Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless LAN Virenschutz

Wireless LAN Virenschutz

Wie in einem normalen Netzwerk auch, kann man auch bei einem Wireless LAN Netzwerk nicht auf einen Virenschutz verzichten. Im Gegenteil, besonders in einem Drahtlosnetzwerk sollte man sich auch sorgfältig vor den Gefahren im Internet schützen.

Die erste Station bei der Abwehr von Viren, ist dabei meistens die Firewall auf dem Router. Diese wird schon vorinstalliert auf dem Gerät ausgeliefert und wird eben nur durch die persönlichen Einstellungen auf dem Gerät konfiguriert. Als Nächstes kommt dann noch die Firewall auf dem Rechner zum Einsatz.

Allerdings kann so eine Firewall aus mehreren verschiedenen Teilen bestehen. Zur Grundlegenden Absicherung kommt bei den meisten guten Softwareprodukten auch noch ein Wächterprogramm, dass ständig nach möglichen Bedrohungen sucht.

Wireless Lan Anti-Virensoftware

Aber auch E-Mails und Messenger werden oft durch ein extra Tool überwacht.Diese Firewall auf dem Rechner kann aber auch doppelt eingerichtet werden. Vor allem bei den Nutzern von Windows Betriebssystemen, wird aber bekannt sein, dass sich die „Systemfirewall“ häufig nicht wirklich mit externen Abwehrsystemen verträgt.

Werden beide Firewalls aktiviert, kommt es mit geschlagener Regelmäßigkeit zu Problemen bei der Internetverbindung. Denn was die eine Firewall „freigibt“ wird von der anderen als Bedrohung wahrgenommen und blockiert. Deshalb beschränken sich die meisten Nutzer auch auf eine Firewall auf dem Rechner.

Trotz solcher vielfältiger Absicherung, sollte aber trotzdem niemand in einem Wireless LAN Netzwerk auf eine Anti-Virensoftware verzichten. Mit so einem Programm, werden nicht nur gefährliche Viren aufgespührt, die sich vielleicht doch durch die Firewall gemogelt haben, sondern auch Spyware und Verfolgercookies, die den Browserverlauf überwachen. Das Internet bietet eine große Vielfalt und Weite, die nicht nur für normale Nutzer interessant ist.

Deshalb ist es auch immer wieder wichtig seine Sicherungssysteme auf dem aktuellsten Stand zu halten. Denn auch die Hacker und Virenschreiber forschen weiter, im Wettrennen um das Wissen im Internet.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Tipps und Infos zum LTE-Netz
  • Uebersicht zu WLan-Komponenten
  • Umstrittene IT-Regelungen in Deutschland
  • Infos zu HIPERLAN
  • Anleitung PC und Handys als Hotspots
  • Kostenlose Software und Programme, für ihren Virenschutz.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    6 Fragen zum 5G-Netz
    6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...
    Wie gefaehrlich ist Elektrosmog wirklich?
    WLan, Handy & Co. - wie gefährlich ist Elektrosmog wirklich? Nachdem Kopfschmerzen und Unwohlsein regelmäßig mit der kon...
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihn...
    Achtung: Nicht auf Tech Support Scam hereinfallen!
    Achtung: Nicht auf Tech Support Scam hereinfallen! Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Suppo...
    Bezahlen im Netz - Infos und Tipps
    Bezahlen im Netz - Infos und Tipps Wer im Geschäft an der Kasse steht, muss sich lediglich entscheiden, ob er seinen Einkauf bar oder m...

    mehr Artikel

    Bluetooth als Ergaenzung zum WLan Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wie vor das Problem, dass sie keine Sprachdienste umsetzen können. Nicht zuletzt aus diesem Grund wird versucht, verschiedene Funktechniken miteinander zu verbinden. Ein Beispiel hierfür ist Bluetooth.   Ganzen Artikel...

    Übersicht zu den aktuellen Roaming-Kosten Übersicht zu den aktuellen Roaming-Kosten Für viele gehören das Smartphone oder der Tablet-PC mittlerweile genauso selbstverständlich in den Urlaubskoffer wie die Kleidung, die Badesachen und die Sonnenmilch. Inzwischen ist die Nutzung fremder Netze auch kein ganz so teures Vergnügen mehr. Zumindest innerhalb der EU sind die Preise nämlich deutlich gesunken. Doch trotzdem kann die Rechnung noch recht happig ausfallen.   Ganzen Artikel...

    Änderungen Medien und Telekommunikation in 2013 Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und Neuerungen mit sich. Einige dieser Neuerungen entlasten den Geldbeutel, andere wiederum führen zu höheren Kosten. Im Bereich Medien und Telekommunikation gibt es im Wesentlichen zwei große Änderungen.   Ganzen Artikel...

    Der optimale Standort für den WLan-Router - 5 Tipps Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am Lieblingsplatz auf der Couch schwächelt die Verbindung? Mal bricht die Datenrate ein, mal kommt erst gar keine Verbindung zustande? Solche Probleme kennen viele Internetnutzer!  Ganzen Artikel...



    Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...