Netzwerk
Diese Webseite benutzt Cookies. Einwilligen? Akzeptieren & Infos
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
WLan Gästebuch
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeigen

mehr Artikel

App-Berechtigungen und ihre Bedeutung Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschiedlichsten Apps zur Verfügung. Jedes Mal, wenn der Nutzer eine neue App herunterladen und auf seinem Gerät installieren möchte, wird ihm eine Liste mit den sogenannten App-Berechtigungen angezeigt.   Ganzen Artikel...

Interessantes und Wissenswertes über Emoticons Interessantes und Wissenswertes über Emoticons  “Punkt, Punkt, Komma, Strich - fertig ist das Mondgesicht.” Was die meisten noch aus ihren Kindertagen kennen und einst liebevoll mit dem Stift auf Papier gemalt haben, hat längst auch in die digitale Welt Einzug gehalten. Die kleinen Gesichter, die sich aus Satzzeichen zusammensetzen, heißen hier Emoticons und sind die Zeichen, durch die in E-Mails, SMS oder beim Chatten Gefühle ausgedrückt werden.    Ganzen Artikel...

Phishing-Mails - wie man sich vor Schaden schützt Phishing-Mails - woran man sie erkennt und wie man sich vor Schaden schützt Tagtäglich werden unzählige E-Mails verschickt. Viele dieser E-Mails, die dann im eigenen E-Mail-Postfach landen, sind beruflicher oder privater Natur. Dazwischen finden sich immer wieder auch die sogenannten Spam-Mails. Bei Spam handelt es sich um unerwünschte Werbung, die zwar ärgerlich sein kann, in aller Regel aber ungefährlich ist.   Ganzen Artikel...

Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...



Konfiguration Scanner Konfiguration Scanner Ganzen Artikel...

Wireless Lan Modem

Wireless LAN Modem

Ein Wireless LAN Modem bekommen die Endnutzer heutzutage von den Netzbetreibern fast schon hinterhergeworfen und falls doch mal eines gekauft werden muss, so braucht man auch nicht sonderlich viel dafür zu bezahlen. Allerdings hat das auch einen Haken, denn die Modems bekommt man meistens nur mit einer schlechten Konfiguration, sodass man sehr viel selbst einstellen muss um sein Netzwerk abzusichern.

Beim Anschließen des Modems muss erst einmal ein anständiges Konfigurationspasswort her. Dabei sollte man sich eines aussuchen, das auch Zahlen und Sonderzeichen beinhaltet. Denn sonst braucht ein Hacker ja nur das nächste Wörterbuch abzutippen um das Passwort zu knacken.

Modem mit WPA-Verschlüsselung

Viele Modems bieten auch die Möglichkeit zur „Fernkonfiguration“, die aber kein Mensch am heimischen Rechner braucht, deshalb sollte diese Funktion auf dem Modem deaktiviert werden. Die Daten die man über ein Wireless LAN Modem in die Welt schickt sollten aber auch verschlüsselt werden.

Der Standard ist zur Zeit die WPA-Verschlüsselung. Die Verschlüsselung mit WEP gilt als veraltet und unsicher. Damit man es den „Schwarz-Surfern“ aber noch schwerer macht, sollte auch die automatische Schlüsselübertragung deaktiviert werden.

Stellt man bei einem Wireless LAN Modem auch noch das Broadcasting ab und sucht sich einen möglichst „komplizierten“ Netzwerknamen aus, macht man es Hackern, Crackern und sonstigen Spaßvögeln noch etwas schwerer den eigenen Rechner bzw. das eigene Netzwerk zu finden und Daten zu klauen.

Wireless Lan Netzanbieter und Erkennung

Bei den Netzwerknamen (SSID Wireless LAN Erkennung) sendet man die ja in die Umgebung. Deshalb sollte man sich bei der „Namenswahl“ etwas aussuchen, was einem Beobachter, keine Rückschlüsse auf die eigene Identität gibt. Mit bis zu 32 Zeichen, kann man sich also einiges einfallen lassen und sollte nicht unbedingt den eigenen Namen und die Adresse da hieneinschreiben. Auch die Vorgaben vom Netzanbieter, sollten nicht übernommen werden. Diese Netzwerknamen sind einfach zu standarisiert und sind viel zu offenherzig.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Peer-to-Peer WLan
  • HotSpots sicher nutzen
  • WLan und UMTS auf dem Handy
  • Sendeleistung von WLan-Antennen
  • Uebersicht zum AD-hoc-Modus
  • Router-Test, Adapter-Zubehör, Funknetze und Infos zum Modem.

     

    Teilen

    Bookmark and Share

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Die effektivsten IT-Sicherheitstipps fuer das Buero
    Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un...
    Wireless Lan Blog
    Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr &...
    Powerline als Alternative zu WLan
    Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Int...
    Die wichtigsten Änderungen 2016 rund ums Internet
    Die wichtigsten Änderungen 2016 rund ums Internet Wie jedes Jahr bringt auch 2016 verschiedene Neuerungen mit sich. So wird das Telefon...
    Uebersicht zu WLan-Komponenten
    Übersicht zu WLan-Komponenten Während das drahtlose Surfen vor wenigen Jahren noch recht exotisch anmutete und bestenfalls unter C...