch zu Fuß. Heute surft jeder Knirps via „Hot Spot“ im Netz, ohne Handy verlässt niemand mehr das Haus. Nun verspricht ein neues System unseren Arbeitsalltag umzukrempeln: Das mobile Büro erobert die Geschäftswelt. Nach dem Motto „Flexibler arbeiten, mehr vom Leben haben“, entdecken Manager & Co. neue Kommunikationswege. Um die Technik in der Zahnarztpraxis einzusetzen, ist es zu früh. Spaß für die Freizeit bringen die mobilen Helfer allemal.

Er, den seine Tochter nur von Fotos kannte, der zu Hause zum Kleiderwechseln „zwischenparkte“, der mit der Firma quasi verheiratet war – ausgerechnet er geht plötzlich joggen, fährt zwischendurch zum Friseur und macht früher denn je Feierabend? Suspekt, meint seine Gattin. Gewiss ist eine neue Frau im Spiel.

Aber nicht doch, T-Mobile klärt uns auf: Dahinter steckt „nur“ eine neue Bürotechnik. Im neuen Telekom-Spot erledigt der ehemals gestresste Leader seine Geschäfte nämlich neuerdings mobil. Und spart dadurch viel Zeit, die er am Ende mit Freunden und Familie verbringen kann. Was vor einigen Jahren noch wie Zukunftsmusik klang, wird Wirklichkeit.

Angriff der Brombeeren

Kennen Sie zum Beispiel den „Blackberry“? Der Blackberry ist ein Organizer mit eingebautem Mobiltelefon, ein so genanntes schlaues Telefon. Seine Intelligenz sieht man der „Brombeere“ allerdings nicht an – am Ohr wirkt die Flunder recht behäbig, ja unförmig. Doch fehlende Eleganz konnte ihren Siegeszug nicht stoppen: Allein 2004 verdoppelte sich die Zahl der Nutzer auf weltweit mehr als zwei Millionen.

Was aber kann die smarte Beere, was andere nicht können? Im Unterschied zum Handy entspricht das Gerät einem Büro für die Jackentasche: Es ist Notiz- und Adressbuch, Terminkalender und Nachrichtenzentrale in einem. Der eigentliche Clou aber ist die „Push-Funktion“: Eingehende E-Mails erscheinen ohne Zutun des Nutzers sofort auf dem Handy-Display. Umständliches Einloggen ins Netz entfällt. Jeder Buchstabe des Alphabets ist außerdem direkt erreichbar – Schluss also mit dem Doppel- und Dreifach-Geklicke.

Businessleute können damit unterwegs prompt auf zeitkritische News reagieren, in lästigen Pausen ihre Geschäftsbriefe beantworten. Denn was sonst gibt es in Lounges und Wartehallen zu tun – außer herumzusitzen und die Zeit totzuschlagen?

Das hat mittlerweile auch die Konkurrenz begriffen und die Rechte am Blackberry- Prinzip erworben: Neben Nokia, Siemens und Sony Ericsson hat auch T-Mobile einen Pocket-PC mit Blackberry-Technik auf den Markt gebracht. Die Anwender können bei den neuen Mini-PCs nicht nur den Push- Mail-Service nutzen, sondern Bürodaten mobil eingeben und abrufen – die gängigen Programme wie Word und Excel beherrschen die Taschencomputer aus dem Effeff.

E-Mail für Dich

Wollen Kollegen ständig miteinander in Kontakt bleiben, verständigen sie sich beim Mobile Digital Assistant der dritten Generation (MDA III) aus dem Hause Telekom per Walkie-Talkie-Funktion: Bis zu zehn Nutzer können sich zuschalten. Noch ist das Handy kontinuierlich mit dem Blackberry-Server in der Rim-Zentrale verbunden. Das heißt, der zentrale Server schaut alle paar Minuten in den E-Mailkonten nach neuen Nachrichten und pusht sie weiter auf das Handy. Der MDA IV soll bereits UMTS-fähig sein und kommt im Mai auf den Markt.

Eine Alternative zum Server-gestützten Blackberry bietet die deutsche Firma Space2go: Mit Siemens und Nokia hat das Unternehmen eine offene Lösung für Push- Mails entwickelt – das notwendige Programm steht im Netz als Download bereit. Unternehmer, die auf Reisen ihre Mails checken und beantworten wollen, müssen keinen extra Server kaufen und sparen insofern eine Menge Geld.

