Categories: MobileWLAN

Praxis Wireless Networking: So klappt der Einstieg mühelos

Die Bauteile und die Anordnung Ihres Netzwerkes haben Einfluss auf nötige Sicherheitsmaßnahmen. Manche Dinge jedoch sind ein Muss für jedes Netzwerk, das mit dem Internet verbunden ist. Einige einfache, vorbeugende Maßnahmen legen den Grundstein für die Sicherung Ihrer Daten und Systeme.

Grundlegende Sicherheitseinstellungen

Der erste Schritt, ein Netz sicher zu machen, ist das Ausnutzen der eingebauten Sicherheitsmerkmale der Geräte. Fast alle Netzwerk-Geräte können gegen die einfachsten Hacker-Angriffe schützen. Beim Kauf eines Breitband-Routers sollten Sie auf eine eingebaute NAT-Firewall und Filterung von MAC-Adressen achten. NAT steht für Network Address Translation: EIne solche Firewall versteckt das Netz hinter dem Router. Die Filterung von MAC-Adressen macht es möglich, bestimmten Rechnern Zugang zum Netzwerk zu gewähren – oder zu verweigern. NAT läuft automatisch und erfordert keine Konfiguration, für die Filterung müssen Sie die MAC-Adresse Ihres Rechners und aller, die Zugang haben sollen, eingeben.
Als Verschlüsselungsverfahren verwenden WLAN-Endgeräte meistens WPA oder WEP. Beide sind nützlich, um Ihr Netzwerk zu sichern, aber im Vergleich ist WPA deutlich sicherer als WEP. Um eines der beiden Verfahren zu nutzen benötigt jedes Ihrer Geräte den gleichen Schlüssel. Details finden Sie im Handbuch zu Ihrem Gerät. Manche Access Points ermöglichen zusätzlich Authentifizierung durch Verfahren wie 802.1x oder LEAP, aber diese Technologien sind eher für große Unternehmen als für kleine Büros und Heimnetze geeignet.


Was Sie grundlegend zu Sicherheitseinstellungen beachten sollten:
  • Haben Sie eine NAT-Firewall zwischen Internet und LAN im Einsatz?
  • Haben Sie MAC-Filterung aktiviert?
  • Setzen Sie WEP- oder WPA-Verschlüsselung ein?
  • Benötigen Sie Unterstützung von 802.1x oder LEAP für den WLAN-Zugriff im Büro?

Antiviren-Software

Mit einem Heim- oder Office-Netzwerk kann man leicht Dateien austauschen – aber auch Viren und Würmer können leicht den Weg zu anderen Computern finden. Zum Glück kann man die Netzwerk-Rechner durch Antiviren-Software schützen. Diese entdeckt und löscht im Idealfall Viren, bevor sie sich ausbreiten und aktiv werden. Wenn ein Netzwerk mit dem Internet verbunden ist, kommt man um Antiviren-Software nicht herum.


Was Sie bei Antiviren-Software beachten sollten:
  • Wie lange wird die Software aktualisiert, um neue Viren aufzuspüren?
  • Wie schnell läuft die Virensuche ab?
  • Werden auch Instant Messenger-Anhänge untersucht?
  • Ist Firewall-Software integriert?
  • Werden entdeckte Viren automatisch oder manuell gelöscht?

Software-Firewalls

Wenn ein Nutzer eine E-Mail öffnet, sendet ein Mail-Server irgendwo im Internet die Daten an einen bestimmten Port des Computers. Ein Webserver nutzt einen anderen Port, um eine Web-Seite zu verschicken, und ein Instant Messenger-Programm belegt zur Übertragung wieder einen anderen Port. Diese Ports sind Software-„Anschlüsse“, die man nicht sehen kann, aber glauben Sie ruhig, dass sie existieren. Eine Firewall verwaltet den Datenverkehr, der über die diversen Ports zu Ihrem Computer und von Ihrem Computer fließt. Meistens erlaubt sie den Daten den Durchgang, manchmal werden Daten aber geblockt, und manchmal muss erst der Nutzer gefragt werden, ob eine bestimmte Verbindung erlaubt werden soll. Die meisten Firewalls enthalten vordefinierte Regeln, was erlaubt ist und was nicht, für andere muss man eigene Regeln entwerfen.


Was Sie bei Firewall-Software beachten sollten:
  • Ist sie leicht zu installieren?
  • Gibt es eine telefonische Hotline?
  • Wie schneidet sie in ZDNet-Tests ab?
  • Gehört Antiviren-Software mit zum Lieferumfang?

Hardware-Firewalls

Eine Hardware-Firewall funktioniert wie eine Software-Firewall, bietet aber eine Reihe von Vorteilen. Während die entsprechende Software auf jedem Rechner installiert werden muss, kann der Administrator durch eine Hardware-Firewall die Richtlinien fürs gesamte Netzwerk konfigurieren und behält zentral die Kontrolle über erlaubte und nicht erlaubte Operationen. Außerdem nutzen Hardware-Firewalls ihren eigenen Prozessor, um bestimmte Ports zu filtern oder Verschlüsselung vorzunehmen, sodass die einzenen Computer ihre Ressourcen für andere Aufgaben nutzen können. Manche Firewalls ermöglichen zusätzlich VPN-Verbindungen über das Internet ins LAN, sodass der Nutzer von unterwegs sicher auf seine Daten zugreifen kann.


Was Sie bei Hardware-Firewalls beachten sollten:
  • Wie viele Ports gibt es?
  • Wird Stateful Packet Inspection unterstützt?
  • Können VPN-Verbindungen erfolgen?
  • Wie viele VPN-Tunnels sind gleichzeitig möglich?

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago