Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Sendeleistung von WLan-Antennen
Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es üb...
E-Sport und seine Entwicklung
E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Comp...
Sicherheitstipps Wlan
Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunde...
Selbstgebaute WLan-Antennen
Vor- und Nachteile von selbstgebauten WLan-Antennen Grundsätzlich kommen im Zusammenhang mit WLan drei Antennentypen zum Einsatz. Richt...
Umstrittene IT-Regelungen in Deutschland
Übersicht über die umstrittensten IT-Regelungen in Deutschland Teilweise ist es schon recht verwunderlich, auf welche kreativen I...

mehr Artikel

Die größten Meilensteine in der Geschichte der Browser Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wichtigsten Meilensteine in der Browser-Geschichte! Das World Wide Web, kurz WWW, ist ein elementarer Bestandteil des Internets, wie wir es heute kennen und nutzen. Zu den wichtigsten Werkzeugen dieses WWW wiederum gehört der Browser. Der Browser ist die Software, mit der wir Internetseiten öffnen und mit der wir von einer Webseite zur nächsten surfen.    Ganzen Artikel...

Surfen und gleichzeitig lernen - 10 Anregungen Surfen und gleichzeitig lernen - 10 Anregungen   Mit Freunden in aller Welt kommunizieren, in Foren stöbern, Infos recherchieren, einkaufen oder Bankgeschäfte erledigen: Das Internet lässt sich auf sehr vielfältige Weise und für die unterschiedlichsten Zwecke nutzen. Klar, dass das weltweite Netz manchmal auch einfach nur zu einem netten Zeitvertreib wird und sich prima eignet, um etwa mit Spielen die eine oder andere Stunde zu überbrücken. Aber genauso kann das Internet zu einer sehr nützlichen Plattform werden, um Neues zu lernen oder vorhandene Kenntnisse zu vertiefen. Und viel mehr als ein bisschen Zeit und einen Internetzugang braucht es nicht, um sich frisches Wissen oder Können anzueignen. Wir haben zehn Anregungen zusammengetragen, wie der Nutzer surfen und gleichzeitig lernen kann.  Ganzen Artikel...

Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil   Per Vorkasse, über einen Online-Bezahldienst oder doch besser auf Rechnung? In Online-Shops stehen verschiedene Bezahlmöglichkeiten zur Auswahl. Doch welche davon sind am besten und sichersten? Bei einer Bestellung im Online-Shop waren früher in erster Linie Vorkasse und Rechnung üblich. Dadurch lag das komplette Risiko entweder beim Käufer oder beim Verkäufer. Während der Verkäufer die Bezahlung per Vorkasse bevorzugte, war dem Käufer ein Kauf auf Rechnung lieber. Mittlerweile schalten sich verschiedene Drittanbieter oder Banken dazwischen. Die Bezahldienste sollen dazu beitragen, dass Online-Einkäufe schnell, einfach und für beide Seiten sicher ablaufen. Doch ganz risikofrei sind auch moderne Bezahldienste nicht. In einem zweiteiligen Beitrag bündeln wir die wichtigsten Infos zum Thema!  Ganzen Artikel...



Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten   “Not Found. The requested URL/name.htm was not found on this server.” Diese Zeile hat vermutlich jeder Nutzer schon gesehen. Denn sie erscheint als Standard, wenn der Internetnutzer eine Seite aufrufen will, die es inzwischen jedenfalls unter dieser Adresse nicht mehr gibt. Doch statt den Nutzer mit der Fehlermeldung alleine zu lassen, sollte der Betreiber der Webseite dem Nutzer besser eine Hilfestellung anbieten. Und das hat mehrere Gründe. Wir erklären, warum es sinnvoll ist, eine 404-Fehlerseite einzurichten.  Ganzen Artikel...