Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 4.295 Sichere Konfiguration der WLAN-Clients - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 4.295 Sichere Konfiguration der WLAN-Clients

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Administrator, Benutzer

Damit WLANs sicher betrieben werden können, müssen auch alle damit gekoppelten Clients sicher konfiguriert sein. Geeignete IT-Sicherheitsempfehlungen für Clients sind in den Bausteinen der Schicht 3 IT-Systeme beschrieben. Zusätzlich sollten folgende WLAN-spezifischen Sicherheitsmaßnahmen ergriffen werden:

Es sollte regelmäßig kontrolliert werden, dass sicherheitsrelevante Einstellungen nicht geändert worden sind.

Es muss klar geregelt werden, ob und unter welchen Rahmenbedingungen WLAN-Clients an fremden Netzen angemeldet werden dürfen (siehe M 4.251 Arbeiten mit fremden IT-Systemen), vor allem wenn diese Zugriff auf die Produktivumgebung haben oder auf diesen vertrauliche Informationen gespeichert sind.

WLAN-Clients sollten grundsätzlich nicht in unsicheren Umgebungen, wie z. B. öffentliche Hotspots oder nur durch WEP gesicherte WLANs, betrieben werden. WLAN-Clients, die Daten hohen Schutzbedarfs verarbeiten, dürfen nur in WLANs eingesetzt werden, die vollständig unter eigener Kontrolle betrieben werden und entsprechend sicher konfiguriert wurden. Die Nutzung in anderen WLANs ist zu untersagen.

Alle Benutzer von WLAN-Komponenten sollten über potentielle Risiken und Probleme bei der Nutzung sowie über den Nutzen, aber auch die Grenzen der eingesetzten Sicherheitsmaßnahmen informiert sein. Alle Benutzer müssen die Sicherheitsrichtlinie zur WLAN-Nutzung kennen (siehe M 2.382 Erstellung einer Sicherheitsrichtlinie zur WLAN-Nutzung). Niemand sollte auf ein internes WLAN zugreifen dürfen, der nicht vorher den in der WLAN-Sicherheitsrichtlinie festgehaltenen Nutzungsbedingungen schriftlich zugestimmt hat.

Ergänzende Kontrollfragen: