Schatten über der Internetsicherheit

WLAN-Sicherheit: Verschlüsselung und wichtige Einstellungen

WLAN-Verschlüsselung ändern

Was ist sicheres WLAN? Eine WLAN-Verschlüsselung chiffriert Informationen, die drahtlose Netzwerke senden, sodass Menschen sie nicht einfach lesen können. Doch viele wissen nicht, dass sie ihr Netzwerk mit verschiedenen Technologien verschlüsseln können. Daher beantworten wir zunächst eine grundlegende Frage: Welche WLAN-Verschlüsselungen gibt es? Früher hieß der Standard für die WLAN-Verschlüsselung WEP (Wired Equivalent Privacy), doch die Technologie ist inzwischen veraltet, sodass Hacker sie einfach überwinden können. Das heutige gängige Verschlüsselungsprotokoll nennt sich WPA (Wi-Fi Protected Access), von dem es mit WPA2 und WPA3 zwei neuere Varianten gibt – wobei sich WPA3 noch nicht ausreichend etabliert hat.

Welche WLAN-Verschlüsselung ist die sicherste?

Wenn man beispielsweise mit älteren Geräten noch den WEP-Schutzstandard verwendet, sollte man ihn unbedingt ändern, denn WPA bietet die aktuell beste Verschlüsselung für WLAN – idealerweise in WPA2 oder eine Mischform aus WPA2 und WPA3, wenn der Router den neuesten Standard beherrscht. Einige WLAN-Router bieten eine Funktion namens „Wi-Fi Protected Setup“ (WPS), mit der man Geräte einfach mit einem WPA-geschützten drahtlosen Netzwerk verbinden kann – in der Regel per WPS-Pin. Allerdings gilt auch WPS als anfällig, sodass wir empfehlen, es in den Router-Einstellungen zu deaktivieren.

Ein kindersicheres Smartphone – gibt es das?

(Hinweis: Dieser Artikel macht keinen Unterschied zwischen den Begriffen Handy und Smartphone. Teilweise wird bis heute zwischen dem "einfachen" Handy zum Telefonieren und SMS-Schreiben und dem internetfähigen "Alleskönner" Smartphone unterschieden.)

Die nachfolgende Auflistung soll keine Angst verbreiten. Vielmehr sollte Eltern bewusst sein, was passieren kann, aber nicht muss.

Wie kann man ein Handy kindersicher machen?

Nach dem aktuellen Jugendschutzgesetz sind Anbieter von Apps und digitalen Plattformen dazu verpflichtet, ihre Produkte mit kindersicheren Voreinstellungen zu versehen. Doch Eltern sollten wissen: Weder Einstellungen noch Apps bieten eine 100-prozentige Sicherheits-Garantie für das Kind. Sie können aber gerade bei jüngeren Kindern eine Hilfe sein, wenngleich Absprachen und gegenseitiges Vertrauen immer an erster Stelle stehen sollten. Nachfolgend werden Ihnen ein paar Tipps geliefert, wie Sie das Handy einrichten können:

Einstellungen

Es können direkt am Handy (Android und iOS) Einstellungen vorgenommen werden, die die Nutzung sicherer machen: zum Beispiel Einstellungen, die bestimmte Funktionen (W-LAN, Installieren von Apps, In-App-Käufe) unterbinden.

Bildschirmsperre

Um das Smartphone und die darauf gesammelten privaten Inhalte vor ungewollten Zugriffen Fremder zu schützen, sollten Sie gemeinsam mit Ihrem Kind eine Bildschirmsperre einrichten.

Drittanbieter-Sperre

Lassen Sie beim Mobilfunkanbieter eine "Drittanbieter-Sperre" einrichten. Diese verhindert, dass teure Premium-Dienstleistungen über die Handyrechnung eingezogen werden können.

Programme und Apps zur Kindersicherung

Mit Hilfe von Kindersicherungs-Apps kann die Nutzung des Handys sinnvoll begrenzt werden – sowohl bezüglich der Zeit als auch bezüglich der Inhalte. Der folgende Artikel zeigt, worauf Sie bei diesen Programmen achten sollten:

Schatten über der Internetsicherheit

Angesichts zunehmender Sicherheitsbedenken sollten deutsche Mittelständler ihre Sicherheitsmaßnahmen weiter verstärken.

Spionagevorwürfe und massive Sicherheitslücken werfen lange Schatten auf die Sicherheit des Internets. Aber ohne das World Wide Web geht es schon lange nichtmehr. Catalin Cosoi, Chief Security Strategist beim Virenschutzhersteller Bitdefender, berät kleine und mittelständische Unternehmen im richtigen und kostensparenden Umgang mit steigenden Risiken.

