Podcasts about wlan netzwerk

  • 8PODCASTS
  • 10EPISODES
  • 11mAVG DURATION
  • ?INFREQUENT EPISODES
  • Feb 15, 2024LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about wlan netzwerk

Latest podcast episodes about wlan netzwerk

Regionaljournal Ostschweiz
Stadt St. Gallen stellt öffentliches WLAN ein

Regionaljournal Ostschweiz

Play Episode Listen Later Feb 15, 2024 7:25


Ende Februar ist Schluss mit dem öffentlichen WLAN-Netzwerk in der Stadt St. Gallen. Grund dafür ist ein Entscheid des Stadtparlaments. Dieses lehnte einen Kredit von mehr als 400'000 Franken für die Erneuerung und Erweiterung der nötigen Infrastruktur ab. Auch das Bedürfnis sei heute ein anderes. Weitere Themen: * Dolmetscherdienst im Bündner Kantonsparlament fördert die Zahl und Sprachenvielfalt der Voten. * Thurgauer Kantonalbank präsentiert gutes Jahresergebnis 2023. * FC St. Gallen holt den spanischen Mittelfeldspieler Victor Ruiz zurück. * Umstrittene Notfall-Regel in Wattwil: Jetzt wehren sich auch Toggenburger Ärztinnen und Ärzte.

hITCast
#34 – WLAN im Unternehmen

hITCast

Play Episode Listen Later Jun 22, 2022 14:10


WLAN kennt jeder. Im Heimnetzwerkbereich ist es nicht mehr wegzudenken und auch in den meisten Unternehmen gehört ein WLAN Netzwerk zur Grundausstattung. Doch gerade die vermeintlich einfache Implementierung hat so ihre Tücken. So werden WLAN Zugangsdaten gerne sorglos mit Mitarbeitern oder auch Gästen geteilt - ist ja schließlich nur Internet. Welche Gefahren damit verbunden sind, und wie sich diese Gefahren umgehen lassen, darüber sprechen wir in Folge 34. Wenn auch Sie mehr zum Thema wissen möchten, dann buchen Sie sich jetzt einen kostenlosen Beratungstermin unter http://www.hagel-it.de/termin.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt.   Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren.   Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau.   Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an.   Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert.   Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ●       Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ●       Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ●       Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ●       Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Bei einem Wireless Access-Point, kurz WAP, handelt es sich vereinfacht ausgedrückt um eine Hardwarekomponente, die als Schnittstelle zwischen dem LAN- und dem WLAN-Netzwerk fungiert und mehreren Notebooks und anderen mobilen Endgeräte gleichzeitig den Zugriff auf Netzwerkressourcen und gegebenenfalls das Internet ermöglicht. Wireless Access Points kommen hauptsächlich bei kleineren bis großen Netzwerkinstallationen zum Einsatz. Sie dienen zur Verstärkung des Funksignals und vergrößern somit die Reichweite des WLAN-Signals im gesamten Netzwerk. Das ist insofern von Vorteil, wenn es Bereiche gibt, in denen man ein WLAN-Netzwerk nutzen möchte, die Signalstärke aber nicht ausreicht. Dabei gleicht ihre Arbeitsweise einem Switch oder eine Netzwerk-Bridge. Das bedeutet sie verbinden verschiedene Geräte auf hardwarenahem Niveau miteinander und vermeiden dabei einerseits Datenkollisionen durch Techniken wie CSMA/CA und überbrücken andererseits Unterschiede zwischen verschiedenen Übertragungsmedien. Wireless Access Points sind im OSI-Modell in der Sicherungsschicht sprich in der Schicht 2, dem Data Link Layer, angesiedelt. Sie arbeiten in der Regel nach dem Standard IEEE-802.11 und werden per sogenannter Service Set Identifier, kurz SSID, von den Geräten im Netzwerk identifiziert. Dabei wird die Funkverbindung bzw. die Kommunikation durch die Verschlüsselungsverfahren Wired Equivalent Privacy (WEP), Wi-Fi Protected Access oder Wi-Fi Protected Access 2. Wobei man erwähnen muss, dass die Vorgänger WPA und Wired Equivalent Privacy inzwischen als überholt und angreifbar gelten. Mittlerweile sind Wireless Access Points in vielfältigsten Ausführungen verfügbar. Neben spezialisierter Hardware gibt es auch Softwarelösungen, mit denen sich klassische Rechner zu einem Wireless Access Point umrüsten lassen. Außerdem lassen sich aktuelle Wireless Access Points über ein Set von verschiedenen Betriebsmodi, die unterschiedliche Infrastrukturen abbilden, unterscheiden: Hierunter zählen: Infrastruktur Modus, Ad-Hoc Modus, Client Modus, Ethernet Bridge Modus, Bridge Modus, Repeater Modus.   Infrastruktur Modus Der Infrastruktur Modus wird auch Access Point Modus genannt. Er wird wiederum in drei mögliche Betriebsmodi unterteilt: Dazu zählt: das Basic Service Set, kurz BSS. Hier bedient ein einzelner Access Point alle drahtlos angebundenen Clients. Diese bilden dann ein autarkes Intranet. das Extended Service Set, kurz ESS. Hier lassen sich mehrere Access Points per Ethernet verbinden und mit einem identischen Netzwerknamen “Extended Service Set Identifier” versehen. Solche Infrastrukturen decken im Gegensatz zu einzelnen Wireless Access Points größere Fläche per Funk ab. Dabei werden die Clients automatisch zwischen den Access Points übergeben. Diesen Vorgang nennt man auch Roaming. Das Wireless Distribution System kurz WDS. Hier können mehreren Access Points derweil, drahtlos miteinander zu kommunizieren. Hier unterscheidet man zwischen Punkt-zu-Punkt-Verbindungen (Wireless Bridge) sowie Punkt-zu-Multipunkt-Verbindungen (Wireless Repeater). Ad-Hoc Modus Beim Ad-Hoc Modus sind alle beteiligten Geräte, egal ob es sich um die der Nutzer handelt oder ob es Access Points bzw. Router sind, gleichwertig. Von keinem Access Point werden "höherwertige" oder "zentrale" Aufgaben übernommen. Alle Access Points benutzen denselben Netzwerknamen und erhalten, wenn gewünscht, die gleichen Verschlüsselungseinstellungen. Da es keine zentrale Instanz gibt, sind die koordinierenden Funktionen von den jeweiligen Endgeräten zu übernehmen. Der Datentransfer erfolgt in diesem Modus über die Teilnehmer. Client Modus Der Client Modus ist eine Betriebsart, bei dem sich der im Client Modus betriebene Access Point gegenüber dem übergeordneten Access Point als Wireless Adapter verhält. Über einen solchen lassen sich Endgeräte in drahtlose Infrastrukturen