Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Karte

Wireless LAN Karte

Eine Wireless LAN Karte zu benutzen bedeutet für Notebook-Besitzer längst nicht mehr, dass sie sich mit lästigen externen Antennen herumschlagen müssen. Denn bei vielen Wireless LAN Karten die in Notebooks verwendet werden, ist eine Antenne bereits voll integriert.

Sicher gibt es auch kleinere Abwandlungen, bei denen die Antenne ein paar cm aus der Karte herausschaut aber die stören kaum. Externe Antennen die nicht in so eine Wireless LAN Karte integriert sind, haben zwar eine höhere Leistungsfähigkeit, sind aber bei einem Notebook ziemlich störend. Schließlich will ja niemand elend lange mit einer Antenne hantieren, bevor man im Park, auf dem Bahnhof oder am Flughafen mal kurz ins Netz will. Mit der Wireless LAN Karte kann man aber auch andere Verbindungen aufbauen.

Die Karte für Notebooks

Auf Messen oder auch in „Schulklassen“ die mit Notebooks arbeiten, können mit solch einer Karte auch sogenannte „Peer-to-Peer“ Verbindungen aufgebaut werden. Dabei werden die Notebooks oder PC`s direkt miteinander verbunden ohne dass ein Server dazwischengeschaltet werden muss. Für Hausbesitzer von „denkmalgeschützten“ Gebäuden, ist das Funknetzwerk aber auch von ganz besonderem Wert.

In solchen alten Häusern ist es oft schwer bis unmöglich, die notwendigen Kabel für eine Internetverbindung zu verlegen. Mit den ungebundenen WLAN – Netzwerken hat man da zumindest einen kleinen Ersatz. Aus spaß und weil man einfach lieber ein Funknetzwerk benutzt, wird sicher niemand auf das Internet zugreifen.

Die Wireless Lan Datenübertragung

Denn im Vergleich zum WLAN mit ca. 11 M/bits sind Etherned-Verbindungen etwa 10x schneller in der Datenübertragung. Wie auch immer man seine Wireless LAN Karte verwendet, in keinem Fall, sollte man solche Netzwerke offen und ungesichert lassen.

Denn es sind nicht nur die „sicherheitsorientierten“ Wardriver unterwegs, sondern auch Hacker oder Skriptkiddies die das fremde Netzwerk ausspähen um es für SPAM-Fluten oder schlimmeres zu missbrauchen. Nach deutscher Rechtslage, können aber die „Netzwerkeigentümer“ für Schäden aus solchen Attaken auch haftbar gemacht werden.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Peer-to-Peer WLan
  • HotSpots sicher nutzen
  • WLan und UMTS auf dem Handy
  • Sendeleistung von WLan-Antennen
  • Uebersicht zum AD-hoc-Modus
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    10 Eltern-Mythen über Kinder und das Internet, Teil II
    10 Eltern-Mythen über Kinder und das Internet, Teil II Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen e...
    Selbstgebaute WLan-Antennen
    Vor- und Nachteile von selbstgebauten WLan-Antennen Grundsätzlich kommen im Zusammenhang mit WLan drei Antennentypen zum Einsatz. Richt...
    6 Fragen zum 5G-Netz
    6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihn...
    Infos rund um Webcrawler, Teil 2
    Infos rund um Webcrawler, Teil 2 In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht,...

    mehr Artikel

    Infos rund um Webcrawler, Teil 2 Infos rund um Webcrawler, Teil 2   In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen. Der erste Webcrawler wurde 1993 von Matthew Gray entwickelt und hieß World Wide Web Wanderer. Seitdem hat sich natürlich viel getan. In einem zweiteiligen Beitrag schauen wir uns die Technologie genauer an. Dabei haben wir in Teil 1 beantwortet, was genau ein Webcrawler ist und wie er funktioniert, welchen Nutzen er hat und in welchen Bereichen er eingesetzt werden kann. Hier ist Teil 2!    Ganzen Artikel...

    Kompakte Infos zum Mobile Payment Kompakte Infos zum Mobile Payment   In China kann flächendeckend längst sogar am kleinen Kiosk mit dem Smartphone bezahlt werden, in den USA ist das mobile Zahlen ebenfalls gang und gäbe. Schweden und andere skandinavische Länder möchten das Bargeld alsbald komplett abschaffen, dort ist sogar der Klingelbeutel in der Kirche mittlerweile digital. Auch in Deutschland wird das Mobile Payment als Service im Handel, von Banken und von Technologieunternehmen zwar vielfach angeboten. Aber hierzulande bleibt die Skepsis bestehen. Dabei ist das Verfahren nicht nur bequem, sondern auch vergleichsweise sicher. Das gilt jedenfalls dann, wenn ein paar Kleinigkeiten beachtet werden. Wir haben Infos und Fakten zum Mobile Payment kompakt und übersichtlich zusammengestellt!  Ganzen Artikel...

    Übersicht: die größten Risiken für den PC Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.    Ganzen Artikel...

    3 gute Gründe für ein VPN 3 gute Gründe für ein VPN   Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinder, das Smartphone oder den smarten Fernseher geht: Im Zusammenhang mit dem Internet ist Online-Sicherheit ein wichtiges Thema. Denn wenn sich Cyberkriminelle Zugriff auf die Geräte und die Daten verschaffen, können sie großen Schaden anrichten. Eine Möglichkeit, um sich vor Hackerangriffen zu schützen, ist die Einrichtung eines VPN.    Ganzen Artikel...



    Phishing-Mails - wie man sich vor Schaden schützt Phishing-Mails - woran man sie erkennt und wie man sich vor Schaden schützt Tagtäglich werden unzählige E-Mails verschickt. Viele dieser E-Mails, die dann im eigenen E-Mail-Postfach landen, sind beruflicher oder privater Natur. Dazwischen finden sich immer wieder auch die sogenannten Spam-Mails. Bei Spam handelt es sich um unerwünschte Werbung, die zwar ärgerlich sein kann, in aller Regel aber ungefährlich ist.   Ganzen Artikel...