5 Schritte zur Sicherung des WIFI-Netzwerks Ihres Unternehmens

03.03.2021
WIFI-Netzwerk

Eine der wichtigsten Aufgaben bei der Aufrechterhaltung der Sicherheit eines Unternehmensnetzwerks ist die korrekte Konfiguration des drahtlosen Netzwerks. Lesen Sie, wie Sie dies tun können. Sie können die Prinzipien sowohl auf die WIFI-Konfiguration im Unternehmen als auch auf die Konfiguration zu Hause anwenden.

Die Welt existiert nicht ohne WIFI-Netzwerke. Es werden mehrere Arten der drahtlosen Sicherheit unterschieden: WEP, WPA, WPA2 und bald auch WPA3 und andere. Welche davon ist für Ihr Büro am besten geeignet?

Warum braucht ein WIFI-Netzwerk Sicherheit?

Ein drahtloses Netzwerk kann Daten über ein ganzes Gebiet mit Hilfe von Funkwellen übertragen. Gleichzeitig können bei der drahtlosen Datenübertragung die Daten recht leicht abgefangen werden. Die Folgen? Andere Benutzer können sogar private und vertrauliche Gespräche abhören, die über WIFI-Netzwerke geführt werden.

5 Regeln für die sichere Einrichtung Ihres WIFI-Netzwerks im Büro

WEP, WPA und WPA2: die Unterschiede.

Diese Bezeichnungen geben die Sicherheitsstandards für drahtlose Netzwerke an:

  • WEP (Wired Equivalent Privacy) – eine der frühesten und älteren Konfigurationen für drahtlose Netzwerke. Es handelt sich um einen Verschlüsselungsstandard, der als 802.11 bezeichnet und 1997 genehmigt wurde. Sein Zweck war es, die Vertraulichkeit der Daten genau wie in einem normalen kabelgebundenen Netzwerk zu gewährleisten. WPA ist am anfälligsten für Sicherheitslücken und Datenverluste.
  • WPA, oder WiFi Protected Access, ist ein Verschlüsselungsstandard, der das seit langem etablierte WEP ersetzt hat. Er bietet die Möglichkeit, unbefugte Benutzer zu blockieren und Daten zu verschlüsseln, um unbefugten Zugriff zu verhindern.

WPA2, oder WiFi Protected Access II, ist ein erweiterter Verschlüsselungsstandard (AES) vor TKIP (802.11i). Er verfügt über alle verbesserten Sicherheitsmerkmale von WEP. Dies ist der höchste Standard und eignet sich hervorragend für die WIFI-Sicherheit in Unternehmen und für private Geräte. Die Anpassung von Wi-Fi-Netzwerken an diesen Standard und die Verwendung von Authentifizierungszertifikaten ermöglicht nur autorisierten Benutzern den Zugriff auf sensible Netzwerke. Für Unternehmensnetzwerke wird WP2 Enterprise mit TLS dringend empfohlen.

Trennen Sie immer öffentliche und private Netzwerke.

Verwenden Sie niemals Gastnetzwerke, um private, geschäftliche oder sensible Daten zu speichern. In vielen Fällen haben Gastnetzwerke das niedrigste Niveau an Datensicherheit oder sind sogar offene Netzwerke. Sorgen Sie immer für getrennte Einstellungen für Gäste, Auftragnehmer und persönliche Geräte. Bewahren Sie Firmengeräte an einem separaten Ort auf, der zusätzlich gesichert ist. Verwenden Sie WPS2, TLS und MDM-Registrierung, um maximale Sicherheit in Ihrem Unternehmensnetzwerk zu gewährleisten. Nutzen Sie außerdem die Vorteile des Gast-Subnetting, das die Überlastung reduziert, das Netzwerk aufräumt und Ihnen die Kontrolle und Reaktion auf unerwünschte Aktivitäten ermöglicht.

Schließen Sie Router ab und bewahren Sie sie an einem sicheren Ort auf.

Am besten bewahren Sie Ihre Netzwerkgeräte in einem Serverschrank oder in einem speziellen Bereich auf, der nicht von Gästen oder anderen Personen außerhalb Ihres Unternehmens betreten werden kann. Andernfalls kann jemand leicht in Ihr privates Netzwerk eindringen und sich Zugang zu den Geräten verschaffen, wenn das Gerät nicht verschlossen ist. Wenn Sie den Router an einem möglichst sicheren Ort aufbewahren, verringert sich das Risiko, dass der Router übernommen wird.

Denken Sie daran, die Standardeinstellungen Ihres Routers zu ändern.

Wenn Sie die Standardeinstellungen des Routers und Informationen wie Kennwörter und Benutzernamen ändern, verringern Sie automatisch das Risiko, dass vertrauliche Informationen gestohlen werden. Es ist auch eine gute Idee, die automatisch eingestellte SSID oder den Netzwerknamen des drahtlosen Geräts vor dem Einsatz zu ändern. Die überwiegende Mehrheit der Router verfügt über einen Standard-Benutzernamen und ein Standard-Passwort, die Hackern und IT-Experten in der Regel bekannt sind. Wenn Sie diese Regel umsetzen, wird es schwieriger sein, in Ihr Netzwerk einzudringen.

Führen Sie auf allen Geräten Firewalls ein.

Eine Firewall schützt das Netzwerk und die damit verbundenen Geräte vor Angriffen durch potenzielle Eindringlinge, Hacker oder andere gefährliche Aktivitäten. Es ist auch eine gute Idee, Firewalls auf Ihren Geräten zu aktivieren. Die meisten Router verfügen über diese Option, da sie eine integrierte Firewall enthalten.