11 Min.

WLAN-Sicherheit für Unternehmen: Best Practices für Geschäftsführer

Jens Hagel
Jens Hagel in IT-Insights
Kurz erklärt — WLAN-Sicherheit im Unternehmen 2026:

WLAN-Sicherheit im Unternehmen 2026 stützt sich auf 5 Säulen: (1) WPA3-Enterprise mit RADIUS-Authentifizierung, (2) VLAN-Trennung (Mitarbeiter, Gäste, IoT), (3) WIDS/WIPS-Monitoring (Wireless Intrusion Detection), (4) MAC-Filter NUR als Ergänzung (nicht als Hauptsicherheit!), (5) regelmäßige Audits + Funkbild-Analyse. Aruba ClearPass, Cisco ISE und Microsoft NPS als RADIUS-Server.

Inhalt in Kürze

  • WLAN-Sicherheit für Unternehmen heißt 2026: WPA3 als Standard, getrenntes Gäste-WLAN, VLAN-Segmentierung, 802.1X mit RADIUS und zentrales Monitoring — alles andere ist veraltet.
  • Das BSI empfiehlt für WPA2/WPA3-Passwörter mindestens 20 Zeichen. Kürzere Passwörter werden mit moderner Rechenleistung in Stunden geknackt.
  • Gäste, Mitarbeitergeräte (BYOD), IoT-Geräte und Server gehören in vier getrennte Netzbereiche. Ein flaches Firmen-WLAN ist eine offene Tür für Ransomware.
  • Ein professionell abgesichertes Firmen-WLAN für 30 Arbeitsplätze kostet rund 60 Euro pro Monat (Cloud-Managed) plus einmalige Einrichtung ab 1.500 Euro.
  • Wir betreuen über 200 Unternehmen in Hamburg und Norddeutschland — die häufigste WLAN-Schwachstelle, die wir bei Neukunden finden, ist ein einziges flaches Netzwerk ohne Trennung von Gästen, Druckern und Servern.

WLAN ist heute für jedes Unternehmen das Rückgrat der täglichen Arbeit. Aber genau diese Selbstverständlichkeit macht es zur größten unsichtbaren Schwachstelle. Wir sehen das in Hamburger Büros wöchentlich: ein einziges Passwort, das seit Jahren nicht geändert wurde, Drucker und Mitarbeiter-Smartphones im selben Netz wie der Datei-Server — und niemand merkt es, bis ein Angreifer durchläuft.

Dieser Artikel zeigt Ihnen als Geschäftsführer die Best Practices für ein sicheres Firmen-WLAN. Ohne Tech-Geschwafel, mit konkreten Kostenrahmen und einer klaren Reihenfolge, was zuerst zu tun ist.

Warum WLAN-Sicherheit für Unternehmen 2026 anders aussieht

Die Bedrohungslage hat sich geändert. Massenangriffe per KI laufen automatisiert gegen jedes erreichbare Netz, völlig unabhängig von Unternehmensgröße. Gleichzeitig sind die Schutzmaßnahmen in den letzten zwei Jahren deutlich besser geworden — wer noch mit WPA2-PSK aus 2018 arbeitet, hat einfach keine Zeit gehabt, mitzuziehen.

Drei Veränderungen treiben die WLAN-Sicherheit in Unternehmen 2026:

  1. WPA3 ist neuer Standard. Seit Wi-Fi 6E (Frequenz 6 GHz) ist WPA3 für moderne Geräte sogar verpflichtend. WPA2 bleibt erlaubt, ist aber nicht mehr Stand der Technik.
  2. Cloud-managed Access Points (Cisco Meraki, Aruba, Ubiquiti) lösen klassische WLAN-Controller ab. Updates, Monitoring, Konfiguration laufen zentral aus dem Browser.
  3. Zero-Trust-Prinzip zieht ins WLAN ein: Kein Gerät bekommt Vertrauen nur, weil es im Firmennetz hängt. Identitäts-basierte Authentifizierung (802.1X) ersetzt das gemeinsame WLAN-Passwort.
20+
Zeichen WPA-Passwort (BSI)
4
getrennte Netzbereiche minimal
99 %
Angriffe durch MFA blockiert

Das Fundament: WPA3, starkes Passwort, aktuelle Firmware

Bevor Sie über Segmentierung und 802.1X nachdenken, müssen drei Basis-Punkte sauber sein. Sonst ist alles andere Theaterdonner.

