Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Daten in sozialen Netzwerken löschen - Infos und Tipps
Daten in sozialen Netzwerken löschen - Infos und Tipps Heutzutage ist es für viele völlig selbstverständlich, soziale Ne...
Tipps zum Schutz vor versteckten App-Kosten
Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein...
Schuldenfalle Internet - Infos und Tipps
Schuldenfalle Internet - Infos und Tipps Das Abo für einen Streaming-Dienst verlängern, ein zusätzliches Spiel herunterlade...
Dank LTE schnelles Internet auf dem Smartphone
Dank LTE schnelles Internet auf dem Smartphone Die Möglichkeit zu haben, überall und jederzeit im Internet zu surfen, ist für...
Bezahlen im Netz - Infos und Tipps
Bezahlen im Netz - Infos und Tipps Wer im Geschäft an der Kasse steht, muss sich lediglich entscheiden, ob er seinen Einkauf bar oder m...

mehr Artikel

Infos und Tipps zum Abo-Commerce Infos und Tipps zum "Abo-Commerce" Im Internet auf Shoppingtour zu gehen, wird immer beliebter. Waren es früher jedoch vor allem Kleidung, Haushalts- und Unterhaltungselektronik oder eher ausgefallene Artikel, die über das weltweite Netz gekauft wurden, sollen mittlerweile auch Waren des täglichen Bedarfs online an den Mann gebracht werden.Im Idealfall soll es zudem nicht nur bei einer Bestellung bleiben, sondern der Kunde soll regelmäßig beliefert werden.    Ganzen Artikel...

Uebersicht zum AD-hoc-Modus Infos und Übersicht zum AD-hoc-Modus Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Infrastrukturmodus und andererseits den AD-hoc-Modus. Arbeitet das Netzwerk im Infrastrukturmodus, steuert eine zentrale Vermittlungsstelle die Kommunikation der WLan-Komponenten. Beim AD-hoc-Modus handelt es sich um eine Betriebsart, bei der die Teilnehmer unmittelbar miteinander kommunizieren, ohne dass ein Access Point als zentrale Verbindungsstelle notwendig ist.   Ganzen Artikel...

Die 5 wichtigsten Fragen zu DVB-T2 Die 5 wichtigsten Fragen zu DVB-T2Ende März 2017 wurde das bisherige Antennenfernsehen im Standard DVB-T in vielen Regionen abgeschaltet und durch den Nachfolgestandard DVB-T2 ersetzt. In anderen Regionen wird die Umstellung noch erfolgen.    Ganzen Artikel...

Aenderungen - Medien und Telekommunikation ab 2012 Die wichtigsten Änderungen im Bereich Medien und Telekommunikation ab 2012 Wie nahezu jedes Jahr wird auch das Jahr 2012 einige Veränderungen für Verbraucher mit sich bringen. Im Bereich Medien und Telekommunikation ergeben sich die Änderungen dabei in erster Linie durch das novellierte Telekommunikationsgesetz, kurz TKG, auch wenn das konkrete Datum, an dem das TKG in Kraft tritt, noch nicht endgültig feststeht.    Ganzen Artikel...



Infos und Tipps zu kostenlosen Anti-Viren-Programmen Infos und Tipps zu kostenlosen Anti-Viren-Programmen Vermutlich jeder Internetnutzer hat in seinem virtuellen Briefkasten schon einmal eine E-Mail vorgefunden, die täuschend echt nach der eigenen Bank, dem Telekommunikationsanbieter, einem Online-Bezahlsystem, einer Kreditkartengesellschaft oder einem Online-Händler aussah.    Ganzen Artikel...