Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Verzeichnis

Software Entwicklung Iserlohn

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Moegliche WLan-Angriffsszenarien
Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasiert...
Radio per WLan
Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. D...
Internetsucht Infos und Fakten
Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Gesc...
Was sind Bitcoins?
Was sind Bitcoins?Um Online-Käufe zu bezahlen, stehen verschiedene Bezahlmöglichkeiten zur Verfügung. So ist es beispielsweis...

mehr Artikel

Selbstgebaute WLan-Antennen Vor- und Nachteile von selbstgebauten WLan-Antennen Grundsätzlich kommen im Zusammenhang mit WLan drei Antennentypen zum Einsatz. Richtantennen werden verwendet, um Punkt-zu-Punkt-Verbindungen herzustellen. Der Winkel, der dabei abgedeckt wird, ist zwar verhältnismäßig klein, allerdings können deutliche Verbesserungen in eine Richtung erreicht werden. Wichtig ist, die Antenne sehr sorgfältig auszurichten, denn die Qualität der Verbindung wird schon bei minimalen Abweichungen beeinträchtigt. Dennoch ermöglichen Richtantennen recht hohe Übertragungsraten und eine deutliche Reduzierung von Störfaktoren.   Ganzen Artikel...

Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...

Digitale Spracherkennung - was Nutzer bedenken sollten Digitale Spracherkennung - was Nutzer bedenken sollten Unterwegs im Internet surfen, den Computer mittels Touchscreen steuern, über das Display von Tablet und Smartphone wischen: Was bis vor kurzem noch als moderne Technologien gefeiert wurde, ist inzwischen längst Standard.   Ganzen Artikel...

Online-Shopping - die Bezahlmöglichkeiten Online-Shopping - die Bezahlmöglichkeiten in der Übersicht Das Internet wird immer mehr zum bevorzugten Einkaufszentrum. Nirgendwo sonst sind tatsächlich Waren aller Art zu haben, und das bei einer so großen Auswahl und so guten Vergleichsmöglichkeiten. Zudem ist das Online-Shopping überaus bequem. Schließlich kann die virtuelle Einkaufstour vom Schreitisch oder dem heimischen Sofa aus erfolgen und die Geschäfte haben rund um die Uhr geöffnet.   Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...