  1. WPA3 aktivieren — oder mindestens WPA2 mit AES. WEP und WPA1 sind seit Jahren gebrochen. Wenn Ihr Access Point nur WPA2 kann, läuft die Standardeinstellung „WPA2/WPA3 Mixed" (Transition Mode), bis Sie alte Geräte ersetzt haben.
  2. Mindestens 20 Zeichen Passwort. Das BSI empfiehlt das ausdrücklich. Kein „Firma2024!" — sondern eine zufällige Zeichenkette oder eine lange Passphrase aus fünf Wörtern. Im Passwort-Manager ablegen, nicht auf dem Whiteboard.
  3. Firmware aktuell halten. Hersteller-Updates für Access Points enthalten regelmäßig Security-Patches. Bei Cloud-managed Systemen passiert das automatisch. Bei On-Premise-Hardware muss jemand verantwortlich sein — sonst rotten die Geräte vor sich hin.
Warnung — der Klassiker:

„Wir haben das WLAN-Passwort vor fünf Jahren festgelegt und nie geändert." Das hören wir bei jedem zweiten Neukunden. Wenn ein Mitarbeiter geht, kennt er das Passwort. Wenn ein Handwerker im Büro war, kennt er das Passwort. Wenn jemand das Passwort an Familie weitergegeben hat, kennt es die Familie. Lösung: 802.1X mit RADIUS — siehe unten.

Vier Netzbereiche, nicht eins: VLAN-Segmentierung als Pflicht

Der häufigste Fehler in KMU ist ein flaches WLAN: Server, Mitarbeiter-Laptops, Drucker, Gäste und Smart-TVs hängen alle im selben Netz. Wenn ein Gerät kompromittiert wird, läuft Ransomware seitlich durch — Lateral Movement.

WLAN-Segmentierung im Hamburger Büro: Mitarbeiter, Gäste und IoT-Geräte gehören in getrennte Netze
Ein modernes Firmen-WLAN trennt mindestens vier Bereiche: Mitarbeiter, Gäste, Drucker/IoT und Verwaltung der Hardware selbst.

Die Mindest-Trennung für Unternehmen mit mehr als 10 Arbeitsplätzen:

  • Mitarbeiter-WLAN. Vollzugriff auf Datei-Server, Drucker, internes ERP. Authentifizierung via 802.1X (siehe unten) oder WPA3-PSK mit 20+ Zeichen Passwort.
  • Gäste-WLAN. Internet-Zugriff, kein Zugriff auf interne Ressourcen. Captive Portal mit Tagespasswort oder Voucher. Bandbreitenlimit (z.B. 10 Mbit/s pro Gast).
  • IoT/Drucker-VLAN. Drucker, Smart-TVs, Klimaanlagen-Steuerung, Türsensoren. Strikt isoliert von Mitarbeiternetz. Kein Internet, außer für definierte Cloud-Dienste (z.B. Drucker-Cloud).
  • Management-Netz. Switches, Access Points, Server-iLO/IPMI. Nur Admin-Zugriff. Niemals im selben Segment wie Mitarbeiter.

Mit modernen Cloud-managed Access Points (Cisco Meraki, Aruba Instant On, Ubiquiti UniFi) ist diese Segmentierung in 1-2 Stunden konfiguriert. Der Aufwand ist überschaubar, der Sicherheitsgewinn riesig.

Praxis aus Hamburg:

Ein Logistikunternehmen mit 40 Mitarbeitern in der HafenCity hatte vor unserer Übernahme ein einziges flaches WLAN. Nach der Umstellung auf vier VLANs und WPA3 fiel uns sofort auf, dass ein alter Drucker täglich Daten zu einer russischen IP-Adresse schickte — Firmware kompromittiert, niemand hatte es bemerkt. Drucker getauscht, Sache erledigt. Hätte nie auffallen können ohne Segmentierung und Monitoring.

