Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell...
Infos und Fakten zum WLan Zertifikat
Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei hande...
Umstrittene IT-Regelungen in Deutschland
Übersicht über die umstrittensten IT-Regelungen in Deutschland Teilweise ist es schon recht verwunderlich, auf welche kreativen I...
Neu in 2017 - das ändert sich bei TV, Telefon & Co.
Neu in 2017 - das ändert sich bei TV, Telefon & Co. Wie jedes Jahr bringt auch 2017 ein paar Neuerungen mit sich. Und was sich bei...
Fernsehen mit WLan
Übersicht Fernsehen mit WLan WLan kann weit mehr, als nur Rechner miteinander zu verbinden und dadurch ein Netzwerk aufzubauen, denn mi...

mehr Artikel

Uebersicht zur WLan Authentifizierung Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers. Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei, ·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.·         die vom Hersteller voreingestellten Passwörtern abzuändern.·         den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.·         die Fernkonfiguration des Routers zu desaktivieren.    Ganzen Artikel...

Tipps zum Telefonieren - Simsen und Surfen im Ausland Trotz Preissenkung: die wichigsten Tipps fürs Telefonieren, Simsen und Surfen im Ausland Für viele ist es mittlerweile völlig selbstverständlich, sich auch im Urlaub per Anruf oder SMS zu melden, E-Mails abzurufen oder Urlaubsbilder in soziale Netzwerke hochzuladen. Um spätestens beim Erhalt der Rechnung aber keine böse Überraschung zu erleben, ist es sehr ratsam, sich vorab über die Preise zu informieren. Grundsätzlich sind die Kosten im Ausland nämlich deutlich höher als in heimatlichen Gefilden und die vereinbarten Flatrates gelten bei einer Nutzung außerhalb der Landesgrenzen in aller Regel nicht.   Ganzen Artikel...

6 Tipps, wie der Smartphone-Akku länger durchhält 6 Tipps, wie der Smartphone-Akku länger durchhält   Kaum aufgeladen und schon wieder fast leer: Viele Smartphone-Nutzer würden sich wünschen, dass der Akku länger hält. Moderne Akkus sind zwar inzwischen deutlich leistungsfähiger geworden. Doch auf der anderen Seite haben sich auch die Smartphones zu echten High-Tech-Paketen weiterentwickelt. Was zum Beispiel den Prozessor, das Display oder den Arbeitsspeicher angeht, ist so manches Smartphone einem normalen Desktop-Computer längst überlegen.  Ganzen Artikel...

Administrator Aufgaben Die Administrator Aufgaben Ganzen Artikel...



Wie kommt das Tablet ins Internet? Wie kommt das Tablet ins Internet? Ganz neu sind Tablet PCs zwar nicht mehr, aber ihr Boom ist nach wie vor ungebrochen. Immer mehr Nutzer besitzen ein Tablet und möchten dieses auch nicht mehr missen, bei vielen anderen steht das Tablet ganz oben auf der Wunschliste. Mittlerweile sind Tablet PCs auch durchaus erschwinglich geworden. Große Tablets von namhaften Herstellern haben zwar nach wie vor ihren Preis, zahlreiche Anbieter haben aber inzwischen Modelle auf den Markt gebracht, die schon für vergleichsweise kleines Geld zu haben sind.    Ganzen Artikel...