einbinden, die lediglich über eine drahtgebundene Netzwerkschnittstelle verfügen. Ethernet Bridge Modus Der Modus Ethernet Bridge dient dazu, eine Verbindung zu drahtgebundenen Netzen herzustellen. Damit können mit einem Access Point verbundene Clients nicht nur untereinander kommunizieren, sondern auch auf eine per Kabel verfügbare Internetanbindung zugreifen. Bridge Modus Der Bridge Modus dient zur Verbindung von räumlich entfernten Netzwerken ohne Gebäudegrenzen. Die genutzten Access Points sind dann mit wetterfesten Außenantennen ausgerüstet, die Richt- und Rundstrahlcharakteristik aufweisen, um die Reichweite zu erhöhen. Zu berücksichtigen ist, dass zwischen den Gebäuden eine direkte Sichtverbindung besteht und die benutzten Access Points vom gleichen Hersteller sein sollten. Repeater Modus Beim Repeater Modus wird der Access Point als Repeater konfiguriert, um die Reichweite zwischen einem eingerichteten Access Point oder Router und dem Netzwerknutzer zu vergrößern. Als Repeater-Modus betrieben dient der Access Point nur der Weiterleitung von Daten. Kommen wir nun zu den Vor-und Nachteilen, die der Einsatz von Wireless Access Points bringt? Wireless Access Points bieten eine ganze Reihe von Vorteilen, die ich zum Teil bereits erwähnt habe: Dazu zählen: Mehr Benutzerzugriff – Ein gewöhnlicher WLAN-Router kann nur eine begrenzte Anzahl an Benutzerzugriffen unterstützen, während der Wireless Access Point in der Lage ist, sogar hunderten von Benutzern Zugriff zu gewähren. Außerdem hat er eine stärkere Fähigkeit, Signale zu senden und zu empfangen. Insbesondere in einem großen Bereich, der eine drahtlose Abdeckung benötigt, hat ein Wireless Access Point mehr Vorteile als ein drahtloser Router. Breitere Reichweite der Übertragung – ein Wireless Access Point kann weitere Entfernungen abdecken. Flexible Vernetzung – Ein Wireless Access Point hat eine Vielzahl von Modi zur Auswahl, die sehr flexibel sind. Die nennenswerten Nachteile von Wireless Access Points sind: Hohe Kosten – Denn je größer der Umfang des drahtlosen Unternehmensnetzwerks ist, desto mehr Wireless Access Points werden benötigt. Schlechte Stabilität –Denn anders als ein kabelgebundenes und geswitchtes Ethernet stellt die Luftschnittstelle ein vergleichsweise langsames, störanfälliges sowie geteiltes Medium dar. Zudem müssen sich die Clients die verfügbare Bandbreite teilen.   Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte ich noch ganz kurz auf das Thema Sicherheit eingehen. Ein Wireless Access-Point stellt ein potenzielles Einfallstor dar. Um das Netzwerk vor dem Zugriff Unbefugter zu schützen, muss man darauf achten, dass der eingesetzte Wireless Access Point die aktuellen Sicherheitstechniken unterstützt. Außerdem lassen sich die Endgeräte mit dem WiFi-Protected Setup, kurz WPS, über das WLAN mit dem Router verbinden, ohne dass der Netzwerkschlüssel benötigt wird. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Bevor ich Ihnen diese Frage beantworte, möchte ich ganz kurz auf zwei Begriffe eingehen, die häufig in Zusammenhang mit Hotspots genannt werden: WLAN und WiFi Die Abkürzung WLAN steht für Wireless Local Area Network und bedeutet zu Deutsch: Drahtloses lokales Netzwerk. Die Verbindung zum Internet erfolgt also drahtlos über einen sogenannten WLAN-Router. Der wesentliche Unterschied zu einem normalen LAN ist, dass das Endgerät beispielsweise ein Notebook nicht mit einem Kabel, sondern über ein Funksignal mit dem Internet verbunden ist. WLANs zeichnen sich durch ihre große Sendeleistung, Reichweite sowie ihrer hohen Datenübertragungsrate aus. WiFi hingegen steht für Wireless Fidelity und ist ein Kunstwort, das für den 802.11 Funk-Standard und dazu kompatible Geräte steht. Der Begriff WiFi wurde von einer Organisation namens Wi-Fi Alliance entwickelt, die Tests überwacht, die den nahtlosen Austausch zwischen Produkten zertifizieren. Ein Produkt, das die Tests besteht, erhält das Label "Wi-Fi certified" nach dem IEEE-802.11-Standard. Kehren wir nun zurück zu unserer Ausgangsfrage: Was ist eigentlich ein Hotspot? Ein Hotspot ist ein öffentlicher oder privater WLAN-Zugriffspunkt außerhalb des eigenen WLAN- Netzes. Öffentliche Hotspots, findet man mittlerweile an vielen öffentlichen Anlaufstellen wie Universitäten, Bibliotheken, Krankenhäusern, Flughäfen oder aber in Hotels, der Gastronomie und in Einkaufszentren. Während private WLAN-Zugänge nur von der Familie und vielleicht noch Gästen genutzt werden, sind Hotspots von vornherein auf eine öffentliche Nutzung angelegt. Man unterscheidet grundsätzlich zwischen gesicherten Netzwerken, auf die man ohne entsprechende Zugangsdaten keinen Zugriff hat, und ungesicherten Netzwerken, die für alle frei zugänglich sind. Beides hat seine Vor- und Nachteile. Ein gesichertes Netzwerk erfordert eine Authentifizierung mittels spezieller Zugangsdaten. Bei kostenpflichtigen Diensten ist eine Registrierung erforderlich, die ein wenig Zeit in Anspruch nimmt. Bei kostenfreiem WLAN, beispielsweise in Cafés oder Hotels, erhält man die Zugangsdaten meist auf Nachfrage. Hier genügt die Auswahl des entsprechenden Netzwerkes und die Eingabe der