|  |  | Zehn einfache Schritte für Ihre Wireless LAN Sicherheit Hier sind einige relativ einfache und kostengünstige Wege, um die Sicherheit in Ihrem Wireless LAN zu optimieren. Punkt 1 bis Punkt 5 bietet Ihnen ein 
	Grundmaß an Sicherheit, bei hochsensiblen Daten sollten Sie die Punkte 6 bis 10 ebenfalls umsetzen. Sie sind aufsteigend gelistet nach ihrem 
	Schwierigkeitsgrad und ihren Kosten.  Damit starten Sie 
		
		Stellen Sie die höchste Stufe von WEP (Wireless Encryption Protocol) ein, mit dem Ihr Access Point ausgeliefert wird. WEP bietet keinen 100%-tigen 
		aber zumindest bereits einen soliden Grundschutz. 802.11b und 802.11g bis zu einer 128-Bit WEP, 802.11a sogar bis zu einer 152-Bit WEP Verschlüsselung.
		Ändern Sie die als Default eingestellten SSID (Service Set ID) , mit dem Ihr Access Point und/oder Wireless Router ausgeliefert wird. Der Default 
		Name eines NETGEAR Access Points oder Wireless Routers ist "Wireless". Dieser wird in naher Zukunft in die Default SSID "NETGEAR" geändert. Jeder Access 
		Point mit einem Default SSID Signal ist ein ungeschützter Access Point.
		Implementieren Sie den "Infrastructure" Modus, in dem alle Wireless Benutzer direkt über den Access Point oder den Wireless Router verbunden sind. 
		Schalten Sie den "Ad-Hoc" Modus aus, welcher ein Peer-to-Peer Netzwerk und die Verbindung zwischen Wireless Adaptern zulassen würde. Das würde Hackern 
		erlauben, als 'legitimierter' Wireless Client in Ihr Netzwerk einzudringen.
		Erstellen Sie die MAC Address Authentication über die ACL (Access Control List) Zugangskontroll-Liste. Konfigurieren Sie Ihren Access Point so, dass 
		er nur Benutzer mit einer spezifizieren MAC Adresse den Zugang zum Netzwerk gewährt. Oder erlauben sie den Zugang nur einer bestimmten Anzahl von MAC 
		Adressen. Dies können Sie bei der Konfiguration des NETGEAR Access Points oder Wireless Routers einstellen.
		Schalten Sie den "Broadcast" Modus aus, in welchem der Access Point periodisch seinen SSID übermitteln. Seit Hacker die Default Namen von vielen 
		Access Points und Routern kennen, können Sie mit einem Freeware Utility oder sogar mit Windows® XP die Namen von nahe gelegenen Wireless Netzwerken 
		heraus finden. NETGEAR Produkte werden ab Q2'03 automatisch den SSID Broadcast ausgeschalten haben.  Ein bisschen komplexer 
		
		Wenn Sie SNMP (Simple Network Management) Agents auf Ihrem Access Point laufen haben, sollten Sie Ihrem Netzwerk und Subnetzwerken einen nicht 
		allgemein gebräuchlichen "Namen" zuweisen, welcher identifiziert, welche Management Applikation mit welchen Agents kommunizieren kann. Dies verhindert, 
		dass Hacker einfach mit den gebräuchlichsten Namen, die von den Management Software Applikationen als Default eingesetzt werden, in Ihr Netzwerk 
		eindringen können.
		Führen Sie eine regelmäßige Überprüfung nach angreifbaren Access Points durch. NETGEAR empfiehlt, diesen Scan mindestens einmal im Quartal, besser 
		einmal im Monat durchzuführen. Dies können Sie am einfachsten durchführen, indem Sie mit einem Wireless Notebook mit installierter Sniffer Software wie 
		z.B. NetStumbler (oder Windows XP) durch das Haus laufen. Oder noch intensiver, in dem Sie SNMP Queries benützen, um neue Geräte, die ins Netzwerk 
		eingebunden wurden, aufzuspüren. Wenn Sie einen angreifbaren Access Point gefunden haben, sollten Sie diesen so schnell wie möglich heraus nehmen oder 
		neu konfigurieren.
		Installieren Sie die Access Points in separaten Subnetzen und setzen Sie eine Firewall zwischen das Subnetz und Hauptfirmennetz. Das stellt die 
		Architektur von vielen Sicherheitstools nach, bei denen ein Gateway oder ein anderer Sicherheits-Server zwischen dem Access Point und dem verkabelten 
		Netzwerk platziert wird.  Und noch sicherer 
		
		Implementieren Sie ein VoWL, das heißt ein VPN (Virtual Private Network) over Wireless LAN. Diese Technologie ermöglicht es den Benutzern, über 
		einen sicheren VPN Tunnel zwischen den PCs und den Notebooks und dem Wireless Access Point oder Router zu kommunizieren. VPN beinhaltet Verschlüsselung 
		und strenge Authentication Methoden sowie Mechanismen, um Informationen über die Topologie des Netzwerks vor potentiellen Hackern zu verstecken oder zu 
		maskieren. Für diese Lösung benötigen Sie in der Regel einen separaten VPN Server.
		Klären Sie Ihre Netzwerk-Benutzer über die Sicherheitsrisiken von Wireless auf, dann sollten Sie einen Wireless Sicherheitsregeln aufstellen und 
		einführen.  Was bedeutet dies alles für Sie? Für Heimanwendungen und kleinere Firmen-Netzwerke: Die Kombination aus SSID + MAC Address Authentication + WEB Verschlüsselung bietet ein akzeptables Maß 
	an Wireless Sicherheit. Alle zur Zeit ausgelieferten NETGEAR Produkte unterstützen diesen Sicherheits-Standard.  Für mittlere und größere Firmen-Netzwerke: Mit einer zentral gesteuerten Administration einer großen Anzahl von Benutzer und der einfachen Wartung und 
	Kontrolle, VPN ist die bessere Wahl für Wireless Sicherheit. VPN bietet die umfassendsten Methoden, um sicher zu stellen, das der Zugang strikt nur 
	Benutzern gewährt wird, die über den VPN Server authentifiziert werden können. Alle NETGEAR Wireless LAN Produkte unterstützen VPN Pass-Through. Eine 
	optimale Lösung bietet der FVM318 DSL/Kabel ProSafe Wireless VPN Security Firewall Router, er kombiniert die Eigenschaften eines Routers, eines Access 
	Points und eines VPN Servers in einem einzigen Gerät, das auch noch sehr einfach zu managen ist.    |