Fast alle Büros haben ihr eige­nes Funk­netz, über das Lap­tops, Smart­pho­nes, Dru­cker und Prä­sen­ta­ti­ons­bild­schir­me ver­bun­den sind. Die­se prak­ti­sche Lösung birgt aller­dings auch eini­ge Sicher­heits­ri­si­ken. Der TÜV Süd gibt Tipps, wie das WLAN siche­rer gemacht wer­den kann – spe­zi­ell im Klein­bü­ro oder Home-Office.

Auch auf Rechner in Kleinbüros oder im Home-Office haben es Betrüger abgesehen.

Auch auf Rech­ner in Klein­bü­ros oder im Home-Office haben es Betrü­ger abge­se­hen. Foto: TÜV Süd

Der WLAN-Router sollte immer über ein Kabel eingerichtet werden. Foto: Pixabay

Der WLAN-Rou­ter soll­te immer über ein Kabel ein­ge­rich­tet wer­den. Foto: Pixabay

Ver­schafft sich ein Hacker Zugang zum WLAN, kann er auf alle ver­knüpf­ten Gerä­te zugrei­fen. Dann kön­nen Daten aus­spio­niert, in Online-Shops bestellt oder der Zugang zum Online-Ban­king genutzt wer­den. Beson­ders pro­ble­ma­tisch ist das, wenn im Büro oder Home-Office mit sen­si­blen Unter­neh­mens­in­for­ma­tio­nen gear­bei­tet wird.

WLAN richtig einrichten

Um ein Ein­drin­gen ins WLAN zu ver­hin­dern, sind eini­ge Sicher­heits­maß­nah­men zu beach­ten, erklärt der TÜV Süd. Bei­spiels­wei­se soll­te das Ein­rich­ten des Rou­ters über eine kabel­ge­bun­de­ne Ver­bin­dung erfol­gen, damit kei­ne unbe­fug­ten Per­so­nen Zugang haben. Zudem soll­te das WLAN einen neu­en Netz­werk­na­men zuge­wie­sen bekom­men, da die Stan­dard­be­zeich­nung meist den Her­stel­ler­na­men und/oder den Gerä­te­typ nennt. Die­se Infor­ma­tio­nen kön­nen Hin­wei­se auf vor­han­de­ne Sicher­heits­lü­cken des Rou­ters geben. Außer­dem soll­te über den Netz­werk­na­men kein Bezug zum Besit­zer her­ge­stellt wer­den kön­nen, also fal­len der eige­ne Name, der Fir­men­na­me oder die Stra­ße weg. Eine wei­te­re häu­fi­ge Vor­ein­stel­lung von Rou­tern ist das WPS-PIN-Ver­fah­ren. Die­se Art des Wi-Fi-Pro­tec­ted-Set­up-Ver­fah­rens (WPS) erleich­tert nach Ein­ga­be einer kur­zen Zah­len­fol­ge den Ver­bin­dungs­auf­bau. Aller­dings lässt sich die­se Zah­len­fol­ge leicht errech­nen, was Ein­dring­lin­gen den Zugriff auf das WLAN ermög­licht.

Zugang gut verschlüsseln

Da bei unver­schlüs­sel­ten Netz­wer­ken Unbe­fug­te direk­ten Zugriff auf über­tra­ge­ne Daten haben, ist eine Ver­schlüs­se­lung mit WPA2 sinn­voll. Alter­na­tiv bie­tet auch der Stan­dard WPA noch aus­rei­chen­de Sicher­heit. Wich­tig ist in bei­den Fäl­len jedoch ein star­kes und siche­res Pass­wort. Die­ses soll­te aus min­des­tens 20 Zei­chen bestehen, wobei es sich dabei in kei­nem Fall um eine in Wör­ter­bü­chern vor­han­de­ne Zei­chen­kom­bi­na­ti­on han­deln darf. Außer­dem soll­te es nach Mög­lich­keit Zah­len und Son­der­zei­chen ent­hal­ten.

Daten richtig löschen

Doch nicht nur durch Angrif­fe von außen kön­nen Daten in unbe­fug­te Hän­de gera­ten. Bei vie­len Rech­nern oder Fest­plat­ten, die ver­kauft wer­den oder auf dem Elek­tro­schrott lan­den, sind noch Infor­ma­tio­nen auf­find­bar. Denn selbst beim Lee­ren des Papier­korbs auf dem Desk­top wer­den die Datei­en nicht ent­fernt, son­dern nur der Ver­weis im Index der Fest­plat­te gelöscht und der Spei­cher­platz zum Über­schrei­ben frei­ge­ge­ben. Sogar die For­ma­tie­rung ist häu­fig nicht aus­rei­chend, da hier die digi­ta­len Infor­ma­tio­nen eben­falls auf dem Daten­trä­ger zurück­blei­ben kön­nen. Wirk­lich sicher sind Daten erst ent­fernt, wenn sie mit einer spe­zi­el­len Soft­ware durch Über­schrei­ben nicht wie­der­her­stell­bar gelöscht wer­den. Soll die Fest­plat­te oder der Daten­trä­ger ent­sorgt wer­den, ist eine phy­si­sche Beschä­di­gung oder Zer­stö­rung emp­feh­lens­wert.