Netzwerke sicher gestalten

WLAN-Sicherheit (in Unternehmen)

Ohne WLAN geht heute nichts mehr - weder Zuhause noch im Unternehmen. Auch in öffentlichen Bereichen wie Einkaufszentren, Cafés und Behörden (oder gar kompletten Innenstadtbereichen) fordern VerbraucherInnen mittlerweile entsprechende Zugriffspunkte. Umso wichtiger ist es, kabellose Netzwerke sicher zu gestalten und damit Hackern das Leben schwer zu machen. Das gilt im besonderen Maße für Unternehmen und Behörden, bei denen teilweise sensible Daten über kabellose Infrastrukturen versendet werden.

WLAN in Unternehmen sicher gestalten (1)

Unsichere WLAN-Netzwerke bieten zahlreiche Angriffsflächen für Cyberkriminelle.

Die richtige Verschlüsselung

Zwar bietet WPA2 einen guten Schutz, wenn möglich sollten Sie aber auf die aktuellste WPA3 Verschlüsselung setzen (WPA = WiFi Protected Access). Leider unterstützen nicht alle Access Points WPA3. Tauschen Sie diese gegebenenfalls aus. Auch Endgerätetreiber und Betriebssysteme müssen WPA3 unterstützen. Die Verschlüsselungsoptionen finden Sie für gewöhnlich im Router-Menü.

WLAN "verstecken"

Neben der richtigen Verschlüsselung zählt auch das Deaktivieren des SSID-Broadcastings (SSID = Service Set Identifier) zu den Basics in puncto WLAN-Sicherheit. Doch Vorsicht: Nicht immer und in jedem Fall erhöht diese Maßnahme das Schutzniveau. Viel wichtiger ist eine sichere Passphrase (WLAN-Passwort). Ändern Sie außerdem die Standard-SSID Ihres Routers in einen schwer zu erratenden Namen ab.

Rgelmäßige Updates

Stellen Sie sicher, dass alle Netzwerkkomponenten regelmäßig mit der aktuellsten Firmware bespielt werden. Dies geschieht im besten Fall automatisch. Natürlich sollten auch alle im WLAN verbundenen Endgeräte stets auf dem aktuellsten Stand sein.

Sicheres WLAN-Kennwort

Der erste Schritt besteht immer darin, das WLAN-Passwort zu ändern - und zwar in ein so sicheres wie möglich. Grundlegend gilt: Je länger das Passwort, desto besser der Schutz vor Brute-Force- und Wörterbuch-Attacken. Wie überall besteht auch ein sicheres WLAN-Passwort aus großen und kleine Buchstaben sowie Zahlen und Sonderzeichen.

Zeitschaltung aktivieren

Nachts wird Ihr WLAN nicht benötigt? Dann schalten Sie es in dieser Zeit aus. Ein nicht aktives WLAN kann auch nicht gehackt werden. Dafür müssen Sie nicht etwa nach Feierabend den Stecker ziehen. Stattdessen lässt sich die WLAN-Zeitschaltung ganz einfach im Menü der meisten Router einrichten.

Gastzugang einrichten

Gäste sollten niemals auf das Firmen-WLAN zugreifen können. Setzen Sie dazu eine zweites WLAN für Gäste / Besucher auf. Dies funktioniert entweder über das Einrichten eines Gastzugriffes im Router-Menü oder das Schalten einer sogenannten Router-Kaskade.

LAN statt WLAN

Eine Störung des WLAN-Signals durch sogenannte Jammer (Störsender), das Cracken des WLAN-Passworts oder andere Attacken können einem kabelgebundenen Netzwerk nichts anhaben. Nach wie vor sind LANs deshalb sicherer als WLANs. Sofern Sie also an stationären Arbeitsplätzen auf ein gewisses Maß an Mobilität verzichten können, streichen Sie ganz einfach das Wireless aus dem LAN.

Intranet

Beschneiden Sie die Zugriffsoptionen auf Endgeräte und Kommunikationsstrukturen, indem Sie diese vom Internet abkoppeln und ein Intranet einrichten. Je nach Konfiguration ist ein Zugriff aus dem privaten Netzwerk ins WWW möglich - allerdings nicht von außen nach innen. Bei all den Vorteilen gibt es aber auch Nachteile - beispielsweise dann, wenn skalierbare Cloud-Services genutzt werden, für die ein dauerhafter Internetzugriff notwendig ist.

WLAN-Upgrade

Spätestens nach fünf Jahren ist ein Upgrade der gesamten WLAN-Infrastruktur durchzuführen - in jedem Fall aber zu prüfen. Lassen Sie sich im Zweifel von einem Fachbetrieb beraten, inwiefern neue Router, Access Points, Switches und Firewalls die IT-Sicherheit erhöhen.

Penetrationstest durchführen

Mit einem Penetrationstest wird der Sicherheitsstandard Ihrer IT-Infrastruktur - und damit auch Ihres WLAN-Netzwerks - auf Herz und Nieren geprüft. Pentester schaffen ein reales Abbild des Sicherheitsniveaus, indem sie die gleichen Methoden verwenden, die auch kriminelle Hacker zur “Penetration” von Zielsystemen nutzen - z. B. Man-in-the-Middle-Angriffe, Brute-Force-Attacken oder WLAN-Snooping-/Sniffing.

Managed Vulnerability Scans

Neben umfangreichen Penetrationstests lohnt sich für einige Unternehmen, regelmäßige Schwachstellen-Scans durchzuführen. Diese Aufgabe kann - ebenso wie das gesamte Sicherheitsmanagement der IT-Umgebung - in die fachkundigen Hände eines Managed-Services-Dienstleisters gegeben werden.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right

Zentrale:

protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Scroll to Top