6 Tricks, um das Firmen-Wi-Fi zu beschleunigen

Firmen-WLAN sind oft im Schneckentempo unterwegs. Mit ein paar Kniffen beseitigen Netzwerkadministratoren die heftigsten Flaschenhälse. [...]

DIE ANZAHL SSIDS BEGRENZEN
Viele APs erlauben die Konfiguration mehrerer SSID-Kennungen (Service Set Identifier), um beispielsweise für verschiedene Abteilungen eigene Netze zu segmentieren.
Dies führt aber zu zusätzlichem Verkehr, denn jedes virtuelle drahtlose Netz muss eigene Management-Pakete und Koordinationssignale (Beacons) aussenden. Am Besten, man vergibt jeweils eine private und eine öffentliche SSID und nicht mehr.

DIE SSIDS NICHT VERSTECKEN
Aus Sicherheitsgründen wird oft der Netzwerkname versteckt, indem im Beacon das Aussenden der SSID unterdrückt wird. Doch das «Versteckis» funktioniert im Grunde nur gegenüber einfachen Endgeräten wie Smartphones. Andere Geräte sehen ein unbekanntes Netz in der Nähe, und jemand mit einem Wi-Fi-Scanner oder -Sniffer kann die SSID trotzdem sichtbar machen. Die Übung nützt also wenig, verursacht aber zusätzlichen Management-Verkehr. So müssen zusätzliche Probe-Request- und –Responce-Pakete verschickt werden.

Schliesslich ist es für Anwender mühsam und zeitraubend, die Netzwerkkennung von Hand eingeben zu müssen. Wer wirklich etwas für die Sicherheit im WLAN tun möchte sollte etwa den Unternehmens-Modus in WPA2 (Wi-Fi Protected Access) nutzen. Falls dies nicht geht, sorgt ein komplexes und langes Passwort für zusätzliche Sicherheit.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*