<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">

3 Min. Lesezeit

Möglichkeiten zur WLAN Authentifizierung

Möglichkeiten zur WLAN Authentifizierung

Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT Sicherheit im Bereich W-LAN. Es gibt unterschiedliche Authentifizierungsmöglichkeiten, die jeweils an Ihre Zielgruppen angepasst werden müssen. Wie ein sicherer Authentifizierungsmechanismus genau aussehen sollte, erkläre ich Ihnen in diesem Artikel.

 

WLAN-Voucher/ WLAN-Tickets

In Unternehmen kommt es immer wieder vor, dass Personen einen zeitlich begrenzten WLAN-Zugang benötigen – wie z.B. Gäste. Für diesen Fall gibt es WLAN-Voucher, auch WLAN-Tickets genannt.

Ein WLAN-Voucher besteht in der Regel aus einer ID, einem Passwort und einem zeitlichen Ablaufdatum. Somit können Sie Tickets ausstellen, die an Ihre sicherheitstechnisch gegebenen Anforderungen angepasst sind. Benötigt eine Person den Zugang zu Ihrem W-LAN also nur zeitlich begrenzt, dann können Sie dieser Person einen zeitlich begrenzte Voucher zuweisen. Unnötig lange Zugriffszeiten erhöhen nämlich nur das Risiko eines Missbrauchs Ihres WLAN Netzwerks und Ihrer Bandbreite.

 


Natürlich sollten Sie die ausgestellten WLAN-Tickets dokumentieren. Damit wissen Sie jederzeit, wer Zugriff auf Ihr WLAN hat und können im Schadensfall nachvollziehen, an welche Person welche Tickets ausgestellt waren.

Im Folgenden sehen Sie einige Beispiele für verschiedene Zielgruppen und deren WLAN-Vouchers.

 

WLAN für Gäste:

In der Regel benötigen Gäste nur wenige Stunden Zugriff auf das Gast-WLAN. Daher sollten Sie einem Besucher Ihres Unternehmens ein Ticket ausstellen, das eine ID und ein Passwort enthält, aber lediglich 24 Stunden gültig ist. Damit stellen Sie sicher, dass Gäste nach Ihrer Abreise nicht mehr zeitlich unbegrenzt auf Ihr WLAN zugreifen können.

 

WLAN für Mitarbeiter:

Beim Mitarbeiter-WLAN für die private Nutzung mit dem privaten Smartphone empfiehlt BRANDMAUER IT Security die Laufzeit des ausgestellten Vouchers auf 1 Jahr zu setzen. Ist dieser Zeitraum abgelaufen, wird ein neues Ticket ausgestellt – ein vertretbarer Aufwand sowohl für Sie als Geschäftsführer als auch für Ihre Mitarbeiter.

Das jeweilige Passwort sollte entsprechend lang und kompliziert gesetzt werden. Das Passwort sollte dabei mindestens 10 Zeichen haben! Verlässt ein Mitarbeiter das Unternehmen, muss dieser Zugriff natürlich auch im Rahmen des Mitarbeiteraustritt-Prozesses gelöscht werden.

 

Security Ratgeber: So überprüfen Sie Ihre IT Sicherheit anhand 10 wichtiger Fragen!

 

WLAN für Intranet:

Beim Intranet-WLAN verhält es sich ein wenig anders: Hier sollte die Anmeldung radius-basiert bzw. ActiveDirectory-integriert sein. 

Im Grunde genommen wird der Zugriff auf das Intranet-WLAN an den Windows-Account gebunden. Das heißt, dass Mitarbeiter sich mit Ihrem Windows-Account auch in das W-LAN einloggen können. Damit wird zum einen der Zugriff auf das Intranet-WLAN mit einem personalisierten Account realisiert und zum anderen ist die WLAN Authentifizierung in Windows sehr nutzerfreundlich realisiert. Über die reguläre regelmäßige Passwortänderung wird damit auch das Passwort für den WLAN Zugriff ganz automatisch geändert. Verlässt ein Mitarbeiter das Unternehmen wird der Windows-Account des Mitarbeiters gelöscht und somit wird auch gleichzeitig der Zugriff auf das Intranet-WLAN gelöscht. So können Sie auf einfache Art und Weise sicherstellen, dass Personen nach dem Ausscheiden aus dem Unternehmen keinen Zugang mehr zu Ihrem Intranet haben.

Sollten Sie Stand heute ein allen Mitarbeitern bekanntes WLAN Passwort für das Intranet besitzen, sollten Sie das schnellstmöglich abschaffen!

Achten Sie darauf, dass Ihre Windows Domänen Accounts personalisiert sind und zweifelsfrei einem Mitarbeiter zugeordnet werden können. Somit wissen Sie genau, wer was in Ihrem Intranet-WLAN macht. Shared User Accounts sind auch hier zu meiden! Die Risiken können Sie hier nachlesen.

 

WLAN für Produktionsgeräte:

Für Produktionsgeräte ,wie z.B. Handscanner im Lager, gelten wieder andere Regeln. Hier sollten Sie keine zeitlich begrenzte WLAN Login-Daten verwenden, damit nicht plötzlich das Passwort abläuft und die Betriebsprozesse unterbrochen werden. Da die WLAN Konfiguration auf solchen Devices in der Regel von Administratoren gemacht wird, können hier gerätespezifische Accounts mit definierten Passwörter verwendet werden. Es liegt dann an Ihren Administratoren, diese Accounts sicher zu verwalten.

 

Fazit

Sie haben jetzt einige Beispiele gesehen, die zeigen, wie die Anforderungen in Sachen WLAN-Authentifizierung variieren können. Die genannten Beispiele decken in der Regel den Bedarf eines Unternehmens ganz gut ab und Sie können sich daran gerne orientieren. Sollten Sie andere Anforderungen haben, ist das natürlich kein Problem. Die WLAN-Tickets lassen sich schließlich individuell anpassen. Sorgen Sie als Geschäftsführer nun dafür, dass auch Ihre IT Sicherheit im Bereich WLAN verbessert wird!

Wenn Sie Hilfe benötigen, kann Ihnen einer unserer IT Sicherheitsbeauftragten weiterhelfen. Er überprüft als ausgebildeter IT Sicherheitsexperte im Rahmen unserer IT-Sicherheitschecks unter anderem den Bereich WLAN&VPN in Ihrem Unternehmen. Sie können mit unseren individuell konfigurierbaren Sicherheitschecks nur die Bereiche prüfen und verbessern lassen, die Ihnen wichtig sind. Informieren Sie sich doch einfach mal!

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

Sicherlich gibt es in Ihrem Unternehmen Personen, die über Administratorenrechte verfügen. Aber haben Sie auch einen Überblick über diese Personen?...

Read More
Unterschied zwischen IT Sicherheit und Informationssicherheit

Unterschied zwischen IT Sicherheit und Informationssicherheit

In Zeiten der fortschreitenden Digitalisierung stehen Unternehmen und Organisationen vor der Herausforderung, ihre sensiblen Daten und Systeme vor...

Read More
Was ist die NIS-2 Richtlinie?

Was ist die NIS-2 Richtlinie?

Seit Januar 2023 gilt in der Europäischen Union die NIS 2 Richtlinie. Diese ist der erste Schritt in einem Prozess, der allgemein zu mehr...

Read More