Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen

4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen

 

Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel durch die Stadt: Die Anzahl der öffentlichen Wifi-Hotspots steigt stetig. Und wer mit Smartphone, Tablet oder Laptop unterwegs ist, greift gerne auf das Angebot zurück. Schließlich kann so im Internet gesurft werden, ohne dass das Datenvolumen des Mobilfunkvertrags leidet.

Allerdings ist die Nutzung von öffentlichen WLan-Zugängen wesentlich risikoreicher als das Surfen per Mobilfunk. Denn die Netze und damit auch die Verbindungen sind in aller Regel nicht verschlüsselt. Die Folge davon ist, dass im Prinzip jeder, der mit dem gleichen WLan-Netz verbunden ist, die Daten, die zwischen dem eigenen Gerät und dem Hotspot ausgetauscht werden, mitlesen könnte. Angreifer könnten so auch die Gelegenheit nutzen, um Schaden anzurichten.

Dass Risiken bestehen, heißt aber nicht, dass der Nutzer komplett auf öffentliche Wifi-Hotspots verzichten muss. Er sollte sich lediglich der Gefahren bewusst sein und sein Surfverhalten entsprechend anpassen. Und damit das gelingt, sind hier vier Tipps zum sicheren Surfen in öffentlichen WLan-Netzen!

 

Tipp Nr. 1: Verschlüsselte Internetseiten nutzen.

Surft der Nutzer über einen öffentlichen WLan-Hotspot, sollte er sich auf verschlüsselte Internetseiten beschränken. Ob eine Webseite verschlüsselt ist, ist an ihrer Adresse zu erkennen. Eine verschlüsselte Seite beginnt nämlich immer mit einem „https://“. Das S vor dem Doppelpunkt ist also das entscheidende Merkmal. Zusätzlich dazu ist die Adresszeile bei vielen Browsern grün eingefärbt oder mit einem Vorhängeschloss gekennzeichnet, wenn eine verschlüsselte Internetseite aufgerufen wird.

Doch auch wenn die Datenübertragung verschlüsselt erfolgt, sollte der Nutzer auf Aktivitäten, die sensible Daten erfordern, verzichten. Dazu gehört das Online-Banking ebenso wie virtuelle Shopping-Touren. Für solche Dinge sollte der Nutzer entweder auf seine Mobilfunkverbindung zurückgreifen oder sie zu Hause im heimischen Netz erledigen.

 

Tipp Nr. 2: Die Datei- und Verzeichnisfreigabe ausschalten.

Je nachdem, wie der öffentliche Hotspot konfiguriert ist, kann es sein, dass andere Teilnehmer im WLan-Netz das Gerät des Nutzers sehen können. Dadurch können sie auch die Möglichkeit haben, auf die Dateien zuzugreifen, die sich auf dem Smartphone, Tablet oder Laptop des Nutzers befinden. Er selbst würde das nicht bemerken.

Auf die Konfiguration des Hotspots hat der Nutzer keinen Einfluss. Aber er kann ungefugte Zugriffe auf seine Dateien unterbinden. Dazu muss er lediglich die Datei- und Verzeichnisfreigabe auf seinem Gerät deaktivieren, bevor er sich in das öffentliche WLan-Netz einwählt.

 

Tipp Nr. 3: Das WLan-Modul ausschalten und gespeicherte Netze löschen.

Wenn sich ein Smartphone, Tablet oder Laptop irgendwann einmal mit einem WLan-Netz verbunden hatte, bleibt dieses Netz in aller Regel gespeichert. Kommt das Gerät dann später wieder in die Reichweite dieses Netzwerks, kann es bei eingeschaltetem WLan-Modul sofort eine Verbindung herstellen. Das geht automatisch, der Nutzer muss nichts dafür tun. Aber genau das ist auch das Risiko. Denn das Gerät kann sich in ein öffentliches WLan-Netz eingewählt haben, ohne dass der Nutzer es bemerkt. Aus diesem Grund sollte der Nutzer das WLan-Modul deaktivieren, wenn er kein WLan braucht. Schaltet er das Modul dann wieder ein, kann er aus der Liste der verfügbaren Netzwerke aussuchen, mit welchem Netz er sich verbinden will.

Viele Geräte ermöglichen in den Netzwerkeinstellungen, gespeicherte WLan-Netze zu löschen. Auch das kann sinnvoll sein. Denn der Name für ein WLan-Netz kann frei gewählt werden. Das eröffnet Betrügern die Möglichkeit, das öffentliche Netzwerk von einem bekannten, seriösen Anbieter zu kopieren. Verbindet sich das Gerät des Nutzers dann mit dem kopierten Netzwerk, könnte der Nutzer auf infizierten Internetseiten landen oder sich Schadsoftware einhandeln.   

 

Tipp Nr. 4: Ein VPN nutzen.

Das Kürzel VPN steht für Virtual Private Network. Dahinter verbirgt sich ein virtuelles Netzwerk. Im Unterschied zu einem normalen Netzwerk sind die Endgeräte hier nicht durch ein Netzwerkkabel oder WLan miteinander verbunden. Stattdessen verbindet sich das Gerät über das Internet mit einem VPN-Server. Der VPN-Server weist dem Gerät eine neue IP-Adresse zu. Surft der Nutzer nun im Internet, ist nicht die originale IP-Adresse seines Geräts sichtbar, sondern es erscheint nur die IP-Adresse des VPN-Servers. Gleichzeitig werden alle Daten, die zwischen dem Gerät des Nutzers und dem VPN-Server ausgetauscht werden, verschlüsselt.

