Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan sichern

Wireless LAN sichern

Während man bei einem kabelgebundenen Netzwerk sofort über ein fremdes Kabel, das zur eigenen Internetleitung führt, stolpern würde, so ist doch beim Wireless LAN nicht immer zu erkennen ob nun einer mitsurft oder nicht. Deshalb sollte man sich beim Einrichten eines Wireless LAN Zugangs ruhig mal die halbe Stunde Zeit nehmen und das Netzwerk von Anfang an gut sichern. Grundsätzlich gilt, dass man erstmal die SSID deaktivieren sollte.

Denn mit der SSID sendet man einfach nur seinen Netzwerknamen in die Weltgeschichte. Das macht Hackern und Schwarzsurfern nur die Suche nach einem Netzzugang einfacher. Außerdem reicht es doch völlig aus, wenn man als Eigentümer weiß wie das eigene Netzwerk heißt. Vor einen Angriff, sollten Sie auch ihren Rechner absichern.

 

Das Verschlüsselungssystem zum sichern

Als nächstes kommt dann noch die Verschlüsselung der Datenübertragungen. Heute hat man die Auswahl zwischen 3 verschiedenen Codierungssystemen, WEP; WPA und WPA2. Damit man aber auch sicher einen Individuellen Code hat, gibt man noch ein Passwort ein das möglichst „kompliziert“ sein sollte, damit es eine möglichst hohe Hürde für potentielle Einbrecher bietet.

Außerdem sollte man sich beim Verschlüsselungssystem zum sichern, eher an die neueren Standarts halten. Denn wie WEP funktioniert, haben Hacker längst herausgefunden und wenn dazu auch noch ein simples Passwort kommt, dann ist der Datenschutz passe.

Wireless Lan Zugriffsschutz

Ein dritter Punkt der mindestens eben so wichtig ist, ist der Zugriffsschutz für den Router bzw. Sender. Denn wenn ein Hacker mal einfach auf die Idee kommt, die Einstellungen auf dem Router zu ändern, damit der Zugriff einfacher wird, dann sind alle anderen Sicherheitsmaßnamen nutzlos. Deshalb sollte man auch seinen Router mit einem Passwort schützen.

Dabei sollte man sich aber auf keinen Fall nur auf die „vorgefertigten“ Passwörter der Hardwarehersteller verlassen. Idealer weise deaktiviert man auch gleich die Möglichkeit, den Wireless LAN Router zu konfigurieren, wenn er im Netz ist. Für den Alltag würde das bedeuten, jedes Mal wenn man Einstellungen (Passwörter/SSID etc.) auf seinem Router ändern will, muss man das Gerät erst noch mit einem Netzwerkkabel an den Rechner anschließen.

Weiterführende Sicherheitstechniken und WLan-Dokumentationen:

 Lernen Sie die Datenbank sichern.

Mögliche WLan-Angriffsszenarien

  • Uebersicht zur WLan Sendeleistung
  • Uebersicht zur WLan Authentifizierung
  • Uebersicht - Wireless Lan Strahlungsleistung
  • Die Rechtslage bei Wireless Lan
  • Strukturen von WLan-Netzwerken
  •  

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Peer-to-Peer WLan
    Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der I...
    Cookies verwalten - Infos und Tipps
    Cookies verwalten - Infos und Tipps “Diese Seite verwendet Cookies, um Ihnen ein optimales Surferlebnis zu bieten.” Ein Hinw...
    Wireless-Lan Grafiken und Diagramme
    Wireless-Lan Grafiken, Tabellen und Diagramme Hier finden Sie diverse Grafiken, Tabellen und Diagramme zum Thema Wireless-Lan (WLan) und Net...
    Änderungen Medien und Telekommunikation in 2013
    Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und N...
    5 aktuelle Tipps für sicheres Surfen im Urlaub
    5 aktuelle Tipps für sicheres Surfen im Urlaub Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglich...

    mehr Artikel

    6 Tipps, wie der Smartphone-Akku länger durchhält 6 Tipps, wie der Smartphone-Akku länger durchhält   Kaum aufgeladen und schon wieder fast leer: Viele Smartphone-Nutzer würden sich wünschen, dass der Akku länger hält. Moderne Akkus sind zwar inzwischen deutlich leistungsfähiger geworden. Doch auf der anderen Seite haben sich auch die Smartphones zu echten High-Tech-Paketen weiterentwickelt. Was zum Beispiel den Prozessor, das Display oder den Arbeitsspeicher angeht, ist so manches Smartphone einem normalen Desktop-Computer längst überlegen.  Ganzen Artikel...

    E-Sport und seine Entwicklung E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Computerspielen gegeneinander antreten. Üblicherweise erfolgt dies über den Mehrspielermodus des jeweiligen Computerspiels. Genauso wie bei klassischen Sportarten müssen dabei auch im E-Sport Regeln eingehalten werden. Diese werden zum einen durch das Computerspiel selbst vorgegeben und zum anderen von dem Veranstalter des Wettkampfes, beispielsweise einer E-Sportliga, festgelegt.    Ganzen Artikel...

    Checkliste für sichere Internetauktionen Checkliste für sichere Internetauktionen Auktionen erfreuen sich riesengroßer Beliebtheit. Während die einen darauf hoffen, ein echtes Schnäppchen zu machen, möchten die anderen einen Artikel ergattern, den sie woanders nicht bekommen. Wieder andere finden es schlichtweg aufregend und spannend, in Auktionen einzukaufen.    Ganzen Artikel...

    Was macht die KI von DeepSeek so besonders? Was macht die KI von DeepSeek so besonders?   Künstliche Intelligenz (KI) ist längst in unserem Alltag angekommen. Und obwohl ChatGPT, Gemini & Co. schon jetzt außerordentliche Leistungen vollbringen, geht die Entwicklung rasend schnell voran. Der neueste Stern am KI-Himmel ist das chinesische Modell „DeepSeek R1“. Aber was macht die KI von DeepSeek so besonders? Was unterscheidet dieses Modell von der Konkurrenz? Und warum gibt es auch kritische Stimmen?    Ganzen Artikel...



    Sicherheitstipps Wlan Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunden oder erweitert werden kann, also keine Leitungen und Kabel gelegt werden müssen. Zu den größten Nachteilen gehört jedoch, dass die gängigen Verschlüsselungsverfahren zur Absicherung des Datenverkehrs nicht immer ausreichenden Schutz bieten.  Ganzen Artikel...