Experten warnen freilich bereits vor dem Suchtpotenzial der kleinen Maschine. In den USA heißt es in Konferenzen immer öfter „Blackberry-Verbot“ – zu viele Info-Junkies können einfach nicht mehr ihre Finger davon lassen. In Anspielung auf die Droge Crack läuft der Blackberry dort schon unter dem Spitznamen „Crackberry“.

Immer mehr private User kommen inzwischen auf den Geschmack der Brombeere. Doch das Modell ist ein Business-Gerät und soll es auch bleiben. Spielereien auf dem Handheld, wie zig Klingeltöne und Kamera, sind tabu. Rims größter Kunde ist schließlich die US-Regierung mit rund 150 000 Nutzern, und Regierungsmitglieder sollen ihre Zeit nicht mit Bilderknipsen und Melodienraten verplempern.

Mittlerweile bieten auch viele Firmen das mobile Büro als komplette Dienstleistung an. Über eine Plattform erhält der Kunde Zugriff auf seine Nachrichten, Termine und Dateien. Pluspunkte sammelt der Service, weil der Klient auf teure Hard- und Software verzichten kann. Berechnet wird das individuelle Leistungspaket. Für kleinere Betriebe ist diese Lösung unter Umständen genau die richtige. Wer technisch nicht auf der Höhe ist, sollte sich ohnehin beraten lassen. Zu groß ist die Gefahr, dass sensible Daten in falsche Hände geraten.

Per Anhalter durch die Webgalaxis

Doch welcher Arzt posaunt die Befunde seiner Patienten auf die Straße, welcher Sparer verteilt Handzettel mit seiner Kontonummer? Kein Mensch, sollte man meinen. Irrtum.

Seitdem die Hot Spots wie Pilze aus dem Boden schießen, klinken sich neben Otto- Normal-Usern zunehmend Geschäftsleute und Firmen in den Funkverkehr ein. Sie sagen Ade zu Kabelsalat und Steckdose. Was viele nicht wissen: Das Wireless Local Area Network (WLAN) ist ein Paradies für Hacker. „Jedes zweite WLAN in Deutschland steht sperrangelweit offen“, stellte unlängst die Computerzeitschrift c’t fest (13/2004). Mit der Maxime „Mein PC gehört mir!“ ist es folglich schon lange nicht mehr getan.

Wie aber funktioniert WLAN? „Hot Spots“ sind lokale Funknetze. Wer zum Beispiel bei Starbucks seine E-Mails lesen will, packt einfach sein WLAN-taugliches Laptop aus und loggt sich beim Espressotrinken ein. Etwa 6 000 offizielle Hot Spots gibt es in Deutschland, private und nicht registrierte Netze nicht mitgezählt. Mittlerweile existieren an vielen Unis, in der Bahn und den meisten Flughäfen solche Spots. Die Technologie kommt besonders bei Nutzern an, die während ihrer Aktivitäten an Ort und Stelle bleiben, denn die Funkglocke ist auf einen Umkreis von maximal 100 Metern beschränkt. Ein WLAN erlaubt eine direkte Verbindung ins Internet, macht aber auch die Kommunikation zwischen beliebig vielen PCs, Laptops und Personal Digital Assistants (PDAs), den Mini-PCs, möglich.

Je größer die Entfernung zwischen Sender und Empfänger, desto geringer ist allerdings die Übertragungsrate. Die propagierten hohen Datenraten erreicht ein WLAN normalerweise nur zwischen zwei Stationen im selben Raum. Sobald eine Mauer die Funker trennt, bricht die Geschwindigkeit drastisch ein. Nicht zu vergessen: Alle Teilnehmer teilen sich die Bandbreite auf den zulässigen Frequenzen. Nur einer darf jeweils senden, damit die Übertragung klappt. Die 54 MBits/s schrumpfen bei einer mäßigen Funkverbindung somit gut und gerne auf ein Zehntel (c’t 1/2005).