Zugangsdaten. Bei einem ungesicherten, unverschlüsselten Netzwerk erspart man sich dagegen die Zeit für Registrierung und Einrichtung und kann sofort lossurfen. Dafür ist man hier unerwünschten Spähangriffen leichter ausgeliefert. Wie funktioniert ein Hotspot-System? Grundsätzlich werden öffentliche Hotspots mit speziellen “Free WiFi” oder “Hotspot” Schildern oder Aufkleber gekennzeichnet. Sobald sich ein Nutzer in der Nähe eines öffentlichen WLAN-Hotspots befindet, muss er nur das WLAN seines Endgeräts aktivieren und nach “Verfügbare Netzwerke” suchen. Wird das WLAN des Anbieters angezeigt, kann er sich mit dem Netzwerk verbinden. Falls sich der Nutzer noch nicht authentifiziert hat, wird sein Web-Browser automatisch zunächst auf eine Anmeldeseite, ein sogenanntes Captive Portal, geleitet. Dort muss sich der Nutzer mittels Eingabe eines gültigen Prepaid- Codes oder Passwortes authentifizieren. Der eingegebene Prepaid- Code oder das Passwort wird anhand einer Datenbank, die im Internet oder lokal auf einem Hotspot-Router liegt, überprüft. Wenn der Code bzw. das Passwort mit den Informationen auf der Datenbank übereinstimmt wird der Benutzer freigeschaltet. Gleichzeitig wird ein Timer aktiviert der sicherstellt, dass der Zugang nach Ablauf der gebuchten Zeit endet und gesperrt wird. Allerdings ist es möglich, die Internet-Sitzung zwischenzeitlich zu unterbrechen. Meldet sich ein Nutzer ab, kann er sein nicht verbrauchtes Zeitguthaben später weiter nutzen. Einige Systeme bieten zudem die automatische Speicherung des Guthabens, falls der Benutzer vergisst, sich abzumelden. In der Regel sind auf Hotspots eine Benutzerisolierung konfiguriert. Das bedeutet, dass die Daten, die an einen anderen Benutzer des gleichen Hotspots gerichtet sind, nicht weitergeleitet werden und damit der gegenseitige Zugriff auf Netzwerkdienste von Geräten anderer Benutzer unterbunden wird. Allerdings bietet die Benutzerisolierung keinen Schutz gegen das Abhören eigener Daten, da diese von Cyberkriminellen mit sogenannten Sniffer-Programmen auch direkt empfangen werden können. Und da es bei der Nutzung öffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls überhaupt keine vertraulichen Daten über ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Maßnahmen treffen: Nutzung eines Virtual Private Network (VPN): Durch die Nutzung eines VPN greift der Nutzer über einen verschlüsselten „Tunnel“ auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten. Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots: Durch die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindert werden, dass Cyberkriminelle durch Benennung ihrer Hotspots nach gängigen Namen wie „Telekom“ oder „Free Wifi“ ein automatisches Einwählen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen. Grundsätzliche Deaktivierung der WLAN-Schnittstelle des Endgeräts – Aktivierung nur im Bedarfsfall: Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gründen eine wichtige Sicherheitsmaßnahme. Zum einen bietet ein ausgeschaltetes WLAN keine Angriffsfläche und zum anderen kann so das sog. WLAN-Tracking verhindert werden. Deaktivierung von Datei- und Verzeichnisfreigaben: Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Gerät des Nutzers für andere sichtbar ist. Werden die genannten Maßnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch öffentliche Netzstrukturen. Trotzdem sollte man sich im Einzelfall immer zweimal überlegen, ob man mit dem Abrufen und dem Transfer vertraulicher Daten nicht „warten“ kann, bis man sich in einer geschützten Netzwerkumgebung befindet. Bevor wir zum Schluss unseres heutigen Podcast kommen, möchte ich der Vollständigkeit halber noch kurz auf mobile Hotspots eingehen. Grundsätzlich hat es Vorteile, einen mobilen Hotspot einzurichten anstatt einen lokalen Hotspot zu nutzen. Denn lokale Hotspots, wie etwa in einem Café, sind häufig überlastet und haben zudem nur eine bestimmte Reichweite. Mit einem mobilen Hotspot ist man unabhängig von diesen Faktoren. Außerdem bietet ein mobiler Hotspot Sicherheit, da die Daten nicht über das Netzwerk eines öffentlichen lokalen Hotspots fließen, bei dem andere WLAN-Nutzer diese möglicherweise einsehen könnten. Es gibt mehrere Möglichkeiten, um einen mobilen Hotspot einzurichten. Mittels Smartphones: Als mobiler Hotspot baut das Smartphone eine Verbindung mit dem Internet auf und stellt diese anderen Geräten zur Verfügung. Dabei verbindet sich das Smartphone über das Mobilfunknetz mit einem oder mehreren internetfähigen Geräten, etwa Notebooks, PCs, Tablets und anderen Smartphones. Dieser Vorgang nennt sich Tethering. Mittels Mobile WLAN Router/MiFi Router: Hier handelt es sich um kleine Geräte, die sich mit dem mobilen Netz über 2G, 3G oder 4G verbinden und ein WLAN Netzwerk erstellen. Solche MiFi Router sind sehr praktisch, da sie es einem fast überall erlauben, schnell und unkompliziert ins Internet einzusteigen. Alles was man für mobiles Internet unterwegs braucht ist also eine SIM-Karte und einen MiFi Router (mobiler Wlan Router). Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Der Macmeister-Podcast | Tipps, Tricks und Interviews rund um den Mac

