Categories: FirewallSicherheit

WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren

Der kabellose Internetzugang über das heimische WLAN-Netz ist an Komfort kaum zu überbieten. Doch ebenso schnell wie Access Point, Notebook und PC über die Luftschnittstelle verbunden sind, werden oft die einfachsten Sicherheitsmaßnahmen außer Acht gelassen. Das belegen immer wieder entsprechende Studien diverser Sicherheitsunternehmen, denen zufolge bis zu 70 Prozent der privaten Funknetzwerke Daten unverschlüsselt und somit für jeden mitlesbar durch den Äther funken.

Wer bei seinem WLAN-Netz keine oder nur unzureichende Sicherheitsvorkehrungen trifft, setzt sich gleich mehreren Gefahren aus. Ungebetene und kriminell motivierte Gäste können aus ungeschützt übertragenen Funkpaketen persönliche Daten wie Login-Informationen und Passwörter ausspähen – mit allen bekannten Folgen.

Ferner lassen sich offene Internetzugänge über ungesicherte WLAN-Netze für beliebige Zwecke missbrauchen, etwa für das Herunterladen von illegalen Inhalten, den Massenversand von Spam oder das Ausführen von Denial-of-Service-Attacken, um nur einige Beispiele zu nennen. Sollten sich später Ermittlungsbehörden für die illegalen Vorgänge interessieren, ist selbstredend der Besitzer des Anschlusses der Hauptverdächtige, auch wenn der sich keiner Schuld bewusst ist.

Folglich ist das Abschotten von drahtlosen Heimnetzwerken vor WLAN-Piraten und sonstigen Eindringlingen von äußerster Wichtigkeit. ZDNet stellt auf den nächsten Seiten die entscheidenden Maßnahmen für die WLAN-Absicherung vor.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

5 Stunden ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

6 Stunden ago

Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

9 Stunden ago

So viele digitale Endgeräte haben Kinder wirklich

Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…

1 Tag ago

Flüssigkeitsgekühlte High-Performance-Cluster

Energieeffiziente flüssigkeitsgekühlte Rechenzentren bringen wissenschaftlichen Fortschritt in Biowissenschaften und Medizin voran.

1 Tag ago

Intel-CEO Pat Gelsinger tritt zurück

Der Manager verlässt auch das Board of Directors. Während der Suche nach einem Nachfolger leiten…

1 Tag ago