O’zapft is

Zurück zum Thema Sicherheit. Nicht wenige WLAN-Nutzer sind aus Versehen schon im heimischen Hot Spot ihres Nachbarn gelandet. Genau diesen leichtsinnige Umgang mit den Sicherheitsvorkehrungen nutzen die „Wardriver“ aus. Die illegalen Funker spähen Lecks aus, um in fremden Netzen schwarz zu surfen. Während sie im Auto durch die City fahren, läuft ein Programm auf dem Laptop, das nach offenen Access Points (APs) fahndet und scannt. APs sind Basisstationen, gleichsam die Funkbrücken zwischen Kabelverkehr und Internet. Bei jedem offenen AP fängt der Rechner an zu klingeln.

Normalerweise sind die Wardriver nachts unterwegs oder am Wochenende – dann sind die Verbindungen schneller, weil niemand arbeitet. Sie nutzen die offenen Kanäle, um gratis im Web zu surfen und sich nahezu risikolos Songs, Filme und Software herunter zu laden. Ihr Weg kann nur bis zum angezapften Anschluss zurückverfolgt werden. Die Identität ist zwar für den Netzwerkbetreiber sichtbar, doch die Web- Tramper haben sie gefälscht. „Spoofen“ nennt die Szene das Verschleiern der eigenen Computeridentität. „Feindliche Übernahme des Rechners“, klagen die Ausgetricksten.

Für den Besitzer des Anschlusses können die unsichtbaren Zapfer teuer werden: Ihm flattert unter Umständen eine saftige Telefonrechnung ins Haus. Noch schlimmer kommt es, wenn über den Router verbotene Inhalte eingespeist werden. Beispiel: Kinderpornos. Dann wird es für das Opfer schwierig, seine Unschuld zu beweisen. Nicht selten können die Eindringlinge sogar auf interne Server und damit fremde Daten zugreifen. Das ist besonders brisant, wenn es sich um vertrauliche Firmeninfos handelt. Die WLAN-Hausherren wähnen sich mit einer im DSL-WLAN Router integrierten Firewall auf der sicheren Seite. Sie schützt aber nur gegen Angriffe aus dem Web, gegen Angriffe aus dem Funk ist sie wirkungslos.

Auch die Hintertür Schließen

Dabei ist es gar nicht schwer, das eigene Netzwerk abzusichern. Als erster Schritt empfiehlt sich, die Funktion „hidden“ einzustellen. Dann wird das Netzwerk versteckt und ist selbst für Profihacker wie die Wardriver unsichtbar. Router und APs akzeptieren dann nur eingeweihte Benutzer – ohne Dritte über die Existenz des Funknetzes zu informieren. Wichtig ist zudem, die voreingestellten Passwörter und Benutzerdaten zu ändern. Darüber hinaus sollte jeder Funker die Funktion WiFi Protected Access (WPA) aktivieren und ein „WEP“-Passwort wählen. Der Verschlüsselungsdienst schützt übertragene Daten, eine AP-Verbindung ist nur mit Kenntnis des Schlüssels möglich. Auch das geht mit wenigen Clicks. Doch Vorsicht: WEP (Wired Equivalent Privacy) setzt voraus, dass die geheimen Schlüssel über einen sicheren Kanal übermittelt werden. Die Identität des Einwählers prüft WEP nicht – Trittbrettfahrer könnten sich also trotzdem einschleusen.

Generell raten Experten dazu, das WLAN wie das Internet als offenes, externes Netz zu betrachten und auch genauso abzusichern. Sprich, über Passwörter hinaus den Datenstrom mit einer Firewall abzuschotten oder über den VPN-Tunnel zu codieren.

Mit dem „Virtuellen Privaten Netzwerk“ (VPN) können Hot Spot Fans relativ sicher kommunizieren. Das VPN ist ein Computernetz, das zum Transport privater Daten ein öffentliches Netzwerk, etwa das Internet, nutzt. VPNs werden oft installiert, um Mitarbeitern außerhalb der Firma Zugriff auf das interne Netz zu geben. Schreibt der Hot Spot-Nutzer seinem Kollegen eine E-Mail, stellt sein Laptop Kontakt zum Firmenserver her. Benutzername und Nachricht werden dabei verschlüsselt übermittelt.