In dieser Folge erfährst du, wie du dein WLAN-Netzwerk in wenigen Schritten optimieren kannst. Fritz! Repeater Hol dir mein gratis E-Book "In 5 Schritten zum Mac-Profi" Wenn dir mein Podcast gefällt, freue ich mich über ein Abo und eine Bewertung bei iTunes!  Like Macmeister auf Facebook Macmeister im Web  

Camper on Tour - DER Podcast für Camper mit Dominic Bagatzky
042 - Möglichkeiten zur Nutzung des Internets für mehrere Geräte

Camper on Tour - DER Podcast für Camper mit Dominic Bagatzky

Play Episode Listen Later Aug 6, 2017 20:28


Hi zusammen, durch die "Abschaffung* der Roaminggebühren ist die Nutzung des (mobilen) Internets natürlich deutlich einfacher und vor allem wesentlich günstiger geworden. Trotzdem kann es es natürlich sinnvoll sein öffentliche WLAN Netze oder zum Beispiel das Netz des Campingplatzes zu nutzen. Auf manchen Campingplätzen ist es dann ab und zu auch noch so das es keine 100% Abdeckung gibt oder nur ein Hotspot im Bereich der Rezeption / Restaurant / Kiosk vorhanden ist Auch anderen Campingplätzen sind die WLAN-Gebühren dann ab und an auch schon unverschämt och. Zumal dann oft noch pro Gerät abgerechnet wird. Hier nun ein paar Möglichkeiten, insbesondere mit mehreren Geräten ins Internet zu kommen.   Smartphone als WLAN-Hotspot Wer eine All-Inklusive Flatrate oder zumindest eine Datenflat hat kann auch sein Smartphone als WLAN Hotspot nutzen. Gängige Smartphones wie das iPhone*, Samsung Galaxy*  oder viele andere Androidgeräte bieten diese Funktion von Haus aus. Hier muss man aber aufpassen dass das inokulierte Datenvolumen nicht schnell aufgebraucht ist. Richtige unbegrenzte Datenflatrates gibt es meines Wissens bis jetzt nicht in Deutschland. Des weiteren sind Smartphones nicht per se als WLAN Hotspot gebaut worden. Der Akkuverbrauch steigt deutlich, das Gerät wird wärmer und die Datenrate ist nicht so hoch wie bei einem mobilen Router.   mobiler Router mit SIM-Karte Es gibt spezielle Datentarife* mit einem hohen Datenvolumen welche speziell für Laptops und dergleichen gedacht sind. Mit einem mobilen Router wie dem Huwai E5573 mobiler LTE Router* kann man ein eigenes WLAN-Netz aufbauen. Alle Geräte die dann damit verbunden sind gehen dann über diesen einen Router ins Internet. Insbesondere wenn man im Ausland unterwegs ist kann dies eine günstige Möglichkeit sein. Zum Beispiel gibt es in Portugal den Anbieter NOS. Dieser bietet eine unlimitierte Datenflatrate an welche 25 €/Monat kostet. Wenn man da dann als Familie solch einen mobilen Router verwendet ist das recht günstig. Ansonsten müsste man für jedes Gerät eine Karte kaufen.   Richtfunkantenne mit WISP-Router Funktion Wer das WLAN eines Campingplatzes nutzen möchte oder ein öffentliches, vielleicht uch weit entferntes WLAN-Netz, ist mit der Nutzung einer Richtfunkantenne gut beraten. Ich selbst nutze hier den TP-LINK CPE210*. Dieses Gerät ist mehr als nur eine Antenne. So kann man den CPE als Repeater, Bridge, Router und WISP-Router konfigurieren. Insbesondere letzteres ist äusserst interessant. Denn als WISP-Router ist es möglich das der CPE210* als zentrale Übertragungseinheit fungiert. Somit sieht der Gegenüberliegende Part des WLANs nur dieses eine Gerät. Ganz egal mit wie vielen Geräten man letzten Endes ins Internet geht. Dies dürfte insbesondere für völlig überteuerte Campingplatz-WLAN-Netze interessant sein. :-) Durch die Richtfunkcharakteristik ist es auch möglich WLAN Netzwerke einzufangen welche mehrere hundert Meter entfernt sind. So kann man eventuell auch mal einen WLAN Hotspot zugreifen der sonst nur an der Rezeption zur Verfügung steht, oder ein öffentliches WLAN welches sich sozusagen vor dem Campingplatz befindet. Ich selbst nutze den CPE210* ausschliesslich als Verbindungsglied zum Camping- oder öffentlichen WLAN Netzwerk. Den eigenen WLAN Access Point bildet ein kleiner dahinter geschalteter WLAN Access Point. Ich nutze dazu den TP-Link TL-WR710N*. Der CPE210* kann dies zwar auch, nutzt man aber die integrierte WLAN-Access-Point Möglichkeit wird eine der beiden Richtfunkantennen dazu verwendet. Da muss man dann schauen das man nicht im eigenen Funkschatten sitzt. Je nachdem wo man den CPE210* aufgestellt hat. Die Konfiguration des ganzen ist gerade am Anfang nicht ganz einfach. Ich bin damals im Wohnwagen-Forum auf einen entsprechenden Faden (Thread) gestossen. Dort hat Harry eine umfassende Anleitung dazu geschrieben.  Hier geht es zum Thema an sich: http://wohnwagen-forum.de/index.php?thread/73319-wlan-vom-campingplatz-optimal-und-f%C3%BCr-mehrere-ger%C3%A4te-nutzen-mit-dem-tp-link-cpe2/&pageNo=1 Hier der Link zur Anleitung: https://drive.google.com/folderview?id=0Bw5hw5HB6zXbajlCZEZFMmc0OHM&usp=sharing   Internet via Satellit Natürlich gibt es auch die Möglichkeit Internet via Satellit zu bekommen. Hier kann ich persönlich keinerlei Erfahrungswerte beisteuern weshalb ich hier nur auf die Möglichkeit dessen verweise. Hierzu sollte man eine Suchmaschine wie google befragen.  

