Suchen

Netzwerk-Grundlagen – Switched Wireless Local Area Networks (WLAN) Planung, Aufbau und Absicherung von Controller-basierten Wireless LANs

Autor / Redakteur: Jochen Müdsam, Sarah König / Dipl.-Ing. (FH) Andreas Donner

Die wichtigsten WLAN-Treiber sind die Ablösung bestehender DECT-Systeme durch VoIP over Wireless LAN (VoWLAN) sowie die Einbindung von SmartPhones und PDAs mit GSM/GPRS, UMTS, Bluetooth und WLAN Schnittstellen in das Unternehmensnetz (Fixed Mobile Convergence; FMC). Die wichtigsten Grundlagen zum Aufbau und zur Absicherung eines geswitchten bzw. Controller-basierten WLANs zeichnet dieser Beitrag nach.

Firma zum Thema

Die Komponenten einer VoWLAN-Lösung
Die Komponenten einer VoWLAN-Lösung
( Archiv: Vogel Business Media )

Viele Aspekte und Mehrwerte in drahtlosen Netzen konnten erst mit der WLAN-Switching-Architektur vollwertig und praktikabel umgesetzt werden. Hierbei wird die bei der „Thick-AP“-Architektur vorhandene verteilte Intelligenz jedes Access Points in eine zusätzliche Komponente, dem so genannten WLAN Switch oder WLAN Controller, zentralisiert.

Die Access Points selbst werden dabei in so genannte „Thin-APs“ umgewandelt und fungieren nur noch als „intelligente Antennen“. Dadurch wird eine skalierbare, flexible und zukunftssichere WLAN Umgebung geschaffen die Hunderte von WLAN-Switches und Tausende von APs umfassen kann. Als oberste Hierarchieebene wird meist auch noch ein WLAN Management System eingesetzt, das zentral über WLAN-Switch-Grenzen hinweg Planungs-, Konfigurations-, Monitoring- und Alarmierungsdienste zur Verfügung stellt. Typische Funktionen einer WLAN-Switching-Lösung sind beispielsweise:

Bildergalerie
Bildergalerie mit 10 Bildern
  • Automatische Kanalwahl
  • Automatische Regelung der Sendeleistung
  • Loadbalancing zwischen den APs
  • Verarbeitung von Gebäude- und Geländeplänen, um die Funkausbreitung, die Clients und RFID-Tags sowie die Fremd-APs visuell darzustellen
  • Verkürztes, subnetübergreifendes Roaming
  • Automatisiertes Erkennen, Lokalisieren und Bekämpfen von Fremd-APs und Clients
  • Zentralisierte Planung, Deployment, Reporting & Alarmierung

Sicherung von WLAN Netzen

Zur Sicherung der Luftschnittstelle wurde ursprünglich der Sicherheitsstandard Wired Equivalent Privacy (WEP) eingeführt. Dieser erwies sich jedoch schon nach kurzer Zeit als lückenhaft, das heißt, durch das Aufzeichnen und Analysieren der Kommunikation ist es möglich, den Netzwerkschlüssel zu ermitteln und somit die „Privacy“ zu kompromittieren.

Der eigentliche Standard zur Sicherung von WLANs (IEEE 802.11i) war zu diesem Zeitpunkt noch in Arbeit, daher etablierte sich WPA als Zwischenlösung. Hier wurden durch diverse Hilfsmittel wie dynamische Schlüssel, bessere Authentifizierung, insbesondere durch Berücksichtigung von RADIUS Authentifizierung, eine höhere Sicherheit gewährleistet.

Das Thema Sicherheit im Wireless LAN ist nach langer Diskussion nun final gelöst: Der Standard 802.11i (auch WPA2 genannt) ist verabschiedet und bietet für alle existierenden Sicherheitslücken innerhalb der 802.11 Familie eine adäquate Lösung. Die Authentifizierung via 802.1x (Port Based Authentication) und dessen gängige Methoden EAP-TLS, PEAP und EAP-TTLS (zertifikats- und passwortbasiert) stellen neben der eigentlichen Authentifizierung die Basis für das Key Management dar. Die Verschlüsselung ist 128-Bit AES-basiert (Advanced Encryption Standard). Die Integrität von Daten und Header wird durch CCM (CCM = Counter Mode Encryption mit CBC-MAC) gewährleistet. Replay Attacks werden durch ein IV (Initialization Vector) Sequencing mit 48 Bit IV verhindert.

Ein weiterer Punkt bei der Sicherung von WLAN Netzen ist der Umgang mit Fremd-APs/Clients sowie 802.11-fremden Störungen, wie z.B. defekten Mikrowellen oder DECT-Stationen, die das gesamte RF-Spektrum stören. Hierzu scannen die APs automatisch das Netz nach anderen Geräten, die im selben RF-Band arbeiten. Dadurch werden fremde Sender sowie die APs, die zum eigenen System gehören, erkannt. Alle fremden Sender stellen potentielle Rogues, also möglicherweise schädliche Access Points, dar. Hierbei ist eine automatische Unterscheidung zwischen „Interfering AP“, „Rogues“ und „Ad-hoc Clients“ wichtig.

Ein Interfering AP wird auf der RF-Schnittstelle von den APs gesehen. Dieser hat jedoch keine Verbindung über die LAN Schnittstelle ins eigene Netz und stellt daher nur eine Störung auf der Funkseite dar. Meist sind dies Netze in benachbarten Gebäuden oder interne, unabhängige WLANs.

Ein Rogue hingegen hat auch eine Verbindung über die LAN Schnittstelle ins eigene Netz und stellt damit ein erhöhtes Sicherheitsrisiko dar, da sich über diesen AP auch fremde Clients in das interne Netz einloggen können.

Ad-hoc Clients kommunizieren direkt miteinander ohne Verbindung zum eigentlichen Netzwerk. Dies stellt ähnlich wie die Interfering APs kein direktes Sicherheitsrisiko dar, allerdings werden sie als Störung auf der Funkseite erkannt.

Diese Unterscheidung wird automatisch von den Systemen vorgenommen und kategorisiert. Weiterhin stellen die Systeme Möglichkeiten zur Verfügung, um Gegenmaßnahmen zu ergreifen, die verhindern, dass sich WLAN Clients mit einem Rogue AP verbinden. Hierbei gibt sich das WLAN Switching System als Rogue AP aus und sendet Disassociation Frames zu den am eigentlichen Rogue AP eingeloggten Clients. Diese verlieren dadurch die Verbindung und es kann keine saubere Kommunikation mehr aufgebaut werden. Zusätzlich können alle Arten von Fremd-APs/Clients mit Hilfe von Gebäudeplänen lokalisiert werden.

weiter mit: Voice over WLAN – QoS & Security

Voice over WLAN – QoS & Security

Die Zugriffsmethode für WLANs basiert derzeit meist noch auf CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Damit können keine QoS Merkmale geliefert werden.

Der IEEE 802.11e Standard beschreibt einige Erweiterungen, um diese Merkmale in einer WLAN Umgebung zu ermöglichen. Einige Unterfunktionen dieses Wireless Standards werden als Wi-Fi Multimedia (WMM) vermarktet.

WMM eignet sich vor allem für Video- und Sprachübertragungen. Für den Kanalzugriff (Medium Access Control; MAC) sind in IEEE 802.11 zwei Verfahren spezifiziert worden: Die Distributed Coordination Function (DCF) ist ein verteilter, zufallsgesteuerter Zugriffsmechanismus (Carrier Sense Multiple Access with Collision Avoidance, kurz: CSMA/CA), der einen Best-Effort-Dienst liefert.

