Etliche weitere Empfehlungen, die wir bei unserem Kunden nicht realisieren konnten, schließen ein:
MAC-Adressfilterung am Zugriffspunkt: Viele Zugriffspunkte können so konfiguriert werden, dass sie MAC-Adressfilterung zum Einschränken der Zugriffspunktnutzung auf bestimmte Rechner einsetzen.
Einsatz von Außerband-Benutzerauthentifizierung: Sollte die Sicherheitspolizei eine leistungsfähigere Authentifizierungsmethode fordern, kann eine zweifaktorielle Authentifizierung mittels eines separaten Authentifizierungs-Servers auf einem verkabelten Segment neben dem Zugriffspunkt eingesetzt werden. Diese Maßnahme stellt sicher, dass nur autorisierte Benutzer sowohl zu verkabelten als auch zu kabellosen Ressourcen Zugang haben.
Deaktivieren des DHCP-Protokolls des Zugriffspunkts: In der Standardeinstellung sind die meisten Zugriffspunkte als DHCP-Server eingestellt und gewähren jedem anfordernden Rechner automatisch eine WLAN-IP-Adresse. Hierdurch ist es sehr einfach für Cracker, Informationen zu sammeln und sich mit dem Netz zu verbinden. Die Deaktivierung des DHCP des Zugriffspunkts verhindert das.
Nutzung von IPSec oder eines virtuellen Privatnetzes (VPN): In Fällen, in denen vertrauliche Daten durch das WLAN geschickt werden müssen, können diese mittels VPN- oder IPSec-gestützter Verschlüsselung geschützt werden, so dass das erforderliche Maß an Vertraulichkeit gewahrt ist.
Früher wurde der Überbringer schlechter Nachrichten erschossen
Das WLAN war jedoch nur eine der Schwachstellen im Sicherheitssystem, die zu dem Diebstahl der Kontaktlisten von NZSDBGs Hauptkunden führte. Schlechte Sicherheitspraktiken und ein nicht richtig abgedichteter IIS-Server waren gleichermaßen daran schuld. Weitere Empfehlungen wurden gemacht in puncto Netzarchitektur, Systemabdichtungsregeln und prozeduren sowie Authentifizierungs- und Zugangskontrolle, um das für Schlüsseldaten einer Firma erforderliche Sicherheitsniveau zu bieten.
Innerhalb von 10 Tagen nach dem Durchdringungstest, der die Schwachstellen des WLAN aufzeigte, hatte der Kunde sich mit sämtlichen Schwachstellen befasst – und die Geschäftserfordernisse, die den Einsatz des WLAN vorschreiben, bei gleichzeitiger Beibehaltung eines angemessenen und vernünftigen Niveaus an Sicherheit erfüllt.
Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.
Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…
Optiktechnologie könnte elektrische Verbindungen in Rechenzentren ersetzen und so Geschwindigkeit und Energieeffizienz für KI erheblich…
Es entsteht im US-Bundesstaat Louisiana. Meta sichert damit den Rechenbedarf für seine KI-Dienste.
Weniger Lärm und ein besserer Verkehrsfluss sind die einzigen Vorteile, der die Mehrheit der Bevölkerung…
Laut EY haben innerhalb eines Jahres 22 Prozent der Haushalte ihren Provider gewechselt – nirgendwo…