802.1X mit RADIUS: WLAN ohne gemeinsames Passwort

Ab 20 Mitarbeitern wird das gemeinsame WLAN-Passwort unpraktikabel. Jeder Wechsel bedeutet, dass alle Geräte neu konfiguriert werden müssen. Und wenn Sie das Passwort nicht ändern, kennen es alle Ex-Mitarbeiter weiter.

Die Lösung heißt 802.1X mit RADIUS. Klingt technisch, ist aber im Konzept simpel: Jeder Mitarbeiter meldet sich mit seinem persönlichen Konto am WLAN an. Wer das Unternehmen verlässt, dessen Konto wird gesperrt — und niemand sonst muss etwas ändern. Mit Microsoft 365 und Intune lässt sich das nahezu nahtlos integrieren.

Zwei-Faktor-Authentifizierung. Das ist der Schutz Nummer eins vor Ransomware. Kostet nichts, dauert 5 Minuten pro Mitarbeiter — und macht 99 % der Angriffe wirkungslos. Beim WLAN gilt dasselbe Prinzip: Identität statt Passwort.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH

Der Vorteil ist nicht nur Sicherheit, sondern auch Komfort. Mitarbeiter loggen sich einmal mit ihrem Microsoft-365-Konto ein — Laptop, Smartphone, Tablet. Bei der nächsten Verbindung läuft alles automatisch. Im Hintergrund prüft RADIUS gegen Microsoft Entra ID (früher Azure AD), ob das Konto noch aktiv ist und ob das Gerät die Sicherheitsrichtlinien erfüllt.

Monitoring: Was Sie nicht sehen, können Sie nicht schützen

Ein Firmen-WLAN ohne Monitoring ist wie eine Hauseingangstür ohne Klingel. Sie merken nicht, wer reinkommt — und nicht, wann etwas schiefläuft.

Cloud-managed Access Points liefern out-of-the-box ein Dashboard mit:

  • Aktiven Geräten pro VLAN
  • Anmeldefehlern (häufige Fehlversuche = Angriff)
  • Rogue Access Points (jemand stellt einen falschen Hotspot auf)
  • Bandbreitenverbrauch pro Client
  • Automatischen Alerts bei Anomalien

Wer das aktiv nutzt, sieht Angriffe innerhalb von Minuten. Wer das ignoriert, sieht sie gar nicht. Cisco Meraki und HPE Aruba sind hier die beiden Standard-Plattformen für KMU.

WLAN-Überwachung im Unternehmen — Tools und Best Practices 2026

WLAN-Überwachung 2026 ist nicht mehr „einmal im Quartal das Log durchscrollen”. Cloud-managed Plattformen liefern dauerhafte WIDS/WIPS-Telemetrie (Wireless Intrusion Detection und Prevention), die typische Angriffsmuster automatisch erkennt und im Idealfall blockiert. Drei Bedrohungen, auf die wir bei Hamburger Kunden regelmäßig stoßen:

  • Rogue Access Points. Ein Mitarbeiter steckt einen privaten Mini-Router unter den Schreibtisch, um besseren Empfang zu haben — und reißt ein Loch ins Firmennetz. WIDS erkennt fremde SSIDs im Funkbild, WIPS deauthentifiziert Clients, die sich verbinden wollen.
  • Evil Twin. Angreifer stellt einen Access Point mit Ihrem SSID-Namen auf (z.B. „FirmaXY-Mitarbeiter"), Geräte verbinden sich automatisch, Datenverkehr wird mitgeschnitten. Aruba ClearPass und Cisco Meraki Air Marshal erkennen Evil Twins über BSSID-Anomalien.
  • Deauthentication-Floods. Angreifer wirft Clients gezielt aus dem WLAN, um Reconnect-Pakete zu sammeln und Passwörter offline zu knacken. Moderne 802.11w-fähige Access Points (PMF — Protected Management Frames) verhindern das technisch — Pflicht bei WPA3.

