Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Internet

Wireless LAN Internet 

Wenn man mit Wireless LAN Daten ins Internet verschickt, dann wird leider noch häufig die WEP Verschlüsselung angeboten. Dieser Verschlüsselungsstandart ist VERALTET! Deshalb sollte man auch einen bestehenden Wireless LAN Internet Zugang darauf überprüfen.

Der aktuellere Verschlüsselungsstandart WPA ist aber auch schon in der zweiten Generation zu bekommen. Was aber auch noch für die Sicherheit im Internet sehr wichtig ist, das ist der Router. Wenn man seinen neuen Wireless LAN Router in Betrieb nimmt, wird ja grundsätzlich empfohlen erst einmal über ein Netzwerkkabel zu arbeiten.

Internet Router

Wer seine Konfiguration auf dem Router durchführt, sollte zuerst mal das Passwort des Routers ändern. Gerade hier ist es sehr wichtig, dass man sich nicht auf sein bequemes Standart-Passwort verlässt. Eine weitere Möglichkeit seinen Router vor einem unbefugten Zugriff zu schützen, ist der Konfigurationskanal.

Gerade bei Wireless LAN Routern der neueren Generation, kann man einfach festlegen, dass der Router nur über einen Computer mit Netzwerkkabel-Verbindung konfiguriert werden darf. Damit kann man sich zusätzlich noch etwas absichern und verhindern, dass der Router aus dem Internet oder dem Netzwerk heraus umgestellt wird.

Wireless Lan Zentren

Mit Wireless LAN ins Internet zu gehen, ist sicher auch ziemlich bequem, wenn man zu Hause unterwegs ist. Aber man sollte dabei auch an die Sicherheit denken. WarDriver, die mal die Absicherung der deutschen Wireless LAN Netzwerke getestet haben, stellen immer wieder und noch fest, dass die meisten Menschen es mit der Sicherheit des eigenen Internetzugangs gar nicht so genau nehmen.

Was dabei wirklich erschreckend ist, ist nicht nur die Tatsache, das private Nutzer (aus Unwissenheit?) Sicherheitslücken wie Scheunentore haben. Auch Firmen in den Zentren der Stätde, sind oft nur mau abgesichert sind. Ist man bei so einer Firma Kunde, braucht man sich also auch nicht wundern, dass man plötzlich massenhaft Spams bekommt, obwohl man sich nirgends im Internet angemeldet hat.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

 

  • Peer-to-Peer WLan
  • HotSpots sicher nutzen
  • WLan und UMTS auf dem Handy
  • Sendeleistung von WLan-Antennen
  • Uebersicht zum AD-hoc-Modus  
  • Nachrichten über das World Wide Web und Reportings über das Internet.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Was sind Social Bots?
    Was sind Social Bots? Wenn es um neue Begrifflichkeiten geht, ist US-Präsident Donald Trump oft nicht weit. Und auch wenn er den Begrif...
    Wireless-Lan Grafiken und Diagramme
    Wireless-Lan Grafiken, Tabellen und Diagramme Hier finden Sie diverse Grafiken, Tabellen und Diagramme zum Thema Wireless-Lan (WLan) und Net...
    Internetsucht Infos und Fakten
    Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...
    Kostenfallen bei WLan im Ausland
    Kostenfallen bei WLan im Ausland Wer verreist, nimmt sein Smartphone, den Laptop oder ein anderes mobiles Endgerät meist mit. Und vermu...
    Tipps fuer Handyakkus
    Tipps, damit der Handyakku länger hält Mittlerweile sind Handys bei Weitem nicht mehr nur einfache Telefone, die es ermöglich...

    mehr Artikel

    Was macht die KI von DeepSeek so besonders? Was macht die KI von DeepSeek so besonders?   Künstliche Intelligenz (KI) ist längst in unserem Alltag angekommen. Und obwohl ChatGPT, Gemini & Co. schon jetzt außerordentliche Leistungen vollbringen, geht die Entwicklung rasend schnell voran. Der neueste Stern am KI-Himmel ist das chinesische Modell „DeepSeek R1“. Aber was macht die KI von DeepSeek so besonders? Was unterscheidet dieses Modell von der Konkurrenz? Und warum gibt es auch kritische Stimmen?    Ganzen Artikel...

    Warum heißen Computerfehler "Bugs"? Warum heißen Computerfehler "Bugs"?   In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlverhalten zeigen. Aber was ist ein Bug eigentlich genau? Woher kommt der Begriff? Und warum werden Computerfehler so genannt? Eines gleich vorweg: Das deutsche Wort Bug bezeichnet den vorderen Teil eines Schiffes. Doch damit hat ein Bug in der Computerwelt nichts zu tun. Hier geht der Begriff vielmehr auf das englische “bug” für Käfer oder Insekt zurück. Und die anderen Fragen klären wir jetzt!  Ganzen Artikel...

    Fachinformationen zu WPA2 Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n. WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.   Ganzen Artikel...

    Checkliste für sichere Internetauktionen Checkliste für sichere Internetauktionen Auktionen erfreuen sich riesengroßer Beliebtheit. Während die einen darauf hoffen, ein echtes Schnäppchen zu machen, möchten die anderen einen Artikel ergattern, den sie woanders nicht bekommen. Wieder andere finden es schlichtweg aufregend und spannend, in Auktionen einzukaufen.    Ganzen Artikel...



    Wie effektiv sind Community Notes als Faktencheck? Wie effektiv sind Community Notes als Faktencheck?   Bei Facebook und Instagram gab es bislang einen Faktencheck, der auf grobe Falschaussagen aufmerksam machte. Zusätzlich dazu blockierten Content-Moderatoren massive Beleidigungen. Doch im Januar 2025 kündigte Facebook-Gründer und Meta-Chef Mark Zuckerberg an, dass sich das ändern soll. In Zukunft soll die Community selbst prüfen, ob Posts Falschinformationen enthalten. Aber was bedeutet das genau? Wie soll die Überprüfung funktionieren? Und welche Folgen könnte das haben?   Was hat es mit den Community Notes auf sich?  Ganzen Artikel...