Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

HotSpots sicher nutzen

Öffentliche HotSpots sicher nutzen 

Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können.

Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen.

Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.

 

 

Hier dazu die wichtigsten Punkte:

 

       

Nahezu alle Betriebssysteme bieten die Möglichkeit, mehrere Benutzerkonten einzurichten und diesen jeweils unterschiedliche Rechte zuzuweisen.

Für die Nutzung von öffentlichen HotSpots ist es sinnvoll, ein Konto einzurichten, das dem Benutzer keine Administratorrechte einräumt, sondern lediglich mit eingeschränkten Rechten ausgestattet ist.

Sollte es dazu kommen, dass ein Unbefugter auf das Notebook zugreift, sind auch seine Zugriffsmöglichkeiten entsprechend eingeschränkt und so die Systemeinstellungen beispielsweise geschützt.

       

Grundsätzlich sollten die höchsten Sicherheitsstufen für das E-Mail-Programm und den Browser eingestellt werden. Zudem sollte die Ausführung von aktiven Inhalten unterbunden und das Speichern von Kennwörtern oder Daten, die in Formulare eingegeben wurden, deaktiviert werden.

       

Nach Möglichkeit sollte die Datei- und Druckerfreigabe für WLan-Netzwerkverbindungen deaktiviert werden, denn dadurch ist der Zugriff von Ungefugten auf Ordner und Dateien schon im Vorfeld unterbunden.  

       

Üblicherweise ist das TCP/IP-Protokoll das einzige Protokoll, das für den Zugriff auf das Internet und ein Netzwerk notwendig ist.

Alle anderen Netzwerkprotokolle, die häufig zusätzlich installiert sind, werden eigentlich nicht benötigt, eröffnen aber Dritten die Möglichkeit, eine unbemerkte Verbindung mit dem Notebook herzustellen. Sinnvoll ist daher, alle nicht benötigten Netzwerkprotokolle zu entfernen.

       

Die verwendeten Anwendungsprogramme, die genutzte Firewall-Software und das installierte Virenschutzprogramm sollten immer auf dem neuesten Stand sein. Dies ist durch regelmäßige Updates, die bei entsprechender Einstellung auch automatisch ausgeführt werden können, allerdings problemlos umsetzbar.

       

Der WLan-Adapter sollte nur bei Bedarf aktiviert werden. Meist sind Notebooks so konfiguriert, dass der WLan-Adapter automatisch einschaltet. Ihn manuell ein- und auszuschalten ist zwar etwas weniger bequem, dafür jedoch weitaus sicherer.

       

Grundsätzlich sollten nie die gesamte Festplatte oder sämtliche Verzeichnisse eines USB-Sticks freigegeben werden, denn je weniger Daten freigegeben sind, desto geringer ist die Angrifffläche.

Außerdem sollte für jede Freigabe ein sicheres Passwort verwendet werden, wobei dies im Dialogfester Eigenschaften festgelegt werden kann.

 

 

Thema: Öffentliche HotSpots sicher nutzen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Als Programmierer arbeiten - Infos und Tipps, 1. Teil
Als Programmierer arbeiten - Infos und Tipps, 1. Teil IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich is...
Was tun, wenn die Online-Bestellung auf sich warten lässt?
Was tun, wenn die Online-Bestellung auf sich warten lässt? Der Internethandel boomt. Und verglichen mit einem Einkauf im station&au...
Kompakte Infos zum Mobile Payment
Kompakte Infos zum Mobile Payment In China kann flächendeckend längst sogar am kleinen Kiosk mit dem Smartphone bezahlt werden...
6 Fragen zum 5G-Netz
6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...
Wie funktioniert der Kauf von E-Books?
Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek....

mehr Artikel

Natürliche Links aufbauen - Infos und Tipps Natürliche Links aufbauen - Infos und Tipps   Wie erfolgreich eine Webseite ist, hängt nicht nur von ihren Inhalten ab. Auch das sogenannte Linkbuilding spielt eine große Rolle. Beim Linkbuilding geht es darum, externe Links auf der eigenen Webseite zu platzieren, um auf diese Weise mehr Besucher auf die Seite zu holen. Doch wie sollte der Seitenbetreiber dabei vorgehen? Worauf sollte er achten? Hier sind Infos und Tipps, wie es gelingt, natürliche Links aufzubauen!  Ganzen Artikel...

Tipps zu WDS und Repeating Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt. Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können. In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.    Ganzen Artikel...

Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...

Jobverlust durch Künstliche Intelligenz Jobverlust durch Künstliche Intelligenz   In den vergangenen Jahren hat die rasante Entwicklung der Künstlichen Intelligenz (KI) und insbesondere der Generativen Künstlichen Intelligenz die Arbeitswelt nachhaltig verändert. Angefangen bei der Automatisierung einfacher Tätigkeiten bis hin zur Übernahme komplexer Aufgaben bringt KI das Potenzial mit, um zahlreiche Jobs zu ersetzen. Doch welche Berufe trifft es besonders? Teilen Arbeitnehmer die Sorgen? Und wie ließe sich einem Jobverlust durch Künstliche Intelligenz entgegensteuern?  Ganzen Artikel...



WLan Netzwerkaufbau Netzwerkaufbau für WLan Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabellose Internetverbindung, mit der man von den verschiedensten Standpunkten aus arbeiten kann. Aber ein Netzwerk kann auch innerhalb eines Betriebes bzw. Büros mit Wlan zu einem „Intranet“ ausgebaut werden.  Ganzen Artikel...