IrgendWasser - Der Podcast
76T - Immer gut verbunden

IrgendWasser - Der Podcast

Play Episode Listen Later Feb 19, 2017 27:24


Ich zeige kurz, wie man sich unter Windows mit einem WLAN-Netzwerk oder einem Bluetoothgeraet verbindet oder einen Adapter deaktiviert.

windows immer adapter verbunden blindzeln blindzelnmedia wlan netzwerk
Mein iPad und Ich…
#024 – Mobiler Wifi-Hotspot

Mein iPad und Ich…

Play Episode Listen Later Nov 14, 2010 11:05


In dieser Ausgabe stelle ich euch eines meiner aktuellen Lieblings-Gadgets vor: Den Huawei E585 mobilen Wifi-Hotspot, der euch überall ein mobiles WLAN-Netzwerk eröffnet, mit dem ihr mit 5 WLAN-Fähigen Geräten über das UTMS-Netz online gehen könnt. Gezeigte Produkte: Huawei E585 Wireless UMTS Modem MiFi ohne Simlock

ausgabe berichte mobiler wifi hotspot wlan netzwerk
Mein iPhone und Ich…
Folge 120: Über WLAN mit iTunes synchronisieren

Mein iPhone und Ich…

Play Episode Listen Later May 29, 2010 6:04


Bis jetzt musste man sein iPhone/iPod Touch/iPad immer per USB an den Rechner anschliessen um neue Musik, Filme, Fotos, Podcasts oder Apps auf das Gerät zu übertragen. In dieser Ausgabe präsentiere ich euch eine Lösung, mit der ihr den Syncprozess auch über das WLAN-Netzwerk  durchführen könnt.