Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Daten und Fakten rund ums Handy
Die spannendsten Daten und Fakten rund ums Handy Ähnlich wie beim Computer und dem Internet begann auch die Geschichte des Handys zun&a...
Aktuelle Tipps zum Kauf von Spielekonsolen
Aktuelle Tipps zum Kauf von SpielekonsolenVon Sport bis Karaoke und von Strategie bis Action: Das Statistische Bundesamt hat ermittelt, dass...
Wireless-Lan Grafiken und Diagramme
Wireless-Lan Grafiken, Tabellen und Diagramme Hier finden Sie diverse Grafiken, Tabellen und Diagramme zum Thema Wireless-Lan (WLan) und Net...
Änderungen bei Internet und Kommunikation in 2014
Die wichtigsten Änderungen im Bereich Internet und Kommunikation in 2014 Wie jedes Jahr bringt auch 2014 ein paar Neuerungen mit sich....
Was sind Bitcoins?
Was sind Bitcoins?Um Online-Käufe zu bezahlen, stehen verschiedene Bezahlmöglichkeiten zur Verfügung. So ist es beispielsweis...

mehr Artikel

Kostenfallen bei WLan im Ausland Kostenfallen bei WLan im Ausland Wer verreist, nimmt sein Smartphone, den Laptop oder ein anderes mobiles Endgerät meist mit. Und vermutlich möchte er sein Gerät auch im Urlaub oder bei einem sonstigen Aufenthalt im Ausland wie gewohnt nutzen. Doch dann ist er gut beraten, wenn er sich im Vorfeld über die Kosten informiert.    Ganzen Artikel...

Infos und Tipps zum Streaming Infos und Tipps zum Streaming Streaming-Dienste sind längst ein fester Bestandteil des Medienkonsums. Viele Nutzer schätzen die Möglichkeit, Videos oder Musik in Echtzeit aus dem Internet abzurufen. Doch nicht immer klappt das Streaming problemlos.   Ganzen Artikel...

Wireless-Lan Grafiken und Diagramme Wireless-Lan Grafiken, Tabellen und Diagramme Hier finden Sie diverse Grafiken, Tabellen und Diagramme zum Thema Wireless-Lan (WLan) und Netzwerke, sowie Vorlagen und Anleitungen. Die Links zu unseren Grafiken, öffnen sich in einem neuen Fenster:  1.Die Kommunikation zwischen Netzwerken2.Schema zur Installation von WLan und DSL3.Die WLan-Betriebsarten4.Übersicht und Tabelle zu WLan-Adaptern5.Anleitung zur Berechnung von EIRP bei WLan-Geräten6.Tabelle und Vorlage zum Aufbau eines WLan-Netzwerks    Thema: Wireless-Lan Grafiken, Tabellen und Diagramme   Ganzen Artikel...

Wie umweltschädlich ist der Online-Handel? Wie umweltschädlich ist der Online-Handel?Der Boom des Online-Handels ist ungebrochen. Aktuellen Umfragen zufolge haben über 70 Prozent der Deutschen in den vergangenen zwölf Monaten mindestens einmal im Internet eingekauft. Und die Vorteile liegen auf der Hand: Eine riesige Auswahl, gute Vergleichsmöglichkeiten, oft günstigere Preise, keine Einschränkungen durch Öffnungszeiten, keine Warteschlangen an der Kasse und die bequeme Lieferung nach Hause sind ein paar Beispiele.   Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...