Richtig: Auf Upgrades vorbereitet sein
Wie bereits erwähnt, entwickeln sich die Sicherheitsstandards für WLANs laufend weiter. In dieser Hinsicht ist noch kein Ende in Sicht. Man sollte daher auf Access-Points mit Flash-Speicher zurückgreifen, bei denen man Sicherheits-Patches und Upgrades der Verschlüsselungsstandards einspielen kann. Außerdem sollte jedes Unternehmen eine Strategie entwickeln, um Geräte zu blockieren, die nicht den aktuellen Sicherheitsstandards entsprechen. Wichtig ist auch zu wissen, dass der 802.11i-Standard wahrscheinlich die Anschaffung neuer Geräte mit sich bringen wird, die mit dem höheren Rechenaufwand zurechtkommen.
Richtig: Zusätzliche Sicherheitsanwendungen einsetzen
Experten empfehlen Unternehmen, den Funkverkehr regelmäßig mit Sniffern zu überwachen, um festzustellen, wer mit dem Netzwerk verbunden ist. Neben dem Aufspüren und Abwehren von Angriffen kann man mit diesen Geräten den Traffic im Funknetz analysieren, den Client-Zugang zum Netz unterbrechen oder blockieren und ungeschützte Access-Points lokalisieren.
Wireless Security Controller können die Verwaltung des gewählten Sicherheitsmodells vereinfachen, vor allem dann, wenn man eine Firewall oder ein VPN für notwendig hält. Diese Geräte haben oft beide Funktionen integriert und erlauben eine zentrale Administration.
Richtig: Sicherheit für WLAN und kabelgebundenes Netz integrieren
Letztlich wird man seine kabellosen und kabelgebundenen Netzwerke nicht getrennt verwalten wollen. Doch leider lassen sich viele der auf dem Markt erhältlichen Sicherheitsgeräte nicht so einfach in die Administrationssysteme integrieren. Daher sollte man bei jeder Anschaffung darauf achten, dass die Geräte Standardprotokolle wie SNMP (Simple Network Management Protocol) unterstützen. „Neuere Produkte ermöglichen Netzwerk-Verwaltern die Integration des WLAN-Managements in die Verwaltung des normalen LANs“, so Keene von Gartner. „Wenn man beide Netzwerke separat verwaltet, verdoppelt man nur seinen Arbeitsaufwand.“
Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.
Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…
Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…
Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…
Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…