Konkrete Tool-Stacks für KMU 2026:

Setup-GrößeRADIUS-ServerWIDS/WIPSCloud-Dashboard
Bis 50 MAMicrosoft NPS (Windows Server) oder Aruba Cloud-AuthCisco Meraki Air MarshalMeraki Dashboard / Aruba Instant On
50–250 MAAruba ClearPassAruba Central + ClearPassAruba Central
250+ MA / NIS2Cisco ISECisco DNA Center + ISEDNA Center, SIEM-Anbindung (Sentinel/QRadar)

Plus: einmal jährlich eine Funkbild-Analyse (Site Survey mit Ekahau oder NetSpot) — sie zeigt Funklöcher, Co-Channel-Interferenzen und Schatten-APs, die im normalen Monitoring untergehen. Im Rahmen unserer Managed-IT-Pakete ist das jährliche Survey für Hamburger Kunden in der Regel enthalten.

Wichtig — MAC-Filter sind KEINE Sicherheit:

MAC-Adressen lassen sich in 30 Sekunden fälschen. Wer sein WLAN „nur per MAC-Filter" absichert, hat keinen Schutz, sondern eine Illusion. MAC-Filter sind eine sinnvolle Ergänzung (z.B. um IoT-Geräte zu pinnen), aber niemals die Hauptsicherheit. Hauptsicherheit ist immer WPA3-Enterprise mit RADIUS — oder mindestens WPA3-Personal mit 20+ Zeichen Passwort.

Aus der Praxis: Was wir bei Neukunden in Hamburg vorfinden

Wir betreuen über 200 Unternehmen in Hamburg und Norddeutschland. Bei der ersten Cyber-Risikoanalyse fragen wir immer als Erstes nach dem WLAN. Die häufigsten Funde sind nicht überraschend, aber gefährlich:

  • WPA2-PSK mit Passwort wie „Firmenname2020”
  • Ein einziges WLAN für alles, inklusive Gäste
  • Drucker im Mitarbeiter-Netz mit Standard-Admin-Passwort
  • Access Points mit Firmware aus 2019, nie geupdatet
  • Niemand zuständig — der „IT-Onkel” hat das vor sechs Jahren eingerichtet und ist nicht mehr im Haus

Wir hatten 24 Jahre lang denselben IT-Dienstleister — bis er plötzlich Insolvenz angemeldet hat. Von einem Tag auf den anderen standen wir ohne Support da. Niemand wusste, wie das WLAN konfiguriert ist, niemand kannte die Passwörter. Seitdem wissen wir: Man braucht einen Partner, der stabil aufgestellt ist.

Marcus Wendt · Geschäftsführer, Medizintechnik, 35 Mitarbeiter

Best-Practice-Checkliste für Geschäftsführer

Wenn Sie nur eine Stunde Zeit für WLAN-Sicherheit haben, gehen Sie diese Punkte durch — am besten mit Ihrem IT-Verantwortlichen oder Dienstleister. Die ehrliche Liste:

  • WPA3 aktiv (mindestens WPA2-AES). Wenn jemand „WPA2/WPA3 Mixed" sagt: passt für die Übergangszeit.
  • WLAN-Passwort mindestens 20 Zeichen. Im Passwort-Manager, nicht auf einem Zettel.
  • Gäste-WLAN getrennt. Eigenes VLAN, kein Zugriff aufs Mitarbeiter-Netz.
  • IoT-Geräte isoliert. Drucker, Smart-TVs, Klimaanlage in eigenem VLAN.
  • Firmware aktuell. Bei Cloud-managed Systemen automatisch — sonst Verantwortlicher klären.
  • Monitoring aktiv. Wer schaut sich die Logs an? Gibt es Alerts?
  • 802.1X mit RADIUS (ab 20 Mitarbeitern) — Identität statt gemeinsames Passwort.
  • Dokumentation. Wer kennt die Konfiguration? Wenn Ihr IT-Mensch heute kündigt — wer macht weiter?

Wer hier mehr als zwei Punkte mit „Nein” beantwortet, hat dringenden Handlungsbedarf. Wir machen die kostenlose Erstberatung in 15 Minuten — am Telefon, ohne Verkaufsmodus.

Was kostet sicheres WLAN für ein KMU?

Konkret und transparent für ein typisches Beispiel: 30 Arbeitsplätze in zwei Stockwerken, drei Access Points, getrenntes Gäste- und IoT-Netz.

PostenEinmaligPro Monat
Hardware (3× Cloud-managed AP)1.200 €
Lizenzen (Cloud-Management)ca. 30 €
Einrichtung & Segmentierung1.500 €
Monitoring & Updates (Managed)ca. 30 €
Summe2.700 €ca. 60 €

Im Rahmen unserer Managed IT Services Hamburg ist Netzwerk- und WLAN-Management oft schon im Festpreis enthalten — typische Pakete starten bei rund 50 Euro pro Arbeitsplatz und Monat. Den genauen Vergleich rechnen Sie in zwei Minuten mit dem IT-Kosten-Kalkulator aus.

Fazit: WLAN-Sicherheit ist kein Projekt, sondern Hygiene

WLAN-Sicherheit ist kein einmaliges Projekt, das man abhakt. Es ist laufende Hygiene: regelmäßige Updates, aktives Monitoring, klare Verantwortlichkeiten. Geschäftsführer müssen nicht jede technische Einstellung kennen — aber sie müssen wissen, dass es Verantwortliche gibt und dass das Niveau stimmt.

Wenn Sie unsicher sind, ob Ihr Firmen-WLAN den heutigen Anforderungen entspricht: Lassen Sie es prüfen. Wir sehen Netzwerk-Schwachstellen in 9 von 10 KMU innerhalb der ersten halben Stunde. Wer sich rechtzeitig kümmert, vermeidet teure Vorfälle.

Externe Fachquellen, falls Sie tiefer einsteigen wollen:

Sicheres Firmen-WLAN — in einem Termin geklärt.

15 Minuten. Kostenlos. Ohne Vertriebsdruck. Wir schauen uns Ihre WLAN-Situation an und sagen ehrlich, was Priorität hat.

Erstgespräch buchen →
Das Wichtigste: WLAN-Sicherheit für Unternehmen ist 2026 keine Hexerei — sondern WPA3, vier getrennte Netzbereiche, 802.1X ab 20 Mitarbeitern und aktives Monitoring. Wer das hat, schließt 95 % der typischen Angriffsvektoren. Wer es nicht hat, wird früher oder später getroffen.
Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Gesundheit
Vom IT-Chaos zur sicheren Praxis: Einblicke in unsere Infrastruktur-Analyse (ISA) am Beispiel einer Therapiepraxis
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

IT-Herausforderungen? Wir helfen.

Sprechen Sie mit unseren Experten — 15 Minuten, kostenlos, kein Vertriebsdruck.

Häufig gestellte Fragen

WPA2 ist nicht mehr Stand der Technik. Das BSI empfiehlt WPA3 als Standard, weil es Brute-Force-Angriffe auf Passwörter deutlich erschwert. Wenn Sie Wi-Fi 6E oder Wi-Fi 7 (6-GHz-Band) nutzen, ist WPA3 sogar Pflicht. In gemischten Umgebungen läuft WPA3-Transition (WPA2/WPA3 parallel), bis alle Geräte aktualisiert sind.

Ja, ohne Ausnahme. Gäste, Besucher und private Mitarbeitergeräte gehören in ein separates VLAN ohne Zugriff auf interne Systeme. Sonst wird ein infiziertes Gerät zum Einfallstor ins Firmennetz. Ein dediziertes Gäste-WLAN mit Bandbreitenlimit und Captive Portal ist mit moderner Hardware in unter zwei Stunden eingerichtet.

802.1X mit RADIUS bedeutet: Jeder Mitarbeiter meldet sich mit seinem persönlichen Konto am WLAN an, nicht mit einem allgemeinen WLAN-Passwort. Vorteil: Wenn jemand das Unternehmen verlässt, sperren Sie das Konto und niemand kommt mehr ins Netz — das WLAN-Passwort muss nicht für alle anderen geändert werden. Ab 20 Mitarbeitern lohnt sich das.

