WLAN im Unternehmen: Sicher geht vor bequem

20. September 2010, 16:25 Uhr | Claudia Rayling

Fortsetzung des Artikels von Teil 3

Sicherheitsanforderungen in Wireless-Umgebungen

Was dennoch bleibt, sind Gefahren wie Man-in-the-Middle-Angriffe, Evil Twin AP/Honeypot, Denial-of-Service-Attacken (DoS), Rogue Access Points, De-Authentication Broadcasts, Kanalstörungen und Mac-Spoofing. Einige der öffentlich viel diskutierten Hacker-Erfolge fallen unter die so genannte „Drive-by"-Methode. Quasi im Vorübergehen wurden aus ungeschützten Funknetzen diverser Einzelhändler Kreditkartendaten der Kunden ausgelesen. Speziell der Einzelhandel muss sich mit den Data Security Standards (DSS) der Kreditkartenindustrie auseinandersetzen. Dabei geht es unter anderem darum, Netzzugangsstellen, die als Angriffsstellen dienen könnten, zu erfassen und deren Absicherung nachzuweisen.

Bislang gab es wenige Möglichkeiten, Kabel- und Funknetze mit ein und derselben Sicherheitslösung für Netzwerke und Applikationen zu schützen. Unternehmen mit beiden Netzwerktypen sollten darauf achten, dass ihr Sicherheitsanbieter eine kombinierte Lösung liefert, die beispielsweise den Wireless Traffic über eine Unified Threat Management Engine leitet (UTM). Intrusion Prevention, Cleansing, Identity-Aware Policy und Layer-7-Priorisierung laufen dort parallel, so dass ein höheres Performance-Niveau der WLAN-Infrastruktur erreicht werden kann.

Als von vielen genutzte Ressource wird das WLAN auch für den Transfer von unkritischen Daten genutzt, was in manchen Fällen den geschäftskritischen Datenverkehr hemmen kann. Demzufolge ist es wichtig, dass die Sicherheitslösung Daten nach Prioritäten filtern und umleiten kann.


  1. WLAN im Unternehmen: Sicher geht vor bequem
  2. Die Technologie hinter dem Wireless Boom
  3. WLAN-Innovationen werden Alltag
  4. Sicherheitsanforderungen in Wireless-Umgebungen
  5. Fazit
  6. Der Leitfaden zur sicheren WLAN-Implementierung

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+