Die Point Coordination Function (PCF) ist ein zentral gesteuerter Mechanismus, bei dem die beteiligten Stationen in regelmäßigen Abständen durch einen Master (typischerweise ein Access Point) per Polling ein Senderecht erhalten. Auf diese Weise kann für die beteiligten Stationen eine gewisse Bandbreite zugesichert werden. Die Implementierung der DCF ist in IEEE 802.11 zwingend vorgeschrieben, die Realisierung der PCF ist jedoch nur als optional klassifiziert.

Daher wundert es nicht, dass in allen bekannten Implementierungen lediglich DCF umgesetzt wurde. Da DCF zufallsgesteuert in einem Shared Medium wie Wireless LAN arbeitet, ist bei dieser Technik jedoch keine Bandbreitengarantie möglich – die Latenzzeit kann stark schwanken (Jitter) was für VoIP sehr negative Auswirkungen auf die Sprachqualität hat.

Aus den genannten Gründen verwenden die meisten VoWLAN-Phone Hersteller eine Kombination aus standardbasierten und proprietären Mechanismen, um ein schnelles Handover von AP zu AP zu ermöglichen. Das Ziel dieses Roaming-Vorganges ist es, ein für den Enduser nicht merkbares Wechseln der Funkzelle zu ermöglichen. Bei den heute am meisten verwendeten Codecs G.711 und G.729 beträgt die maximal akzeptable Roamingzeit ca. 50ms.

Als Roaming-Vorbereitung eines VoWLAN-Clients ist es nötig, dass dieser die APs in seinem Sendebereich kennt. Um dies umzusetzen, senden die Clients Probe-Requests. Manche VoWLAN-Clients können so konfiguriert werden, dass nur bestimmte Kanäle (1, 6, 11) gescannt oder spezielle Elemente in den AP Becons verwendet werden, um die Scangeschwindigkeit zu verbessern. Ebenso können manche Endgeräte so eingestellt werden, dass sie das Scannen erst bei Erreichen eines bestimmten Schwellenwerts beginnen. Dieser liegt meist bei -65 bis -70dBm. Derartige Funktionen verbessern die Akkulaufzeiten und sorgen für ein schnelleres Roaming. Siehe hierzu auch Abbildung 1.

Eine der größten Hürden in Bezug auf schnelles Roaming beim Ausrollen von VoWLAN-Lösungen sind die Verschlüsselungstechniken. Das beste Roamingverhalten wird bei unverschlüsseltem Verkehr oder einer WEP-Verschlüsselung mit unter 8ms erreicht. Dieser Wert umfasst die Zeitspanne vom letzten erfolgreich gesendeten Paket auf dem alten AP bis zu dem ersten erfolgreich gesendeten Paket auf dem neuen AP (siehe hierzu auch Abbildung 2).

Durch die Einführung von 802.11i wurde die Sicherheit in WLAN-Netzen speziell bei auf 802.1x-basierende Implementierungen drastisch erhöht, allerdings auf Kosten eines schnellen Roamingvorgangs. Durch die Einbeziehung eines RADIUS-Servers bei diesem Standard innerhalb jedes Authentifizierungsvorgangs werden die Roamingzeiten auf 50-200ms erhöht.

Selbst unter besten Voraussetzungen mit einem lokalen, nicht unter Last stehenden RADIUS-Server werden sehr schnell die gewünschten 50ms überschritten. Dies wird durch den Einsatz von WPA-PSK umgangen. Beide dazugehörigen Standards, WPA-PSK und WPA2-PSK, erreichen fast ein ähnliches Sicherheitsniveau wie die 802.1x-Implementierung, jedoch ohne Einbeziehung einer RADIUS-Abfrage.

Zusätzlich zu den einfachen Verfahren ohne Verschlüsselung oder WEP wird jedoch bei jedem Roamingvorgang die Erzeugung von Keys vorgenommen. Dieser Vorgang führt zu einer Verzögerung von weniger als 7ms bei WPA-PAS und 5ms bei WPA2-PSK. Dies führt in der Summe zu Gesamtroamingzeiten von 13-15ms. Das ist eine erhebliche Verbesserung gegenüber Verfahren mit RADIUS-Server (siehe hierzu auch Abbildung 3).

