Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil
Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil Das Internet ist längst zu einem festen, fast schon selbstverstä...
Tipps - wenn Kinder im Internet surfen
Die wichtigsten Infos und Tipps, wenn Kinder im Internet surfen Immer wieder ist von Abzockfallen im Internet zu lesen, von schwarzen Schaf...
Cookies verwalten - Infos und Tipps
Cookies verwalten - Infos und Tipps “Diese Seite verwendet Cookies, um Ihnen ein optimales Surferlebnis zu bieten.” Ein Hinw...
Was ist eigentlich ein Webserver? 2. Teil
Was ist eigentlich ein Webserver? 2. Teil Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte üb...
Wie sicher ist mobiles Bezahlen?
Wie sicher ist mobiles Bezahlen? Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und...

mehr Artikel

Grundwissen zum Stichwort Virtuelle Welten Grundwissen zum Stichwort "Virtuelle Welten" Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D in Verbindung. Ganz falsch ist das nicht, denn die Spieleindustrie spielt eine große Rolle, wenn es darum geht, virtuelle Räume und neue Welten zu erschließen.  Ganzen Artikel...

WLan Datensicherheit Tipps Tipps zur Datensicherheit von Wlan  Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht die darin enthaltene Verschlüsselung oft nicht aus, um Daten ausreichend vor fremden Zugriffen zu schützen.   Ganzen Artikel...

Radio per WLan Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. Dabei ist es unerheblich, wo sich der Sitz des Senders befindet, denn nahezu alle größeren Radiostationen speisen ihr Programm in das Internet ein und sind somit weltweit abrufbar. WLAN ist dabei die Lösung für diejenigen, die zwar Radio oder generell Musik hören, dabei jedoch nicht immer zwangsläufig auch vor dem Computer sitzen möchten.  Ganzen Artikel...

Was tun, wenn die Online-Bestellung auf sich warten lässt? Was tun, wenn die Online-Bestellung auf sich warten lässt?   Der Internethandel boomt. Und verglichen mit einem Einkauf im stationären Handel, hat das Online-Shopping auch einige Vorteile. So ist die Auswahl im Internet deutlich größer und die Preise sind viel einfacher und besser miteinander vergleichbar.  Ganzen Artikel...



Bluetooth als Ergaenzung zum WLan Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wie vor das Problem, dass sie keine Sprachdienste umsetzen können. Nicht zuletzt aus diesem Grund wird versucht, verschiedene Funktechniken miteinander zu verbinden. Ein Beispiel hierfür ist Bluetooth.   Ganzen Artikel...