Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Karte

Wireless LAN Karte

Eine Wireless LAN Karte zu benutzen bedeutet für Notebook-Besitzer längst nicht mehr, dass sie sich mit lästigen externen Antennen herumschlagen müssen. Denn bei vielen Wireless LAN Karten die in Notebooks verwendet werden, ist eine Antenne bereits voll integriert.

Sicher gibt es auch kleinere Abwandlungen, bei denen die Antenne ein paar cm aus der Karte herausschaut aber die stören kaum. Externe Antennen die nicht in so eine Wireless LAN Karte integriert sind, haben zwar eine höhere Leistungsfähigkeit, sind aber bei einem Notebook ziemlich störend. Schließlich will ja niemand elend lange mit einer Antenne hantieren, bevor man im Park, auf dem Bahnhof oder am Flughafen mal kurz ins Netz will. Mit der Wireless LAN Karte kann man aber auch andere Verbindungen aufbauen.

Die Karte für Notebooks

Auf Messen oder auch in „Schulklassen“ die mit Notebooks arbeiten, können mit solch einer Karte auch sogenannte „Peer-to-Peer“ Verbindungen aufgebaut werden. Dabei werden die Notebooks oder PC`s direkt miteinander verbunden ohne dass ein Server dazwischengeschaltet werden muss. Für Hausbesitzer von „denkmalgeschützten“ Gebäuden, ist das Funknetzwerk aber auch von ganz besonderem Wert.

In solchen alten Häusern ist es oft schwer bis unmöglich, die notwendigen Kabel für eine Internetverbindung zu verlegen. Mit den ungebundenen WLAN – Netzwerken hat man da zumindest einen kleinen Ersatz. Aus spaß und weil man einfach lieber ein Funknetzwerk benutzt, wird sicher niemand auf das Internet zugreifen.

Die Wireless Lan Datenübertragung

Denn im Vergleich zum WLAN mit ca. 11 M/bits sind Etherned-Verbindungen etwa 10x schneller in der Datenübertragung. Wie auch immer man seine Wireless LAN Karte verwendet, in keinem Fall, sollte man solche Netzwerke offen und ungesichert lassen.

Denn es sind nicht nur die „sicherheitsorientierten“ Wardriver unterwegs, sondern auch Hacker oder Skriptkiddies die das fremde Netzwerk ausspähen um es für SPAM-Fluten oder schlimmeres zu missbrauchen. Nach deutscher Rechtslage, können aber die „Netzwerkeigentümer“ für Schäden aus solchen Attaken auch haftbar gemacht werden.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Peer-to-Peer WLan
  • HotSpots sicher nutzen
  • WLan und UMTS auf dem Handy
  • Sendeleistung von WLan-Antennen
  • Uebersicht zum AD-hoc-Modus
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Wissenswertes zum "Single-Sign-On"
    Wissenswertes zum Single-Sign-On Auf vielen Plattformen und in zahlreichen Internetshops ist es möglich, sich mit einem anderen, bere...
    Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil
    Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil Viele Dinge, die es heute gibt, sind nicht unbedingt lebensnotwendig, mache...
    Infos und Tipps zum Domainhandel
    Infos und Tipps zum Domainhandel Das Internet ist aus dem Alltag kaum noch wegzudenken. Und neben Unternehmen, anderen Gewerbetreibenden...
    Vorteile und Nachteile von IPTV
    Infos sowie Vor- und Nachteile von IPTV Hinter IPTV, dem Kürzel für Internet Protocol Television, steckt eine Verbreitungsform f&u...
    WLan Netzwerkaufbau
    Netzwerkaufbau für WLan Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabel...

    mehr Artikel

    Checkliste für sichere Internetauktionen Checkliste für sichere Internetauktionen Auktionen erfreuen sich riesengroßer Beliebtheit. Während die einen darauf hoffen, ein echtes Schnäppchen zu machen, möchten die anderen einen Artikel ergattern, den sie woanders nicht bekommen. Wieder andere finden es schlichtweg aufregend und spannend, in Auktionen einzukaufen.    Ganzen Artikel...

    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...

    Netzwerk System Administration Die Netzwerk System Administration Ganzen Artikel...



    Wissenswertes zur Strahlung von Smartphones Wissenswertes zur Strahlung von Smartphones   Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von Handys und ihre Folgen für den menschlichen Körper. Dass der sogenannte Elektrosmog zu einem Gesundheitsrisiko werden kann, ist bekannt. Schlafstörungen, Entwicklungsprobleme, Unfruchtbarkeit oder auch Krebserkrankungen sind ein paar Beispiele für Gefahren, die damit in Verbindung gebracht werden.  Ganzen Artikel...