Eine grundlegende Voraussetzung für den erfolgreichen Einsatz eines WLAN ist, dass das Senior Management die geschäftlichen Erfordernisse und die mit dem Einsatz verbundenen Risiken angemessen abwägt. Erst wenn das Senior Management die Erfordernisse in ihrer Gesamtheit akzeptable Risiken identifiziert hat, kann eine IT-Organisation ein WLAN angemessen einsetzen.
Aufgrund der immensen Anzahl von Zielen, die sich dem gelegentlichen Cracker bieten, reichen generell die elementarsten Sicherheitsvorkehrungen für das WLAN aus, um einen potenziellen Hacker von seinem Vorhaben abzubringen. Organisationen, die glauben, dass sie möglicherweise die Ziele eines ausgeklügelteren Angriffs werden könnten (z.B. Industriespionage), sollten sich vor dem Einsatz eines WLAN der damit verbundenen Gefahren bewusst sein.
Man sollte nicht vergessen, vor dem Einsatz eines WLAN und dem damit verbundenen Mangel an Sicherheit eine Reihe wichtiger Faktoren in Erwägung zu ziehen:
Allgemein ist es am besten, wenn man diese Technologie-Entscheidung aus einer geschäftlichen Perspektive betrachtet. Wenn zum Beispiel der einzige Grund für ein WLAN der ist, mobilen Zugang zum Internet bereitzustellen, dann ist das Risiko minimal.
Der schlimmste Fall in einem Angriff auf ein korrekt segmentiertes Netz ist die unberechtigte Nutzung der Bandbreite des Kunden für den Zugang zum Internet. Leider sind die Dinge generell nicht so einfach. Indem wir die organisatorischen Werte des Kunden und das Risiko ihrer Kompromittierung in Betracht zogen, boten unsere Strategien bezüglich des WLAN ein angemessenes und vernünftiges Niveau an Sicherheit und gestatteten es NSZDBG gleichzeitig, von den Vorteilen der Funktechnologie in einem beachtlichen Ausmaß zu profitieren.
Die neuen Geschäftskundentarife der Telekom enthalten eine Security-Lösung aus dem Mobilfunknetz.
Wer im digitalen Raum erfolgreich sein will, kommt an SEO-Optimierung nicht vorbei. Doch warum ranken…
Das werbeunterstützte Office läuft nur unter Windows und bietet Word, Excel und PowerPoint. Trotz dauerhafter…
Eine Brute-Force-Attacke richtet sich aktuell gegen VPN-Geräte und nutzt dabei ein Netzwerk aus über 2,8…
Apple plant seine Investitionen für die kommenden vier Jahre. Das Geld fließt in neue Jobs,…
Sie nutzen keine Schwachstelle. Stattdessen wird die Kryptobörse ByBit mithilfe manipulierter Benutzeroberflächen und Social Engineering…