Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Neue Regelungen bei Umzug mit dem Internetanschluss
Die neuen Regelungen zum Festnetz- und Internetanschluss bei einem Umzug während der Vertragslaufzeit in der Übersicht Bisher kam...
Infos und Tipps zu LTE
Die wichtigsten Infos und Tipps zu LTE Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surf...
Das Internet - Basiswissen für Einsteiger
Das Internet - Basiswissen für Einsteiger In Zeiten, in denen in fast jedem Haushalt mindestens ein Computer, Notebook, Tablet oder Sm...
Wie funktioniert Cell Broadcast?
Wie funktioniert Cell Broadcast? Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie k...
Internetsucht Infos und Fakten
Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...

mehr Artikel

Checkliste bei Fehlern im WLan unter Windows Vista/XP Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die meisten Fehler im WLan recht schnell beheben lassen. In der Informatik erfolgt die Fehlersuche mithilfe verschiedener Methoden, beginnt meist jedoch entweder bei der Hardware oder bei der Software. Erst wenn ein Bereich ausgeschlossen ist, wird der andere Bereich überprüft. Allerdings kennen Fachleute auch die typischen Fehler, die im Zusammenhang mit WLan und dem jeweiligen Betriebssystem immer wieder auftreten. Ein solcher Fehler besteht beispielsweise in eingeschränkter Konnektivität.    Ganzen Artikel...

Powerline als Alternative zu WLan Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Internet fast schon zu den selbstverständlichen Standards gehört, ist es nicht immer ganz unproblematisch, ein funktionierendes und sicheres Netzwerk aufzubauen. Die Gründe hierfür können vielfältig sein. So ist es beispielsweise möglich, dass es in einer Mietwohnung nicht gestattet ist, zahlreiche Löcher zu bohren und großzügig Kabel zu verlegen, genauso kann es sein, dass das Wohnhaus aus solidem Stahlbeton gebaut wurde, der einen WLan-Empfang unmöglich macht.   Ganzen Artikel...

Fachinformationen zu WPA2 Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n. WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.   Ganzen Artikel...

Achtung: Nicht auf Tech Support Scam hereinfallen! Achtung: Nicht auf Tech Support Scam hereinfallen!   Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Support anbieten! Oder wenn beim Surfen im Internet plötzlich Warnhinweise auftauchen, die auf einen Befall mit Viren aufmerksam machen und zur Kontaktaufnahme mit dem Support auffordern. Dahinter steckt in aller Regel eine Betrugsmasche, die Betrügern den Zugriff auf den Computer ermöglichen soll.  Ganzen Artikel...



Tipps zur Wahl des besten Mobilfunknetzes Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeigneter Tarif natürlich eine wesentliche Rolle. Wer mit seinem Handy, seinem Smartphone oder einem vergleichbaren Gerät telefonieren und im Internet surfen möchte, sollte aber genauso auch auf das Netz achten. Schließlich bringt ein günstiger Tarif letztlich nicht viel, wenn er in der Praxis kaum oder nicht wie gewünscht genutzt werden kann.   Ganzen Artikel...