Nachfolgend sind einige der wichtigsten und nützlichsten Tipps aufgeführt, mit denen man ein gut funktionierendes und sicheres Funknetz einrichten kann, sowie einige der häufigsten Fehler.
Richtig: Die Kontrolle über den Luftraum behalten
Bevor man überhaupt damit anfängt, Access-Points anzuschließen, kann es nicht schaden, sich einen Überblick über das Gelände zu verschaffen, selbst wenn dies nur heißt, einmal das gesamte Büro abzuschreiten. Wi-Fi benutzt unlizenzierte Frequenzbereiche, was bedeutet, dass man zu seinem Betrieb keine Sondergenehmigung braucht. Leider gilt dies auch für alle anderen Benutzer, weshalb es im 2,4-GHz-Band inzwischen langsam eng wird. Beeinträchtigungen können von schnurlosen Telefonen ausgehen, ganz zu schweigen von Bluetooth-Sendern, die in immer mehr Mobilgeräten zu finden sind.
Falls das eigene Unternehmen in einem Gebäude mit mehreren Parteien untergebracht ist, sollte man einmal im Vertrauen mit seinen Nachbarn darüber sprechen, wer welchen Wi-Fi-Kanal benutzt. Falls man festgestellt hat, dass die Nachbarn keine Sicherheitsfunktionen aktiviert haben, könnte man dies erwähnen. Zumindest werden diese Funktionen verhindern, dass sich die eigenen Mitarbeiter aus Versehen ins Netzwerk des Nachbarn einloggen. Access-Points im eigenen Netzwerk sollten keine benachbarten Kanäle benutzen. Nur die Kanäle 1, 6 und 11 sind weit genug voneinander entfernt, um Interferenzen zu vermeiden.
Einige Unternehmen wollen vielleicht sogar die Ausbreitung ihrer Funkwellen genau bestimmen. Eine Richtantenne erlaubt den Zugriff nur an gewünschten Orten, ohne bis auf die Straße zu reichen. Auch die Minderung der Leistung einiger Access-Points verringert die Reichweite des Zugangs zum Funknetz.
Richtig: Ein Sicherheitsmodell wählen und implementieren
Man sollte daran denken, dass jeder neue Centrino-Laptop im Unternehmen sofort eine ungesicherte Verbindung zum nächstgelegenen Access-Point aufbauen kann. Genau wie bei kabelgebundenen Netzwerken müssen die verwendeten Geräte daher laufend gemäß dem gewählten Sicherheitsmodell eingerichtet werden. Selbst die Aktivierung von WEP (Wired Equivalent Privacy), dem leicht zu knackenden grundlegenden Wi-Fi-Verschlüsselungsstandard, kann da schon einen großen Unterschied ausmachen. „WEP ist besser als gar nichts – wenigstens dauert ein Einbruch damit fünf bis zehn Minuten“, meint Mironov.
Als bessere Alternative sollte man Netzwerkkarten und Access-Points mit WPA-Funktion (Wi-Fi Protected Access) benutzen, welche viele der Probleme mit WEP behebt. WPA ist eine Zwischenlösung bis zur Veröffentlichung des künftigen IEEE 802.11i-Standards, der den AES (Advanced Encryption Standard) beinhaltet, welcher Blockverschlüsselung statt der für WEP und WPA eingesetzten schwächeren Stromverschlüsselung verwendet (Einzelheiten dazu weiter unten).
Wer bereits ein VPN (Virtual Private Network) für seine mobilen Mitarbeiter betreibt und eine weitere Sicherheitsstufe im Büro wünscht, könnte das VPN auch auf die internen Mitarbeiter ausweiten. Dies erfordert allerdings eine erhebliche Rechenleistung für jeden weiteren Benutzer im VPN. Eine weitere Alternative ist eine Firewall zwischen dem kabelgebundenen Netz und dem Funknetz. Oder man entscheidet sich für Access-Points, welche die Einrichtung von virtuellen LANs ermöglichen, so dass man Teile des Unternehmensnetzwerkes abtrennen kann.
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…
Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt