Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

WLan Internet: Wie schütze ich mich vor unerlaubten Zugriffen?

Ist mein Internet eigentlich sicher? Bin ich vor unerlaubten Zugriffen geschützt? Welche Arten der Verschlüsselung gibt es? Das alles erfahren Sie hier.

Verschlüsselungsmethoden

Für "Standart-Internet-Nutzer" gibt es prinzipiell drei wichtige Verschlüsselungsarten für das WLAN-Heimnetz. Diese sind WEP, WPA und WPA2. Ich werde nicht genau erläutern, wofür diese Begriffe stehen, sondern eher wozu sie dienen. Der WEP-Schlüssel ist die älteste und im Vergleich auch "unsicherste" Art der Verschlüsselung. Er besteht aus einem 8-stelligen Code, der bei der Verbindung zum Drahtlos-Netzwerk eingegeben werden muss. Obwohl schon etwas in die Jahre gekommen, wird er dennoch häufig verwendet. Seit April 2003 gibt es mit WPA (Wi-Fi Protected Access) einen neuen Sicherheitsstandart für kabellose Netzwerke. Dieser enthält zwar dieselben Komponenten wie der WEP-Schlüssel, wird aber durch den zusätzlichen Schutz von dynamischen Schlüsseln noch sicherer. Er zählt wohl zu den derzeit meist verwendeten Verschlüsselungsmethoden. Sein Nachfolger, der WPA2-Schlüssel wurde im Jahr 2004 eingeführt und soll durch einen verbesserten Algorithmus noch mehr Sicherheit bieten.

Welche Verschlüsselung soll ich nun wählen und wofür?

Im ersten Moment scheint es vielleicht gar nicht so dramatisch zu sein, wenn Sie keine Verschlüsselung verwenden. Dann können halt alle im Umkreis (Nachbarn, etc.) auf Ihr Drahtlosnetzwerk zugreifen. Allerdings bleibt es meist nicht dabei, denn mit etwas Know-how und fortgeschrittenen Computerkenntnissen können von Ihnen eingegebene Passwörter oder auch Mails ausspioniert werden. Daher empfiehlt es sich dringlichst einen der drei oben genannten Schlüssel zu verwenden. Meist wird dieser ohnehin schon vom Internet-Anbieter integriert, falls nicht, oder wenn Sie die Codierung ändern möchten, müssen Sie die Verschlüsselung selbst einrichten. Ich würde den WPA-Schlüssel empfehlen, da dieser dem derzeitigen Sicherheitsstandart entspricht und von den meisten mobilen Gräten, die auch eine drahtlose Internetverbindung aufbauen können, wie Smartphones oder tragbare Spielekonsolen, unterstützt wird. Bitte beachten: Ältere Geräte, wie beispielsweise der Nintendo DS Lite, unterstützen lediglich die WEP-Verschlüsselung.

Wie erkenne ich, ob ich sicher bin?

Ob der Zugriff auf Ihr Modem verschlüsselt ist, sehen Sie in den Einstellungen der Internetverbindung. Dort steht auch, wie am Bild ersichtlich, welcher Schlüssel verwendet wird. Für Windows: Suchen Sie einfach nach "Eigenschaften für Drahtlosnetzwerk -> Sicherheit". Hier können Sie die Verschlüsselungsmethode auch problemlos ändern oder deaktivieren. Sollten Sie dennoch Probleme haben, kontaktieren Sie einfach Ihren Internet-Anbieter, dieser hat nämlich auch Einsicht auf Ihr Modem und kann bestimmt Auskunft geben bzw. weiterhelfen.

Gleiche Kategorie Artikel Computer

PC Bild - Tipps und Tricks für Neulinge am PC

Pc bild - tipps und tricks für neulinge am pc

Den pc mit fotos über online bilder etwa im internet den eigenen desktop persönlicher gestalten oder das eigene fotoalbum anlegen, zeigt folgendes einfache beispiel. auch anfänger am pc erlernen das schnell!
Sybase Adaptive Server - Vor und Nachteile der Datenbanklösung

Sybase adaptive server - vor und nachteile der datenbanklösung

Wenn in einem unternehmen viele datensätze von mehreren arbeitsstationen aus angesprochen werden müssen, bietet sich die implementierung eines leistungsfähigen datenbanksystems an. die firma sybase ist im bereich der adaptiven server seit jahren marktführer. hier können die vor- und nachteile der datenbanklösung des amerikanischen herstellers nachgelesen werden.
Spy monitoring Software: Gibt es sie wirklich?

Spy monitoring software: gibt es sie wirklich?

Solange niemand hinter einem steht, kommt man sich bei der arbeit am pc unbeobachtet vor. doch gerade in firmen haben die chefs wenig interesse daran, dass der mitarbeiter während der arbeitszeit im internet surft oder private e-mails verschickt. überwacht er heimlich den arbeitnehmer?