Die Nachteile von WPA-PSK

Allerdings ergeben sich durch den Einsatz von WPA-PSK auch einige Nachteile. So ist diese Technologie, wie alle Preshared-Key-Technologien, anfällig gegenüber Wörterbuchattacken sobald ein einfacher Verschlüsselungskey gewählt wurde. Weiterhin ist das Ändern des Keys auf den Endgeräten meist mit einem Konfigurationsaufwand auf jedem Endgerät verbunden. Diese Punkte treffen für eine auf RADIUS-Abfragen basierende Technologie nicht zu. Um auch hier die zusätzlich benötigten schnellen Roamingvorgänge umsetzen zu können, die bei VoWLAN benötigt werden, wurden deshalb zwei neue Technologien entwickelt: OKC und Pre-Authentication.

Opportunistic Key Caching (OKC) verteilt den Key, den ein WLAN-Phone bei der ersten RADIUS-Abfrage (für gewöhnlich beim Einschalten) erhält, auf alle APs, die den Service beinhalten. Bei einem Roamingvorgang ist es nun nicht mehr nötig den RADIUS-Server abzufragen, da sich der passende PMK bereits auf den APs befindet. Dadurch ergeben sich Roamingzeiten wie bei der PSK-Variante mit den Security-Vorteilen einer RADIUS-Infrastruktur. Allerdings wird das Sicherheitsniveau einer vollen 802.11i Implementierung nicht erreicht, da der gleiche PMK auf alle APs verteilt und für die Authentifizierung und Verschlüsselung benutzt wird. 802.11i fordert nur jeweils einen neuen PMK per Session pro AP. Zurzeit gibt es zudem noch wenige Endgeräte die OKC unterstützen.

Pre-Authentication ist eine Lösung, die eine volle RADIUS-Abfrage an jedem AP benutzt, aber der Roaming-Vorgang ist dennoch erheblich zeitsparender. Mit Pre-Authentication führt das Endgerät eine vollwertige RADIUS-basierende Authentifizierung beim erstmaligen Verbinden mit einem AP durch. Danach scannt das Endgerät nach jedem AP mit der selben ESSID (aber anderen BSSID) in der Umgebung und nutzt seine existierende Verbindung zur Infrastruktur, um eine vollwertige RADIUS-Authentifizierung an den umgebenden APs durchzuführen bevor der Roamingvorgang stattfindet.

Der PMK wird sowohl von dem AP als auch vom Endgerät für eine spätere Benutzung vorgehalten. Bei einem Roamingvorgang wird über diesen Key ein Session-Key je AP generiert. Der Zeitaufwand hierfür ist vergleichbar mit dem bei WPA-PAK. Pre-Authentication ist anfällig gegenüber Infrastrukturen mit hoher AP-Dichte und sehr mobilen Endgeräten. Dies kann zu Situationen führen, bei denen ein Roamingvorgang stattfindet bevor die Pre-Authentication durchgeführt wurde. Die Technologie gilt als sicherer als OKC, ist aber erst auf wenigen Endgeräten verfügbar. Beim Siemens WL2 Handset bspw. werden beide Funktionen unterstützt.

