Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless LAN Virenschutz

Wireless LAN Virenschutz

Wie in einem normalen Netzwerk auch, kann man auch bei einem Wireless LAN Netzwerk nicht auf einen Virenschutz verzichten. Im Gegenteil, besonders in einem Drahtlosnetzwerk sollte man sich auch sorgfältig vor den Gefahren im Internet schützen.

Die erste Station bei der Abwehr von Viren, ist dabei meistens die Firewall auf dem Router. Diese wird schon vorinstalliert auf dem Gerät ausgeliefert und wird eben nur durch die persönlichen Einstellungen auf dem Gerät konfiguriert. Als Nächstes kommt dann noch die Firewall auf dem Rechner zum Einsatz.

Allerdings kann so eine Firewall aus mehreren verschiedenen Teilen bestehen. Zur Grundlegenden Absicherung kommt bei den meisten guten Softwareprodukten auch noch ein Wächterprogramm, dass ständig nach möglichen Bedrohungen sucht.

Wireless Lan Anti-Virensoftware

Aber auch E-Mails und Messenger werden oft durch ein extra Tool überwacht.Diese Firewall auf dem Rechner kann aber auch doppelt eingerichtet werden. Vor allem bei den Nutzern von Windows Betriebssystemen, wird aber bekannt sein, dass sich die „Systemfirewall“ häufig nicht wirklich mit externen Abwehrsystemen verträgt.

Werden beide Firewalls aktiviert, kommt es mit geschlagener Regelmäßigkeit zu Problemen bei der Internetverbindung. Denn was die eine Firewall „freigibt“ wird von der anderen als Bedrohung wahrgenommen und blockiert. Deshalb beschränken sich die meisten Nutzer auch auf eine Firewall auf dem Rechner.

Trotz solcher vielfältiger Absicherung, sollte aber trotzdem niemand in einem Wireless LAN Netzwerk auf eine Anti-Virensoftware verzichten. Mit so einem Programm, werden nicht nur gefährliche Viren aufgespührt, die sich vielleicht doch durch die Firewall gemogelt haben, sondern auch Spyware und Verfolgercookies, die den Browserverlauf überwachen. Das Internet bietet eine große Vielfalt und Weite, die nicht nur für normale Nutzer interessant ist.

Deshalb ist es auch immer wieder wichtig seine Sicherungssysteme auf dem aktuellsten Stand zu halten. Denn auch die Hacker und Virenschreiber forschen weiter, im Wettrennen um das Wissen im Internet.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Tipps und Infos zum LTE-Netz
  • Uebersicht zu WLan-Komponenten
  • Umstrittene IT-Regelungen in Deutschland
  • Infos zu HIPERLAN
  • Anleitung PC und Handys als Hotspots
  • Kostenlose Software und Programme, für ihren Virenschutz.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Kauftipps fuer WLan-Router
    Kauftipps für WLan-Router Um nicht nur vom Schreibtisch aus surfen zu können, sondern auch von beispielsweise der Couch oder dem B...
    5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen
    5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen Jetzt etwas bestellen und die Ware erst später bezah...
    Uebertragungsmodi bei WLan
    Infos zu den verschiedenen Übertragungsmodi bei WLAN Grundsätzlich gibt es drei unterschiedliche Übertragungsmodi, die fü...
    Einrichten von Wireless Lan
    Tipps zum Einrichten von Wireless Lan WLAN erfreut sich stetig zunehmender Beliebtheit und so stellt sich früher oder später siche...
    Infos und Tipps zum Abo-Commerce
    Infos und Tipps zum Abo-Commerce Im Internet auf Shoppingtour zu gehen, wird immer beliebter. Waren es früher jedoch vor allem Kleidu...

    mehr Artikel

    Einrichtung von WLan-Netzwerken Grundwissen zur Einrichtung von WLan-Netzwerken und dem Sinn eines WLan-Verstärkers Ob Computer, Notebook, Drucker, Faxgerät, Musikanlage oder Fernseher: Dank WLan können verschiedene Geräte miteinander verbunden werden, und dies nicht nur unabhängig von ihrem Standort, sondern vor allem wireless, also ohne lästiges Kabelgewirr.  Aber auch wenn es vergleichweise einfach ist, das heimische Netzwerk einzurichten, so sollte doch insbesondere im Hinblick auf die Datensicherheit die eine oder andere Vorsichtsmaßnahme eingeplant werden.   Ganzen Artikel...

    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

    Bluetooth als Ergaenzung zum WLan Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wie vor das Problem, dass sie keine Sprachdienste umsetzen können. Nicht zuletzt aus diesem Grund wird versucht, verschiedene Funktechniken miteinander zu verbinden. Ein Beispiel hierfür ist Bluetooth.   Ganzen Artikel...

    Uebersicht zum AD-hoc-Modus Infos und Übersicht zum AD-hoc-Modus Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Infrastrukturmodus und andererseits den AD-hoc-Modus. Arbeitet das Netzwerk im Infrastrukturmodus, steuert eine zentrale Vermittlungsstelle die Kommunikation der WLan-Komponenten. Beim AD-hoc-Modus handelt es sich um eine Betriebsart, bei der die Teilnehmer unmittelbar miteinander kommunizieren, ohne dass ein Access Point als zentrale Verbindungsstelle notwendig ist.   Ganzen Artikel...



    Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...