Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Tipps fuer Computer-Netzwerke

Tipps für Computer-Netzwerke 

Computer-Netzwerke an denen auch mehrere Menschen arbeiten brauchen in der Einrichtung immer auch ihren Aufwand. Sicher wird es zwar einigen Aufwand machen, mehrere PCs zu verkabeln.

Trotzdem sollte man Computer-Netzwerke auch verkabeln, wenn man ein WLan Netzwerk einrichten möchte.

 

Unsere Tipps: 

Um ein Computer-Netzwerk nicht nur stabil sondern auch effektiv aufzubauen, muss man immer auch auf die passende Hardware, also die passenden Geräte achten. Möchte man z.B. mehrere PCs in einem Haushalt an das Internet anschließen, kann man sicher kein Modem empfehlen. Die Geräte sind nicht nur recht langsam, sondern teilen auch die „Leitung“ auf die verschiedenen PCs auf.

Wenn also mehrere Personen gleichzeitig aus einem Netzwerk über ein Modem in das Internet wollen, ist es kaum möglich eine aktuelle Seite zu erreichen.  DSL-Verbindungen sind heute natürlich viel schneller. Aber auch hier sollte man immer daran denken, dass alle PCs gemeinsam nur so viel nutzen können, wie eine „Leitung“ hergeben kann. Sicher sind die DSL-Leitungen wesentlich schneller als die alten Internetzugänge über das Modem.

Trotzdem wird die Leistungsfähigkeit auch hier „aufgeteilt“. Deshalb sollte man immer auch daran denken, dass man ggf. einen „zusätzlichen“ ISDN-Anschluss bzw. andere spezielle Internetzugänge braucht. 

Wichtig ist natürlich auch die Reihenfolge in der man die PCs in ein Netzwerk einbindet. Von dieser Reihenfolge hängt auch ab, wie gut man von den einzelnen PCs aus gearbeitet und auf das Internet zugegriffen werden kann. Aber auch von einem PC auf den anderen in einem Netzwerk zuzugreifen, muss möglich sein.

Netzwerk im Unternehmen 

Innerhalb so eines Netzwerkes kann man dann auch festlegen, welche PCs die „Berechtigung“ bekommen, über andere PCs auf das Internet oder überhaupt auf andere PCs zuzugreifen. Gerade wenn ein Netzwerk z.B. in einem Unternehmen eingerichtet werden soll, kann es ja nicht sein, dass man von jedem PC aus auch auf alle anderen bzw. das Internet zugreifen kann.

Ein Büroleiter oder ein Firmeneigentümer wird es sicher nicht lustig finden, wenn auch die Aushilfen oder neue Angestellte gleich auf Daten und Firmengeheimnisse zugreifen können, die eigentlich „nur“ der Chefetage vorbehalten sind.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Vor- und Nachteile Wechsel DSL-Anbieter
  • Frequenzen bei WLan
  • Tipps fuer Handyakkus
  • Vorteile und Nachteile von IPTV
  • Kauftipps fuer WLan-Router
  • Thema: Tipps für Computer-Netzwerke

     
    Next >

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    NFC: Kontaktlos mit Karte bezahlen
    NFC: Kontaktlos mit Karte bezahlen Einige Kunden suchen in aller Ruhe nach passendem Kleingeld. Andere Kunden brauchen ewig, bis sie ihre Ka...
    4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen
    4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel...
    6 Tipps, wie der Smartphone-Akku länger durchhält
    6 Tipps, wie der Smartphone-Akku länger durchhält Kaum aufgeladen und schon wieder fast leer: Viele Smartphone-Nutzer wü...
    Tipps - Sicheres surfen in sozialen Netzwerken
    Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und...
    6 Fragen zum 5G-Netz
    6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...

    mehr Artikel

    Infos und Tipps zu LTE Die wichtigsten Infos und Tipps zu LTE  Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surfen per Handy wird bald deutlich schneller werden. Das Kürzel LTE steht für Long Term Evolution und stellt den Nachfolger des Mobilfunkstandards UMTS inklusive dessen Varianten HSDPA und HSUPA dar. Die erste Generation bestand aus analogen Autotelefonen und Handys, als zweite Generation folgten digitale Portables und Mobiltelefone mit GSM. Als dritte Generation gilt UMTS und als dessen technische Weiterentwicklung wird LTE als vierte Generation oder kurz 4G bezeichnet.   Ganzen Artikel...

    Uebersicht zur WLan Authentifizierung Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers. Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei, ·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.·         die vom Hersteller voreingestellten Passwörtern abzuändern.·         den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.·         die Fernkonfiguration des Routers zu desaktivieren.    Ganzen Artikel...

    9 Fragen zu Chatbots, 2. Teil 9 Fragen zu Chatbots, 2. Teil   Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauchen immer öfter auch die sogenannten Chatbots auf. Und der Zuspruch ist erstaunlich groß. So können sich nicht nur viele Unternehmen und Privatpersonen vorstellen, auf Chatbots zurückzugreifen. Vielmehr haben sprachgesteuerte Bots längst Einzug in die Haushalte gefunden. Grund genug, sich die ganze Sache einmal näher anzuschauen. In einem zweiteiligen Beitrag beantworten wir neun Fragen zu Chatbots. Dabei ging es im 1. Teil darum, was Chatbots überhaupt sind, was sie können, wo sie schon im Einsatz sind und was sie mit Künstlicher Intelligenz zu tun haben. Hier ist der 2. Teil!  Ganzen Artikel...

    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...



    Was sind Social Bots? Was sind Social Bots? Wenn es um neue Begrifflichkeiten geht, ist US-Präsident Donald Trump oft nicht weit. Und auch wenn er den Begriff “Social Bots” weder erfunden noch geprägt hat, so ist diese Bezeichnung doch spätestens seit der Berichterstattung über den Präsidentschaftswahlkampf zwischen Trump und Hillary Clinton bekannt geworden.    Ganzen Artikel...