Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless LAN Dongle

Wireless LAN Dongle

Falls sich gerade jemand verzweifelt Fragen sollte, was den nun ein „DONGLE“ ist: Es ist ein Kopierschutz. Wenn man es mit einem Dongle zu tun hat, so geht es dabei nicht nur um den Kopierschutz von Film-DVDs oder Musik.

Auch wenn ein es relativ unbekannt ist, so kann es doch immer mal wieder sein, dass man mit einer Software auch ein externes Dongle ausgeliefert bekommt. Ob nun ein Spiel, ein Internetzugang oder eine Bürosoftware, jede Art der Anwendung kann mit so einem Schlüssel geschützt werden.

Diese Software wird dann auf einem kleinen USB-Stick untergebracht und muss jedes mal, wenn man die dazugehörige Anwendung benutzen will, an den Rechner angeschlossen werden.

Die Dongle Verschlüsselungsmechanismen

Startet man so eine „gedongelte“ Software ohne den Schlüssel anzustecken, so wird man eben eine Fehlermeldung bekommen oder die Anwendung nur sehr begrenzt nutzen können.

Da so ein Dongle als eine der wirksamsten Kopierschutzmaßnahmen gilt, ist sie bei vielen Softwareherstellern sehr beliebt. Mit zusätzlichen Verschlüsselungsmechanismen, wird verhindert, dass ein Dongle simuliert wird, um ein Programm wieder zum Laufen zu bringen oder zu verändern. Dazu kommt aber auch noch, dass diese Software, nicht nur auf USB-Sticks verwendet werden kann.Bei Wireless LAN oder auch ganz normalen Kabelgebundenen Internetzugängen, kann so ein Dongle auch das „Zugangspasswort“ ersetzen.

Mit anderen Worten: USB-Stick rein und die Tür zum Internet geht auf. Diese Form der abgesicherten Internetzugänge ist aber relativ selten und wird im privaten Bereich eigentlich überhaupt nicht oder nur sehr selten genutzt.

Das besondere an diesen USB-Dongles ist eigentlich nur, das Menschen sich einfach sicherer Fühlen, wenn das „Projekt“ auf dem Rechner „abgeschlossen“ ist und der Schlüssel unter dem Kopfkissen liegt. Ein Software-Schlüssel, den man in der Hand hält, wirkt eben viel vertrauenserweckender und sicherer.

 

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Moegliche WLan-Angriffsszenarien
  • Uebertragungsmodi bei WLan
  • Sicherheitsziele bei Wireless Lan
  • Vorteile und nachteile von WLan
  • Einrichten von Wireless Lan
  • Funkverbindung über Kilometer, im Bericht über den Dongle fürs Bluetooth.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Irrtümer zur Websicherheit richtiggestellt
    Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Gene...
    6 Tipps für ein augenfreundliches Arbeiten am Bildschirm
    6 Tipps für ein augenfreundliches Arbeiten am Bildschirm In fast allen Berufen ist das Arbeiten am Computer mittlerweile Teil des Tages...
    Kauftipps fuer WLan-Router
    Kauftipps für WLan-Router Um nicht nur vom Schreibtisch aus surfen zu können, sondern auch von beispielsweise der Couch oder dem B...
    Was bringt Surfen im Inkognito-Modus?
    Was bringt Surfen im Inkognito-Modus? Beim Surfen im Internet speichert der Browser standardmäßig verschiedene Daten und Info...
    Wie die WLan-Reichweite erhoehen?
    Wie lässt sich die WLan-Reichweite erhöhen? Viele WLan-Nutzer stellen sich die Frage, wie sich die WLan-Reichweite erhöhen l&...

    mehr Artikel

    Tipps zum Kauf eines WLan-Fernsehers Die wichtigsten Infos und Tipps zum Kauf eines WLan-Fernsehers  Heute gibt es kaum noch einen Haushalt, in dem nicht mindestens ein Fernseher vorhanden ist und in etwa jedem zweiten deutschen Haushalt steht mittlerweile anstelle des guten alten Röhrenfernsehers ein schlankes Gerät mit flachem Bildschirm. Dabei haben sich die Geräte in den vergangenen Jahren konstant weiterentwickelt.   Ganzen Artikel...

    Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...

    Warum heißen Computerfehler "Bugs"? Warum heißen Computerfehler "Bugs"?   In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlverhalten zeigen. Aber was ist ein Bug eigentlich genau? Woher kommt der Begriff? Und warum werden Computerfehler so genannt? Eines gleich vorweg: Das deutsche Wort Bug bezeichnet den vorderen Teil eines Schiffes. Doch damit hat ein Bug in der Computerwelt nichts zu tun. Hier geht der Begriff vielmehr auf das englische “bug” für Käfer oder Insekt zurück. Und die anderen Fragen klären wir jetzt!  Ganzen Artikel...

    Wissenswertes zur Strahlung von Smartphones Wissenswertes zur Strahlung von Smartphones   Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von Handys und ihre Folgen für den menschlichen Körper. Dass der sogenannte Elektrosmog zu einem Gesundheitsrisiko werden kann, ist bekannt. Schlafstörungen, Entwicklungsprobleme, Unfruchtbarkeit oder auch Krebserkrankungen sind ein paar Beispiele für Gefahren, die damit in Verbindung gebracht werden.  Ganzen Artikel...



    Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...