Es sei erwähnt, dass es bei jeder der Methoden von Vorteil ist, den Schlüssel
beziehungsweise das Passwort zu ändern.
Auch eine Verschlüsselung auf höherer Basis ist möglich mit Hilfe von
Point to Point Tunneling Protocol (PPTP) und Internet Protocol Security
(IPS).
Es sind auch Verbesserungen am Standard IEEE 802.11 vorhanden, wie zum
Beispiel Temporary Key Integrity Protocol (TKIP), Advanced Encryption
Standard (AES) und 802.1X.
Man kann bei sämtlichen WLan-Access-Points verlangen, dass sich die
Teilnehmer im WLan anmelden beziehungsweise authentisieren müssen.
Somit lässtt sich auch eine Einschränkung gewisser Benutzer realisieren,
sodass diese manche Dienste (Pop3, FTP, etc.) nutzen dürfen und andere
nicht.
Es gibt zum Beispiel das Authentisierungsverfahren namens RFC 2865.
Hierbei wird meistens auch der Zugriff der Benutzer im WLan in einer
Log-Datei festgehalten.
Durch regelm��ige Prüfung der Log-Dateien ist ein unbemerkter und
unerw�nschter Besuch eines Fremdlings auszuschließen.
Hierbei empfiehlt sich auch ein Intrusion-Detection-System, welches
die mitgeloggten Tätigkeiten im Wireless-Netzwerk seitens des
WLan-Access-Points oder des WLan-Routers auswertet und seltsame
Aktionen und auffälliges Verhalten meldet.
Um in einem internen Funk-Netzwerk eine unbefugte Mitbenutzung des
Internets zu verhindern, empfiehlt es sich, den DHCP-Dienst zu
deaktivieren, da somit den Eindringlingen eine einfache Möglichkeit
geboten w�rde, mitzusurfen.
Zu dieser Sicherungsma�nahme z�hlt auch die Verwendung von statischen
IP-Adressen anstelle von dynamischen IP-Adressen im WLan.
Allerdings erschweren diese Einstellung das Einrichten einer WLan-
Verbindung seitens des Nutzers, da dieser seine WLan-Treiber manuell
konfigurieren muss, anstatt praktischerweise mit DHCP alles automatisch
konfigurieren zu lassen.
Man kann also sagen, dass man in öffentlichen Wireless-Netzwerken ein
wenig eingeschränkt ist im Gegensatz zu einem privaten WLan.
Eine Firewall- und Filter-Software ist in beiden Bereichen unersetzlich.