Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

7 Fragen zum Mobilfunkstandard 5G
7 Fragen zum Mobilfunkstandard 5G Im Zusammenhang mit dem Mobilfunk führt schon seit einiger Zeit kein Weg mehr am sogenannten 5G v...
Übersicht: die größten Risiken für den PC
Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Compute...
Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone?
Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone? Viele Mobilfunkkunden wurden oder werden von ihrem Anbieter darü...
Wie sinnvoll ist eine Cyberversicherung für private Nutzer?
Wie sinnvoll ist eine Cyberversicherung für private Nutzer? Inzwischen werden immer öfter Cyberversicherungen angeboten, die s...
Die 5 wichtigsten Fragen zu DVB-T2
Die 5 wichtigsten Fragen zu DVB-T2Ende März 2017 wurde das bisherige Antennenfernsehen im Standard DVB-T in vielen Regionen abgeschalte...

mehr Artikel

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil   Per Vorkasse, über einen Online-Bezahldienst oder doch besser auf Rechnung? In Online-Shops stehen verschiedene Bezahlmöglichkeiten zur Auswahl. Doch welche davon sind am besten und sichersten? Bei einer Bestellung im Online-Shop waren früher in erster Linie Vorkasse und Rechnung üblich. Dadurch lag das komplette Risiko entweder beim Käufer oder beim Verkäufer. Während der Verkäufer die Bezahlung per Vorkasse bevorzugte, war dem Käufer ein Kauf auf Rechnung lieber. Mittlerweile schalten sich verschiedene Drittanbieter oder Banken dazwischen. Die Bezahldienste sollen dazu beitragen, dass Online-Einkäufe schnell, einfach und für beide Seiten sicher ablaufen. Doch ganz risikofrei sind auch moderne Bezahldienste nicht. In einem zweiteiligen Beitrag bündeln wir die wichtigsten Infos zum Thema!  Ganzen Artikel...

Daten in sozialen Netzwerken löschen - Infos und Tipps Daten in sozialen Netzwerken löschen - Infos und Tipps Heutzutage ist es für viele völlig selbstverständlich, soziale Netzwerke zu nutzen. Auch Foren anzusteuern, um Fragen zu stellen, Meinungen auszutauschen oder sich Ratschläge einzuholen, ist längst normal.   Ganzen Artikel...

Was bringen Hirntraining-Apps wirklich? Was bringen Hirntraining-Apps wirklich? Bestimmte Computerspiele sollen die Intelligenzleistung verbessern, die Denkgeschwindigkeit erhöhen, das Gedächtnis trainieren und sogar Demenz entgegenwirken. Damit wäre das stundenlange Daddeln ab sofort nicht mehr nur ein netter Zeitvertreib, sondern richtig gut fürs Gehirn. Nur: Ist an den Versprechen etwas dran? Was bringen Hirntraining-Apps wirklich?   Ganzen Artikel...

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...



Als Programmierer arbeiten - Infos und Tipps, 1. Teil Als Programmierer arbeiten - Infos und Tipps, 1. Teil   IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich ist eine Welt ohne Computer und Digitalisierung kaum noch vorstellbar. Gleichzeitig gibt es zahllose Unternehmen, die händeringend nach Informatikern, Programmierern, Software-Entwicklern und anderen IT-Experten suchen.  Ganzen Artikel...