Für den Datentransport von A nach B richtet das VPN einen speziellen Tunnel durch das Web ein. Laptop und Server reden in einer Geheimsprache miteinander, indem beide Seiten überprüfen, ob Absender und Adressat diejenigen sind, die sie vorgeben zu sein. Der Benutzername und das Geheimwort bilden ein Pärchen – erst wenn die Identität geklärt ist, klappt es mit der Kommunikation. Dasselbe gilt, wenn zwei Infrastrukturen via VPN miteinander verbunden werden: Neben dem Geheimwort verfügen beide Standorte über eine IPAdresse (Internet Protocol Address). Diese physikalische Adresse entspricht sozusagen der Hausnummer des Rechners. Ihm wird diese eindeutige Kennung automatisch zugeordnet. Geheim bleibt die IP-Adresse nie. Das muss auch so sein, denn nur so weiß die Gegenstelle, wohin sie die angeforderten Webseiten und Datenpakete schicken soll. Die IP-Adresse gibt dem Sender die Gewähr, bei der richtigen Adresse zu landen und umgekehrt. Der jeweilige Schlüssel wird in jeder Verbindung immer wieder neu generiert. Das geht selbst für gewiefte Gauner zu flott, um den Code zu knacken.

Ursprünglich waren die Systemprotokolle nicht auf Ziele wie Sicherheit und Datenschutz ausgerichtet – im Mittelpunkt stand die Frage, wie man Netzwerke ausfallsicher macht. Inzwischen geraten immer mehr sicherheitsrelevante Probleme in den Blickpunkt. Sie werden gelöst, indem EDV-Spezialisten entweder die bestehenden Protokolle verbessern oder neue Protokolle einführen. Hundertprozentig sichere Systeme wird es dennoch nie geben. Immer wieder werden Angreifer neue Lücken finden. Deshalb eignet sich WLAN als Ergänzung einwandfrei, etwa für das Notebook auf dem Couchtisch, als alleinige Infrastruktur sind die Funknetze nicht die erste Wahl. Wer auf Nummer sicher gehen will, sollte deswegen das Funk- vom Kabelnetz trennen.

Oder Strippen ziehen

Wem es in Sachen Kommunikation darum geht, große Datenmengen schnell zu verschicken, ist mit Fast- oder Gigabit-Ethernet bestens bedient: Die beiden kann kein bezahlbares Alternativnetz toppen. Das Fast- Ethernet transportiert 100 MBit pro Sekunde, das heißt, eine einseitige DVD ist in acht Minuten übers Netz kopiert, das Gigabit braucht dafür sogar nur anderthalb Minuten. Ein Makel lässt sich allerdings nicht leugnen: Um das Strippenziehen kommt der Do-it-your-self-Tüftler nicht herum. Es gilt, Löcher in die Decke zu bohren, vielleicht sogar Wände aufzuklopfen. Keine Frage: Für fertig eingerichtete Praxen, bedeutet der Innovationsschub erst einmal viel Aufwand – und Chaos. Schweiß, der sich lohnt: Das Kabel garantiert nämlich Datenraten über lange Strecken, durch Mauern hindurch und ist abhörsicher gegen Störsender. Für Ethernet spricht der gemeinsame Nenner für die Geräte – WLAN erhält man oft nur gegen Aufpreis. Nicht zu vergessen: Ethernet ist am günstigsten.

Um Fast- oder Gigabit-Ethernet zu installieren, braucht man eine Verbindung für den Kontakt zwischen allen Usern, den „Switch“. Bevor sich der Laie an den Umbau wagt, stimmt er das Equipment aufeinander ab und klärt, wo der Switch am besten steht. Ganz oben steht die Frage, welche Geräte überhaupt über das gemeinsame Kabelnetz laufen, und welche über WLAN. Auf alle Fälle sollte man die Leitungen gut verlegen. Geräte sind allzu leicht vom Tisch gezogen. Und Kabelbruch ist dabei noch die harmloseste Gefahr.

Melden Sie sich hier zum zm-Newsletter des Magazins an

Die aktuellen Nachrichten direkt in Ihren Posteingang

zm Heft-Newsletter


Sie interessieren sich für einen unserer anderen Newsletter?
Hier geht zu den Anmeldungen zm Online-Newsletter und zm starter-Newsletter.