Bei einem WPA3-Pre-Shared-Key idealerweise jährlich plus immer dann, wenn ein Mitarbeiter das Unternehmen verlässt. Wer 802.1X mit RADIUS nutzt, spart sich das — dort sperren Sie einfach das User-Konto. Wichtiger als häufiges Ändern ist ein langes Passwort: Das BSI empfiehlt mindestens 20 Zeichen für WPA2/WPA3.

Ein modernes, sicheres Firmen-WLAN mit Cloud-Management (z.B. Cisco Meraki, Aruba) startet bei rund 15-25 Euro pro Access Point und Monat — inkl. Hardware, Lizenz, Updates und Management. Für ein KMU mit 30 Arbeitsplätzen und drei Access Points sind das ca. 60 Euro im Monat. Die Einrichtung mit segmentierten VLANs, Gäste-WLAN und Monitoring kostet einmalig ab ca. 1.500 Euro.

Moderne WLAN-Controller protokollieren Anmeldeversuche, Rogue Access Points und ungewöhnliche Datenmengen. Achten Sie auf wiederholte Fehlanmeldungen, unbekannte MAC-Adressen und plötzliche Performance-Einbrüche. Wer ein zentrales Monitoring (z.B. via Managed IT) nutzt, bekommt Alerts in Echtzeit. Ohne Monitoring fallen Angriffe oft erst auf, wenn Daten bereits abgeflossen sind.

Ja, deutlich. Drucker, Sensoren und Smart-TVs werden nach dem Kauf selten gepatcht und haben oft Standard-Passwörter. Wir empfehlen: Solche Geräte in ein eigenes IoT-VLAN ohne Internet-Zugriff stecken (außer für gezielte Cloud-Dienste) und vom Mitarbeiter-Netz vollständig trennen. Das ist eine der wichtigsten WLAN-Hygiene-Maßnahmen 2026.

Professionelle WLAN-Überwachung 2026 läuft über Cloud-Dashboards (Cisco Meraki, Aruba Central, Ubiquiti UniFi) plus integriertes WIDS/WIPS (Wireless Intrusion Detection/Prevention System). Wichtige Metriken: aktive Clients pro VLAN, fehlgeschlagene Anmeldungen, Rogue Access Points (fremde Hotspots, die Ihren SSID nachahmen), Evil-Twin-Erkennung, Bandbreitenanomalien. Alerts gehen per Mail oder ins SIEM. Reine MAC-Filter sind KEIN Monitoring — MAC-Adressen lassen sich in Sekunden fälschen, sie taugen nur als zusätzliche Schicht.

WPA3 ist 2026 der Standard. WPA3-Personal (SAE-Handshake) ersetzt WPA2-PSK im KMU-Alltag, WPA3-Enterprise mit RADIUS-Server (Microsoft NPS, Aruba ClearPass, Cisco ISE) ist Pflicht ab 20 Mitarbeitern und im regulierten Umfeld (NIS2, ISO 27001). WPA2 nur noch im Transition-Mode dulden, bis alle Endgeräte WPA3 sprechen — und nie für Wi-Fi 6E/7 (6-GHz-Band ist WPA3-only). WEP und WPA1 sind seit Jahren gebrochen, sofort abschalten.

Für KMU bis 50 Mitarbeiter reicht ein Cloud-managed System: Cisco Meraki MR-Serie mit Air Marshal (WIDS/WIPS inklusive), Aruba Instant On mit Cloud-Dashboard, oder Ubiquiti UniFi mit Rogue-AP-Detection. Für größere Setups: Aruba ClearPass + Central, Cisco ISE + DNA Center. Zusätzlich sinnvoll: jährliche Funkbild-Analyse (Site Survey mit Ekahau oder NetSpot), um Funkstörungen und Schatten-APs zu finden. Im Rahmen unserer Managed-IT-Services ist das WLAN-Monitoring standardmäßig dabei.