Um ihr Geschäft weiterzuentwickeln, müssen Unternehmen immer mehr Informationen teilen sowie gleichzeitig die Zugriffe auf sensible Daten einschränken und personalisieren. Dies stellt vor allem für kleine und mittelständische Unternehmen (SMBs) ein großes Risiko dar, da sie über deutlich weniger finanzielle Mittel für Cyber-Sicherheit verfügen als große Konzerne.

Besonders der BYOD-Trend spielt in Deutschland eine immer größere Rolle. Ob Netbooks oder Smartphones – deutsche Mitarbeiter gehören zu den technisch versiertesten in Europa und bringen eine Vielzahl an Internet-fähigen Geräten mit ins Büro. Dann sind sie auf Unternehmensnetzwerken unterwegs und greifen auf sensible Unternehmensdaten zu während sie mit Freunden chatten, sich in Sozialen Netzwerken aufhalten, Musik anhören oder Bilder online austauschen. Das erhöht zwar die Mobilität und Effizienz, macht Unternehmensdaten aber deutlich anfälliger für Phishing, Fraud, Malware oder andere Bedrohungen. Daher sollten SMBs klare BYOD-Richtlinien für die Nutzung von E-Mail, Internet und mobilen Geräten einführen.

Es gibt gute Gründe, warum KMUs klare BYOD-Richtlinien in den Bereichen E-Mail, Internet und Mobilgeräte festlegen sollten. Neben hartnäckigen Bedrohungen und DDoS-Angriffen bieten unzureichende BYOD-Sicherheitsmaßnahmen Angriffsflächen, die ein Unternehmen neben den finanziellen auch erhebliche Ansehensverluste einbringen können.

Im April 2013 wurde bekannt, dass die U.S. Army auf rund 14.000 Mobilgeräten ihrer Mitarbeiter den Zugriff auf sensible Daten ermöglicht hatte, ohne diese mit entsprechender Verwaltungs-Software auszustatten oder Funktionen für die Fernlöschung zu installieren, um die Daten im Falle von Verlust oder Diebstahl zu schützen.

Unvorhersehbare Zwischenfälle

Unternehmen, die ihre IT-Infrastruktur intern betreiben, müssen auch für die physische Sicherheit ihrer Geräte sorgen und diese vor Katastrophen wie Feuer oder Überschwemmung schützen. Wie das Institut für Business and Home Safety bestätigt, können ein Viertel der Unternehmen, die von einer solchen Katastrophe heimgesucht werden, ihr Geschäft nicht wieder öffnen. Gerade in Zeiten, in denen eine starke IT-Infrastruktur für die Stabilität und Zuverlässigkeit eines Unternehmens sorgt, sollten Unternehmen aller Größen auf unvorhersehbare Zwischenfälle vorbereitet sein. Ein Disaster Recovery-Plan kann dabei den entscheidenden Unterschied zwischen einem großen Chaos und einer kurzen überschaubaren Störung ausmachen.

Menschliches Versagen

Viele Datenverluste sind auf menschliches Versagen oder Nachlässigkeiten zurückzuführen. Daher sollten SMBs ihre geschäftskritischen Informationen besonders schützen. In Deutschland gibt es sowohl private als auch öffentliche Datenzentren. Das Bundesministerium für Bildung und Forschung plant die Errichtung von zwei Datenkompetenzzentren in Berlin und Dresden.

Bislang betreibt die Organisation hierzulande bereits drei Sicherheitszentren und investiert laut Medienberichten jährlich rund 20 Millionen Euro in die Datensicherheits-Forschung. Eine weitere besorgniserregende Studie kam zu dem Ergebnis, dass sich Sicherheitsexperten auch weiterhin mit nachlässigen Passwortrichtlinien konfrontiert sehen. Eine Studie aus dem Hause Lieberman Software, die im Mai unter dem Namen „2014 Information Security Survey“ veröffentlicht wurde, hat gezeigt, dass 13 Prozent der Befragten mit ihren alten Anmeldedaten auch weiterhin auf Systeme bei früheren Arbeitgebern zugreifen können. Noch beunruhigender ist die Tatsache, dass einige davon auch auf die Systeme von einem oder mehr ehemaligen Kollegen zugreifen konnten.

KMUs sind schon in der Vergangenheit durch die mehrfache Verwendung des gleichen Passworts für verschiedene Benutzerkonten aufgefallen. Sollte sich dieser gefährliche „Trend“ in Unternehmen fortsetzen, werden Angreifer auch weiterhin auf alle Systeme zugreifen können, wenn sie sich erst einmal Zugang verschafft haben.

Gleichzeitig hat eine Bitdefender-Studie von März bis April dieses Jahres offenbart, dass viele KMUs auch nach Ablauf des Supports weiterhin Windows XP einsetzen. Aus den Untersuchungen ging hervor, dass 18,73 Prozent der kleinen Unternehmen aus Ländern wie Deutschland kein Update auf ein sichereres Betriebssystem durchgeführt haben.

Catalin Cosoi, Bitdefender Chief Security Strategist

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels