Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Radio per WLan
Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. D...
Cookies verwalten - Infos und Tipps
Cookies verwalten - Infos und Tipps “Diese Seite verwendet Cookies, um Ihnen ein optimales Surferlebnis zu bieten.” Ein Hinw...
Sicheres WiFi für Gäste - 3 Grundregeln
Sicheres WiFi für Gäste - 3 Grundregeln Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur l&aum...
IT-Infrastruktur fürs Homeoffice optimieren
IT-Infrastruktur fürs Homeoffice optimieren Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im A...
Schuldenfalle Internet - Infos und Tipps
Schuldenfalle Internet - Infos und Tipps Das Abo für einen Streaming-Dienst verlängern, ein zusätzliches Spiel herunterlade...

mehr Artikel

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

Uebersicht zur WLan Sendeleistung Übersicht zur WLan Sendeleistung Das Kürzel WLan steht für Wireless Local Area Netwrok und meint ein lokales Netzwerk, das schnurlos betrieben wird. Durch WLan wird es somit möglich, das Internet ähnlich wie ein Handy auch unterwegs und an beliebigen Stellen in der Wohnung zu nutzen. Voraussetzung ist lediglich, dass ein drahtloser Netzzugang zur Verfügung steht. Die Reichweiten von WLan hängen von unterschiedlichen Faktoren ab, zu denen neben der Umgebung, den Sichtverhältnissen und dem Ort, an dem die Antenne aufgestellt ist, auch die Qualität der genutzten Geräte sowie die Dämpfung durch Kabel gehören.    Ganzen Artikel...

Die größten Meilensteine in der Geschichte der Browser Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wichtigsten Meilensteine in der Browser-Geschichte! Das World Wide Web, kurz WWW, ist ein elementarer Bestandteil des Internets, wie wir es heute kennen und nutzen. Zu den wichtigsten Werkzeugen dieses WWW wiederum gehört der Browser. Der Browser ist die Software, mit der wir Internetseiten öffnen und mit der wir von einer Webseite zur nächsten surfen.    Ganzen Artikel...

Interessantes und Wissenswertes über Emoticons Interessantes und Wissenswertes über Emoticons  “Punkt, Punkt, Komma, Strich - fertig ist das Mondgesicht.” Was die meisten noch aus ihren Kindertagen kennen und einst liebevoll mit dem Stift auf Papier gemalt haben, hat längst auch in die digitale Welt Einzug gehalten. Die kleinen Gesichter, die sich aus Satzzeichen zusammensetzen, heißen hier Emoticons und sind die Zeichen, durch die in E-Mails, SMS oder beim Chatten Gefühle ausgedrückt werden.    Ganzen Artikel...



Infos und Fakten zum WLan Zertifikat Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei handelt es sich bei einem WLan Zertifikat um strukturierte Daten, die Personen, Objekte und deren Eigenschaften bestätigen sowie deren Vertraulichkeit, Integrität und Authentizität mithilfe von kryptografischen Verfahren überprüfen. Während WLan-Netzwerke im Privatbereich meist ohne Zertifikate auskommen, sind WLan-Netzwerke bei beispielsweise Unternehmen oder an Universitäten häufig so eingerichtet, dass die Autorisierung über Zertifikate, einen Benutzernamen und ein Passwort erfolgt.    Ganzen Artikel...