Umgangssprachlich werden diese verschlüsselten Datenleitungen auch VPN-Tunnel genannt. Denn durch die Verschlüsselung entsteht bildlich gesprochen eine Art Tunnel, der vom Gerät des Nutzers bis zum VPN-Server verläuft und die ausgetauschten Daten vom restlichen Internet abschottet. Dazu werden die Daten an einem Ende des Tunnels in verschlüsselte Päckchen verpackt, durch den Tunnel geschickt und am andere Ende wieder ausgepackt (und somit entschlüsselt). Selbst wenn der Nutzer in einem öffentlichen WLan-Netz surft, kann er durch ein VPN also vermeiden, dass Dritte seine Daten ausspähen.

Um so einen VPN-Tunnel einzurichten und zu nutzen, gibt es zwei Möglichkeiten. Die erste Möglichkeit ist, dass der Nutzer eine entsprechende App auf seinem Smartphone, Tablet oder Laptop installiert. VPN-Apps gibt es inzwischen für praktisch alle gängigen Betriebssysteme.

Die andere Möglichkeit ist, dass der Nutzer seinen Router zu Hause als Gegenstelle einrichtet. Bei vielen Routern kann der Nutzer die Funktion als VPN-Server aktivieren. Dadurch sind automatisch alle Geräte im Heimnetzwerk abgesichert. Nähere Angaben dazu, ob und wie der eigene Router als VPN-Server eingerichtet werden kann, finden sich in der Bedienungsanleitung oder auf der Homepage des Herstellers.


Daneben kann der Nutzer auch einen Account bei einem VPN-Anbieter anlegen. Solche Dienste werden teils kostenfrei, teils kostenpflichtig angeboten. Allerdings ist die Auswahl des Anbieters eine Vertrauensfrage, denn der gesamte Internetverkehr des Nutzers läuft dann über diesen externen VPN-Server.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Sozialtarif der Telekom - wer ihn nutzen kann
Sozialtarif der Telekom - wer ihn nutzen kann und wie er beantragt wird Telefon, Handy und Internet gehören heute zum normalen Lebensst...
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell...
Infos zum WLan-USB-Stick
Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Ho...
Kinder und das Internet - ein Ratgeber
Kinder und das Internet - ein Ratgeber Früher wurden in der Schule kleine Zettelchen geschrieben und untereinander ausgetauscht. Au...
Warum ist schnelles Internet wichtig?
Warum ist schnelles Internet wichtig? Ob bei der Arbeit im Büro oder beim Surfen und Streamen auf der Couch: In vielen Bereichen ist ei...

mehr Artikel

Infos zu HIPERLAN Übersicht und Infos zu HIPERLAN HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK. Diese Standards bauen als Weiterentwicklungen jeweils aufeinander auf. Die Abkürzung HIPERLAN steht für High Performance Radio Local Area Network und HIPERLAN steht für Standards zum Aufbau von Funknetzen zwischen Rechnern. Definiert wurden die Standards ab 1996 von der Arbeitsgruppe Broadband Radio Access Network, kurz BRAN, des European Telecommunication Standards Institute als alternative Technologie zum IEEE 802.11-Standard.    Ganzen Artikel...

6 digitale Trends für 2021 6 digitale Trends für 2021   2020 war ein seltsames und schwieriges Jahr. Es brachte Herausforderungen mit sich, die viele so bis dahin nicht kannten. Schwachstellen wurden sehr deutlich sichtbar und Umbrüche wurden notwendig. Andererseits bot 2020 die große Chance, bestehende Muster zu hinterfragen und sich neu zu orientieren. Unternehmen blieb nichts anderes übrig, als die viel beschworene Digitalisierung voranzubringen. Die Ausnahmesituation im Jahr 2020 führte dazu, dass digitale Projekte, die die Betriebe teils schon lange vor sich hergeschoben, angepackt und umgesetzt wurden. Viele Effekte, die sich 2020 gezeigt haben, werden erhalten bleiben. Mit Blick auf die Zukunft gilt es deshalb, weiterzudenken und auf die Schnelle entwickelte Notlösungen auf ein solides Fundament zu stellen. Wir zeigen sechs digitale Trends, die sich für 2021 abzeichnen.  Ganzen Artikel...

Wie sinnvoll ist eine Cyberversicherung für private Nutzer? Wie sinnvoll ist eine Cyberversicherung für private Nutzer?   Inzwischen werden immer öfter Cyberversicherungen angeboten, die sich an private Nutzer richten. Die Versicherungen regulieren Schäden, die im Zusammenhang mit Internetkriminalität entstehen. Allerdings sind viele Leistungen schon durch andere Versicherungen abgedeckt, die im Haushalt bereits vorhanden sind. Damit stellt sich die Frage, wie sinnvoll eine Cyberversicherung für private Nutzer ist.    Ganzen Artikel...

4 Punkte bei der Wahl des Webhostings 4 Punkte bei der Wahl des Webhostings   Die Wahl des Webhostings ist eine sehr wichtige Entscheidung und sollte sorgfältig erfolgen. Das gilt für eine Webseite, die erst noch in Planung ist, genauso wie für eine Unternehmenshomepage und einen Blog, die bereits online sind. Wir erklären, worauf es ankommt!    Ganzen Artikel...



Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...