Load Balancing in VoWLAN-Umgebungen

Load Balancing in VoWLAN-Umgebungen wird durch eine von mehreren Call Admission Control Funktionen (CAC) erreicht. Enterasys WLAN benutzt hierzu TSPEC, wobei ein Endgerät eine Traffic-SPECification (TSPEC) erstellt und diese an den AP sendet. Dieser reserviert die angekündigte Menge an Up- und Down-Stream Bandbreite. Die Implementierung erlaubt es, Limits für neue und bestehende Roaming-Verbindungen zu setzen. Weiterhin können Bandbreitenreservierungen in unabhängigen Klassen gemacht werden, in denen z.B. Voice eine höhere Priorität bekommt als Video. Die Implementierung beim Enterasys WLAN geht sogar soweit, dass spezielle Aktionen definiert werden können sobald die angekündigte Up- und Down-Stream Bandbreite überschritten wird, dies geschieht auf einer per SSID-Basis.

weiter mit: Lokation-Tracking in WLAN Netzen

Lokation-Tracking in WLAN Netzen

Auch Location Based Services wurden erst durch WLAN Switching ermöglicht. Mit Hilfe dieser Technologie können Geräte geortet werden, die eine WLAN Karte besitzen (Notebooks, VoIP WLAN Phones, etc.) sowie dedizierte Location Tags, in die z.B. Panic-Buttons und Bewegungssensoren integriert sind. Diese können an wichtigen Gütern, z.B. mobilen Infusionspumpen im Krankenhausbereich oder an Staplern in der Logistik, befestigt werden. Durch die lokationsbezogenen Daten kann sehr einfach eine Prozessoptimierung durchgeführt werden wie z.B. standortabhänige Disponierung von Staplern im Logistikbereich.

Für die Ortung selbst werden verschiedene Technologien eingesetzt:

  • Anwesenheit: Ein Tag sendet z.B. alle 2 Minuten oder sobald es bewegt wird ein Signal. So wird sichergestellt, dass immer die aktuelle Lokation angezeigt wird.
  • Echtzeit: Ein Client/Tag wird gezielt vom User/System abgefragt und die aktuelle Lokation zurückgemeldet.
  • Lokationsbezogen: Ein Tag wird beim Passieren einer bestimmten Lokation über einen so genannten Exiter gezwungen, seine Lokation an das System zu melden.

Weiterhin gibt es verschiedene Ortungsmethoden:

AP Connection und RSSI-Wert (siehe Abbildung 4)

  • Die bekannte AP-Lokation sowie der RSSI-Wert des Client ergibt eine Abstandsabschätzung
  • Der Client befindet sich auf der RSSI-Kontur
  • RF-Hindernisse haben Einfluss auf die RSSI-Kontur
  • Zur Lokationsbestimmung wird die Client Sendestärke verwendet

Trilateration (siehe Abildung 5)

  • Bekannte AP-Lokationen und Client RSSI-Werte ermöglichen Distanzangaben
  • Ab einer Anzahl von 3 Distanzwerten (APs) kann die Lokation sauber bestimmt werden
  • RF-Hindernisse können die Qualität der Werte beeinflussen
  • Faktoren wie die Anzahl der Aps, die den Client sehen, die Geometrie der APs und die Qualität des RF-Models des Gebäudeplans können die Werte verbessern

Serverbasierendes Pattern Matching (siehe Abbildung 6)

  • Der von mehreren APs gesehene RSSI-Pattern eines Clients kreiert einen eindeutigen „Fingerabdruck“
  • Hat ein weiterer Client den selben RSSI-Pattern, ist er an der gleichen Lokation
  • Client Sendestärke ist nicht relevant
  • kein RF-Model des Gebäudes notwendig

weiter mit: 802.11n- ein neuer Standard

802.11n- ein neuer Standard

Mit der Einführung des neuen 11n-Standards werden einige signifikante Änderungen und Verbesserungen in die WLAN-Technologie Einzug halten. Aus technischer Sicht sind dies die drei Hauptkomponenten MIMO, Kanalbündelung und Paket Aggregierung.

Multiple Input Multiple Output (MIMO)

Bei 11a/b/g wurde bisher die gesamte Datenmenge über eine Antenne gesendet und empfangen. Mit der MIMO-Technologie wird der Datenstrom über einen Splitter auf mehrere Sende-/Empfangsantennen (2 oder mehr je nach Produkt) aufgeteilt.

Die Anordnung der Antennen auf den WLAN Karten ist so gestaltet, dass die Ausbreitung des Funksignals räumlich versetzt erfolgt und es so zu keinen gegenseitigen Störungen bei der Übertragung kommt. Während die bisherigen Technologien teilweise Probleme mit Reflexionen hatten, nutzt MIMO diese bewusst und erreicht dadurch einen erhöhten Durchsatz sowie auch eine robustere Kommunikation.

Kanalbündelung

Der einfachste Weg, um den Durchsatz in einem WLAN Netz zu erhöhen, ist die Verdopplung des genutzten Frequenzbandes. 11n nutzt dies, indem hier zwei benachbarte 20-MHz-Kanäle zusammengefasst werden. Diese Technologie ist am effektivsten im 5-GHz-Band, in dem 19 überlappungsfreie 20-MHz-Kanäle zu Verfügung stehen. Im 2,4-GHz-Bereich ist diese Technik weniger effektiv, da bereits mit der alten Technologie nur drei überlappungsfreie Kanäle verfügbar sind. Durch Kanalbündelung wird dies auf einen Kanal vermindert, was einen praktikablen Einsatz ausschließt.

Packet Aggregierung

Bei konventionellen WLAN-Techniken ist der Overhead für jedes übermittelte Datenpaket fix, egal wie groß das Paket selbst ist. Bei 11n werden mehrere Nutzdatenpakete zu einem einzigen Sende-Frame zusammengefügt. Dadurch können mehrere Pakete mit den Overhead-Kosten eines einzigen Frames gesendet werden. Die Effektivität dieser Technologie ist je nach Anwendung verschieden. Besonders groß ist der Vorteil z.B. bei großen Filetransfers, wobei aber z.B. Echtzeitanwendungen wie Voice oder Video davon nicht profitieren.

Vorteile durch 802.11n – Erhöhte Kapazität

Bei 11n wird die Kapazität einer WLAN Zelle von 14-22 Mbps bei 11a/g auf 100-300 Mbps erhöht. Verteilt auf mehrere User pro Zelle sind damit Geschwindigkeiten von bis zu 100 Mbps pro User möglich, was sich in der Praxis in einer größeren Bandbreite für mehr User zeigen wird.

Vorteile durch 802.11n – Erhöhte Reichweite

Durch die MIMO-Technologie und das bewusste Arbeiten mit Reflexionen durch die räumlich versetzte Funkausbreitung der Funkwellen wird die Reichweite je AP erhöht. Dies wird auch dazu führen, dass die Datenrate mit steigendem Abstand vom AP zum Client langsamer fällt als bei den bisherigen Technologien und somit eine größere Abdeckung mit weniger APs erreicht wird.

Vorteile durch 802.11n – Höhere Verfügbarkeit / höhere Robustheit

Bei den bisherigen Technologien kann die Performance eines WLAN-Clients schon bei kleinsten Bewegungen oder Änderungen an der Umgebung (Schließen einer Tür) stark beeinträchtigt werden. Dieses Problem wird durch Einsatz von unterschiedlichen Antennen entschärft. Fast jedes WLAN Gerät hat zwei Antennen, wobei immer nur die aktiv ist, die das beste Signal bekommt. Durch die MIMO-Technologie sind bei 11n dagegen immer zwei bis drei Antennen gleichzeitig aktiv, die dadurch die Robustheit und Verfügbarkeit erhöhen.

Design

Durch die Abwärtskompatibilität von 802.11n mit a/b/g wird auch die Performance in einer 11n-Funkzelle auf die Geschwindigkeit der bisherigen Technologien verringert. Der größte Teil der bisherigen WLAN-Clients arbeitet im 2,4-GHz-Bereich. Durch die Einschränkung bei der Kanalbündelung in diesem Frequenzband und einer oft geforderten Unterstützung der bisherigen WLAN-Clients, wird im 2,4-GHz-Bereich zukünftig 11n sehr oft in einem Kompatibilitätsmodus betrieben werden.

Im 5-GHz-Bereich hingegen wird der Vorteil durch Kanalbündlung voll ausgespielt und die neue Technik in einen 11n-only Modus gesetzt werden, wodurch die oben genannten Vorzüge voll zum Zuge kommen. Abwandlungen dieses Designs können je nach Anforderungen und Randbedingungen auftreten, so z.B. wenn man komplett neue WLAN-Netze (Access Points und Clients unterstützen 11n) aufbaut (Greenfield) oder wenn ein komplett unabhängiges 11n-Netz zu einem bestehenden 802.11a/b/g Netz aufgebaut wird (Overlay).

11n WLANs und heterogene WLAN-Client-Umgebungen

Obwohl die Anzahl der installierten 11n-APs stetig steigt, findet man Client-seitig fast ausschließlich Umgebungen in denen 11n- und 11a/b/g-Clients auf die gleiche Infrastruktur zugreifen. Durch den bestehenden Zugangsmechanismus wird jedem Client, unabhängig von der Geschwindigkeit mit der er verbunden ist, erlaubt die gleiche Anzahl an Paketen zu versenden. Bei gemischten Client-Zugangstechnologien (11n vs .11a/b/g) führt dies dazu, dass zum Beispiel ein 11b-Client den Kanal erheblich länger belegt als ein 11n-Client. In der Summe wird dadurch der Gesamtdurchsatz der Funkzelle erheblich vermindert. Dieses Verhalten wird als Packet Fairness bezeichnet.

Durch Ändern dieses Verhaltens von Packet Fairness auf Airtime Fairness, bei dem jedem Client die gleiche Sendezeit eingeräumt wird, wird der Gesamtdurchsatz der Funkzelle gesteigert; siehe Abbildungen 8, 9 und 10. Ab der Version 7 von HiPath WLAN bspw. kann zwischen Packet Fairness und Airtime Fairness je WLAN Service flexibel in mehreren Stufen umgeschaltet werden.

Über die Autoren

(Archiv: Vogel Business Media)

Jochen Müdsam ist als Technical Key Account Manager für die Beratung & Lösungsentwicklung von Bestands- und Neukunden sowie Partnern bei Enterasys zuständig. Der Fokus liegt hierbei auf Wireless-LAN. Nach der Übernahme des HiPath WLAN Portfolio durch Enterasys zeigt er sich für die Vorbereitung von grossen Migrationsprojekten bei Key Accounts verantwortlich. Dies unterstützt er durch technsiche Präsentationen, Konzepte und Begleitung von Teststellungen.

Vor seiner Tätigkeit für Enterasys Networks war Jochen Müdsam als Consultant bei der Netzwerk-Service-GmbH aktiv. Hier war er 2004 für die Einführung der ersten WLAN-Controller Technologien in Deutschland verantwortlich.

Jochen Müdsam schloss 1994 die Ausbildung zum Kommunikationselektroniker-Telekommunikationstechnik bei der Siemens AG ab. Erst Berufserfahrung sammelte der bei Siemens-Nixdorf im Bereich Service.

(Archiv: Vogel Business Media)

Sarah König ist als Executive Assistant to Edward Semerjibashian & Marketing zuständig für die Unterstützung des Senior Vice President und jegliche Marketingaktionen in Zentral- und Osteuropa, Russland und Asien bei Enterasys. Ihr Fokus hierbei liegt auf der Vorbereitung und Durchführung von Events und der Bereitstellung von Marketing-Materialien. Dies beinhaltet unter anderem die Verfassung und Aufbereitung von Dokumentationen, Präsentation und Lösungen sowie Presseartikeln.

Vor ihrer Tätigkeit für Enterasys Networks absolvierte Sarah König Ausbildungen zur Fremdsprachen Assistentin und Bankkauffrau. Erste Beruferfahrung sammelte sie bei der Herner Sparkasse.

(ID:2046203)