Surfen im Café oder Bahnhof birgt Gefahren
Datentunnel sorgen für Schutz am Hotspot

Unterwegs E-Mails abrufen oder Informationen aus dem Firmennetz abfragen - viele achten vor allem darauf, dass der Datentransfer schnell und unkompliziert abläuft. Ob er auch sicher funktioniert, darüber machen sich die meisten Anwender zu wenig Gedanken. "Man sollte beim Surfen in einem Café schon fragen, wie das Netz gesichert ist", rät Stefan Gehrke, Geschäftsführer des M-Cert.

DÜSSELDORF. Die vom Bundesinnenministerium und dem IT-Branchenverband Bitkom angestoßene Initiative berät mittelständische Unternehmen bei Sicherheitskonzepten für die Datennetze. "Hotspots sind grundsätzlich unsicher, weil Informationen offen und nicht verschlüsselt übertragen werden," warnt Gehrke. Dabei macht er keinen großen Unterschied zwischen Einwahlpunkten in Cafés, an Flughäfen oder auf Bahnhöfen.

In der Pflicht sind eigentlich auch die Betreiber der Hotspots - doch die haben vor allem ein Interesse daran, dass sich die Benutzer ohne viel Aufwand wie zusätzliche Passwörter oder Verschlüsselung einwählen können. Deshalb müssen Firmen, deren Mitarbeiter Hotspots nutzen wollen, selbst vorbeugen. Gehrke rät Unternehmen deshalb: Sie sollten ihren Mitarbeitern die Entscheidung darüber, wie viel Mühe sie sich mit Sicherheitsvorkehrungen machen wollen, abnehmen und verbindliche Richtlinien definieren, die allen bekannt sind. Dazu gehört auch, dass die Nutzung mobiler Geräte zu Firmenzwecken genehmigt und deren Konfiguration überwacht werden sollte.

Grundvoraussetzung dafür sind aktuelle Virenscanner und Firewalls. Aber auch die Konfiguration der Geräte lässt sich für den mobilen Einsatz am Hotspot optimieren. "Benutzer sollten sich nicht mit Administratorrechten anmelden und online gehen" rät Gehrke. Der Administrator eines Computers besitzt im Gegensatz zu einem normalen Benutzer zusätzliche Rechte. Kapert ein Hacker einen Rechner, dessen Betreiber mit Administratorrechten angemeldet ist, kann er viel größeren Schaden anrichten und vor allem die Grundeinstellungen des Rechners verändern.

Auch die Freigabe von Dateien sollte auf die Verzeichnisse beschränkt sein, die wirklich für den Transfer von Informationen gebraucht werden. Die freigegebenen Dateien und Verzeichnisse lassen sich mit einem sicheren Passwort schützen. Außerdem sollten Außenstehende nicht einsehen können, welche Verzeichnisse freigegeben sind. "Diese Veränderungen sollten IT-Administratoren bei der Bereitstellung der Geräte vornehmen" so Gehrke.

Wollen sich die Mitarbeiter ins Firmennetz einwählen, dann sollten sie das auch an einem Hotspot nur über ein virtuelles privates Netzwerk tun. Das sind Verbindungen, bei denen die Daten durch einen gesicherten Tunnel zwischen dem Rechner des Mitarbeiters und dem Unternehmen transportiert werden. Der Zugriff durch Dritte ist nach dem Aufbau einer sicheren Verbindung schwierig. "Es gibt Open-Source-Software, die guten Schutz bieten. Das sollten aber auch Leute einrichten, die sich damit auskennen," rät Gehrke. Das gelte insgesamt für drahtlose Netze: "Wenn ein Wireless Local Area Network sicher sein soll, ist das kompliziert. Darum sollten sich nur ausgebildete Netzadministratoren oder Dienstleister kümmern," so Gehrke.

Weiterer Tipp des Sicherheitsfachmanns: "Die Benutzer sollten die W-Lan-Funktion ihres Rechners nur dann aktivieren, wenn sie sie brauchen." Wenn sie nicht online gehen wollen, genügt bei neueren Rechnern das Betätigen eines einzelnen Schalters, um sicher zu gehen, dass niemand unberechtigt eine Verbindung aufbaut.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%