Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

WLan Internet: Wie schütze ich mich vor unerlaubten Zugriffen?

Ist mein Internet eigentlich sicher? Bin ich vor unerlaubten Zugriffen geschützt? Welche Arten der Verschlüsselung gibt es? Das alles erfahren Sie hier.

Verschlüsselungsmethoden

Für "Standart-Internet-Nutzer" gibt es prinzipiell drei wichtige Verschlüsselungsarten für das WLAN-Heimnetz. Diese sind WEP, WPA und WPA2. Ich werde nicht genau erläutern, wofür diese Begriffe stehen, sondern eher wozu sie dienen. Der WEP-Schlüssel ist die älteste und im Vergleich auch "unsicherste" Art der Verschlüsselung. Er besteht aus einem 8-stelligen Code, der bei der Verbindung zum Drahtlos-Netzwerk eingegeben werden muss. Obwohl schon etwas in die Jahre gekommen, wird er dennoch häufig verwendet. Seit April 2003 gibt es mit WPA (Wi-Fi Protected Access) einen neuen Sicherheitsstandart für kabellose Netzwerke. Dieser enthält zwar dieselben Komponenten wie der WEP-Schlüssel, wird aber durch den zusätzlichen Schutz von dynamischen Schlüsseln noch sicherer. Er zählt wohl zu den derzeit meist verwendeten Verschlüsselungsmethoden. Sein Nachfolger, der WPA2-Schlüssel wurde im Jahr 2004 eingeführt und soll durch einen verbesserten Algorithmus noch mehr Sicherheit bieten.

Welche Verschlüsselung soll ich nun wählen und wofür?

Im ersten Moment scheint es vielleicht gar nicht so dramatisch zu sein, wenn Sie keine Verschlüsselung verwenden. Dann können halt alle im Umkreis (Nachbarn, etc.) auf Ihr Drahtlosnetzwerk zugreifen. Allerdings bleibt es meist nicht dabei, denn mit etwas Know-how und fortgeschrittenen Computerkenntnissen können von Ihnen eingegebene Passwörter oder auch Mails ausspioniert werden. Daher empfiehlt es sich dringlichst einen der drei oben genannten Schlüssel zu verwenden. Meist wird dieser ohnehin schon vom Internet-Anbieter integriert, falls nicht, oder wenn Sie die Codierung ändern möchten, müssen Sie die Verschlüsselung selbst einrichten. Ich würde den WPA-Schlüssel empfehlen, da dieser dem derzeitigen Sicherheitsstandart entspricht und von den meisten mobilen Gräten, die auch eine drahtlose Internetverbindung aufbauen können, wie Smartphones oder tragbare Spielekonsolen, unterstützt wird. Bitte beachten: Ältere Geräte, wie beispielsweise der Nintendo DS Lite, unterstützen lediglich die WEP-Verschlüsselung.

Wie erkenne ich, ob ich sicher bin?

Ob der Zugriff auf Ihr Modem verschlüsselt ist, sehen Sie in den Einstellungen der Internetverbindung. Dort steht auch, wie am Bild ersichtlich, welcher Schlüssel verwendet wird. Für Windows: Suchen Sie einfach nach "Eigenschaften für Drahtlosnetzwerk -> Sicherheit". Hier können Sie die Verschlüsselungsmethode auch problemlos ändern oder deaktivieren. Sollten Sie dennoch Probleme haben, kontaktieren Sie einfach Ihren Internet-Anbieter, dieser hat nämlich auch Einsicht auf Ihr Modem und kann bestimmt Auskunft geben bzw. weiterhelfen.

Gleiche Kategorie Artikel Computer

Tablet PC von Fujitsu: Der Testbericht mit Vor- und Nachteilen

Tablet pc von fujitsu: der testbericht mit vor- und nachteilen

Der hersteller fujitsu bietet kunden eine sehr große auswahl an verschiedenen tablet pcs, am bekanntesten ist die lifebook serie. die mobilen geräte des herstellers überzeugen durch ein sehr gutes preis-leistungs-verhältnis sowie über eine reichaltige ausstattung, besitzen aber natürlich auch schwächen.
BSI Grundschutz - Einsatzmöglichkeiten und Empfehlungen

Bsi grundschutz - einsatzmöglichkeiten und empfehlungen

Fast jede firma arbeitet mit informationen, die korrekt sein müssen und oft auch vertraulich behandelt werden sollten. das bedeutet, dass die informationstechnik fehlerfrei arbeiten muss. hier gilt: man muss sich bewusst machen, welche gefahren für die datensicherheit besteht und was man vorbeugend tun kann.
Hosted CRM - Vor- und Nachteile im Alltagseinsatz

Hosted crm - vor- und nachteile im alltagseinsatz

Customer-relationship-management-systeme (crm) werden in vielen branchen, wie z.b. telekommunikation und versandhandel verwendet. wann ist es allerdings sinnvoll ein hosted crm zu nutzen und wann sollte man das crm auf dem eigenen server laufen lassen?
Computer konfigurieren: Was tun wenn der PC nicht richtig funktioniert?

Computer konfigurieren: was tun wenn der pc nicht richtig funktioniert?

Ein computer wird in der heutigen zeit fast in jedem haushalt und für verschiedene zwecke verwendet. die computer-konfiguration kann ganz individuell und an die persönlichen bedürfnisse der benutzer angepasst werden. leider kann es bei der benutzung von zeit zu zeit zu fehlern oder problemen kommen. in einem solchen fall können die besitzer entweder einen spezialisten aufsuchen, oder sich selber auf die fehlersuche machen.