KITS - München

IT / EDV Solutions

Wir kümmern uns um Ihre EDV-Probleme

KITS - IT & EDV Solutions  

 

KITS - IT & EDV Solutions
 
    
       
Security / Sicherheit im Wireless LAN Security / Sicherheit im Wireless LAN

Da Wireless-LAN-Lösungen immer populärer werden und deren Verbreitung stark zunimmt, müssen Unternehmen sich die Frage stellen, wie sie ihre sensiblen Daten vor unberechtigtem Zugriff schützen können. Abhängig von Konfiguration und Anforderung an das jeweilige WLAN gibt es eine Reihe von Sicherheitslösungen, die sowohl von Unternehmen als auch privaten Nutzern eingesetzt werden sollten.

Wi-Fi-Zertifizierung Wi-Fi-Zertifizierung

Achten Sie bei der Beschaffung von Wireless Komponenten auf die WiFi-Zertifizierung. Sie garantiert Ihnen die Interoperabilität von WLAN-Geräten im Hinblick auf Funktionalität, Performance und Sicherheit.

Verschlüsselung Verschlüsselung

Verschlüsseln Sie Ihren Datenverkehr. Wired Equivalent Privacy (WEP) war die erste Methode, die Daten vor der Übertragung verschlüsselt. Diese Technologie wurde mittlerweile durch die wesentlich sichere Wi-Fi-Protected-Access(WPA)-Verschlüsselung ersetzt. Mittels des TKIP (Temporal Key Integrity Protocol) und der Datenintegritätsprüfung MIC (Message Integrity Check) wurden die Sicherheitslücken der Vorgänger-Technologie (WEP) geschlossen.

VPN Netzwerke (Virtual Private Network) VPN Netzwerke (Virtual Private Network)

Mit einem VPN können Unternehmen ein Höchstmaß an Sicherheit gewährleisten. Zwischen dem VPN-Client und dem VPN-Server wird ein so genannter Tunnel aufgebaut, durch den Daten mittels Internet Protocol Security (IPSec) verschlüsselt übertragen werden. Diese Lösung setzt jedoch zusätzliche Hardware auf Server-Seite voraus.

MAC-Adressen-Filterung MAC-Adressen-Filterung

Das ist die einfachste und auch für Privatanwender ohne großen Aufwand zu realisierende Sicherheitsmaßnahme. Sie definieren einfach statisch bei der Konfiguration des Access-Points, welche MAC-Adressen auf den Access-Point zugreifen dürfen und welche nicht. Für Unternehmen kann diese Methode jedoch nur Zusatzsicherheitsaspekt sein.

 

 
© KITS IT/EDV Solutions - 2024