Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless LAN Dongle

Wireless LAN Dongle

Falls sich gerade jemand verzweifelt Fragen sollte, was den nun ein „DONGLE“ ist: Es ist ein Kopierschutz. Wenn man es mit einem Dongle zu tun hat, so geht es dabei nicht nur um den Kopierschutz von Film-DVDs oder Musik.

Auch wenn ein es relativ unbekannt ist, so kann es doch immer mal wieder sein, dass man mit einer Software auch ein externes Dongle ausgeliefert bekommt. Ob nun ein Spiel, ein Internetzugang oder eine Bürosoftware, jede Art der Anwendung kann mit so einem Schlüssel geschützt werden.

Diese Software wird dann auf einem kleinen USB-Stick untergebracht und muss jedes mal, wenn man die dazugehörige Anwendung benutzen will, an den Rechner angeschlossen werden.

Die Dongle Verschlüsselungsmechanismen

Startet man so eine „gedongelte“ Software ohne den Schlüssel anzustecken, so wird man eben eine Fehlermeldung bekommen oder die Anwendung nur sehr begrenzt nutzen können.

Da so ein Dongle als eine der wirksamsten Kopierschutzmaßnahmen gilt, ist sie bei vielen Softwareherstellern sehr beliebt. Mit zusätzlichen Verschlüsselungsmechanismen, wird verhindert, dass ein Dongle simuliert wird, um ein Programm wieder zum Laufen zu bringen oder zu verändern. Dazu kommt aber auch noch, dass diese Software, nicht nur auf USB-Sticks verwendet werden kann.Bei Wireless LAN oder auch ganz normalen Kabelgebundenen Internetzugängen, kann so ein Dongle auch das „Zugangspasswort“ ersetzen.

Mit anderen Worten: USB-Stick rein und die Tür zum Internet geht auf. Diese Form der abgesicherten Internetzugänge ist aber relativ selten und wird im privaten Bereich eigentlich überhaupt nicht oder nur sehr selten genutzt.

Das besondere an diesen USB-Dongles ist eigentlich nur, das Menschen sich einfach sicherer Fühlen, wenn das „Projekt“ auf dem Rechner „abgeschlossen“ ist und der Schlüssel unter dem Kopfkissen liegt. Ein Software-Schlüssel, den man in der Hand hält, wirkt eben viel vertrauenserweckender und sicherer.

 

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Moegliche WLan-Angriffsszenarien
  • Uebertragungsmodi bei WLan
  • Sicherheitsziele bei Wireless Lan
  • Vorteile und nachteile von WLan
  • Einrichten von Wireless Lan
  • Funkverbindung über Kilometer, im Bericht über den Dongle fürs Bluetooth.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Achtung: Nicht auf Tech Support Scam hereinfallen!
    Achtung: Nicht auf Tech Support Scam hereinfallen! Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Suppo...
    Online-Einkauf im Ausland - Zoll und Steuern
    Weltweit shoppen - die wichtigsten Infos über Zoll, Steuern und Bezahlmöglichkeiten beim Online-Einkauf im Ausland Das Internet ha...
    Fuer wen lohnt sich WLan?
    Für wen lohnt sich WLan überhaupt? Zunächst ist WLan äußerst praktisch und komfortabel, denn dank Wlan ist es m&ou...
    9 Fragen zu Chatbots, 2. Teil
    9 Fragen zu Chatbots, 2. Teil Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauch...
    Radio per WLan
    Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. D...

    mehr Artikel

    Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...

    Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil   Online einzukaufen, gehört längst zum Alltag dazu. Doch wer Ware im Internet bestellt, muss sie natürlich auch bezahlen. Früher waren die Vorkasse und der Kauf auf Rechnung die gängigsten Zahlungsmethoden. Inzwischen bieten Online-Shops eine Reihe weiterer Möglichkeiten, bei denen oft Drittanbieter oder Banken dazwischengeschaltet sind. Die Abläufe sollen dadurch nutzerfreundlich, einfach, schnell und sicher sein. Doch welche Bezahldienste gibt es überhaupt? Und welche Methode ist die beste Wahl? In einem zweiteiligen Beitrag vermitteln wir die wichtigsten Infos zum Thema. Hier ist der 2. Teil!    Ganzen Artikel...

    Uebersicht zum AD-hoc-Modus Infos und Übersicht zum AD-hoc-Modus Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Infrastrukturmodus und andererseits den AD-hoc-Modus. Arbeitet das Netzwerk im Infrastrukturmodus, steuert eine zentrale Vermittlungsstelle die Kommunikation der WLan-Komponenten. Beim AD-hoc-Modus handelt es sich um eine Betriebsart, bei der die Teilnehmer unmittelbar miteinander kommunizieren, ohne dass ein Access Point als zentrale Verbindungsstelle notwendig ist.   Ganzen Artikel...

    Tipps fuer Handyakkus Tipps, damit der Handyakku länger hält Mittlerweile sind Handys bei Weitem nicht mehr nur einfache Telefone, die es ermöglichen, auch von unterwegs aus zu telefonieren oder Kurznachrichten zu verschicken. Moderne Handys sind mit vielen Zusatzfunktionen ausgestattet und greifen auf eine Vielzahl unterschiedlicher Techniken zurück, sei es nun WLan, UMTS oder GPS. Damit machen sie es möglich, Bilder und Videos aufzunehmen und zu verschicken, Termine und Adresslisten zu verwalten, Spiele zu spielen, im Internet zu surfen oder das Handy zum Navigationsgerät umzufunktionieren. Der Nachteil ist jedoch, dass alle diese Funktionen Energie benötigen, was dann wiederum zur Folge hat, dass der Handyakku oft recht schnell leer ist.    Ganzen Artikel...



    Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil    Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell. Zwar bleibt das Festnetz natürlich erhalten. Doch die Übertragung von Sprache - und damit der eigentliche Verwendungszweck der Telefonleitung - wird technisch gesehen zur Nebensache. Schon jetzt fließt die Telefonleitung in vielen Haushalten als Voice-over-IP-Datenstrom zusammen mit anderen Datenpaketen durch die Internetverbindung. Und es wird nicht mehr lange dauern, bis das in allen Haushalten so ist. Denn die bisherigen Analog- und ISDN-Anschlüsse werden nach und nach auf IP-basierte Anschlüsse umgestellt.  Ganzen Artikel...