Direkt zum Hauptbereich

Sicheres WLAN


Ein WLAN-Netzwerk muss dem Benutzer die Möglichkeit bieten, Informationen sicher mit dem Internet auszutauschen. Die Sicherheits-Einstellung eines WLAN’s sollte fähig sein, das Passwort zu verschlüsseln. Aber oft ist sie gar nicht oder unzureichend konfiguriert.

WLAN-Anforderungen

Die Verschlüsselungsmethode eines WLAN’s muss so gestaltet sein, dass das Passwort erst nach einer Analyse von mehr als 1 Mio Datenpaketen entschlüsselt werden könnte. Die Verschlüsselungsmethode des WLAN’s muss Wi-Fi Protected Access (WPA oder besser WPA2) und nicht Wired Equivalent Privacy (WEP) sein. Die Passwort-Länge eines WLAN’s sollte mindestens 20 Zeichen sein Das Zeichen eines Passworts sollte ein Gross- oder Kleinbuchstabe, eine Ziffer oder Sonderzeichen (?!%+…) sein.

Pflichten für Administrator und Benutzer

Der Administrator und der Benutzer eines WLANs müssen die Sicherheit im Router bzw. in mobilen Geräten aktivieren.
Der Administrator sollte WLAN Verbindungen zum Internet gemäss Anleitungen des Telekommunikationsunternehmens erstellen. DSL Verbindung: Internet-Box (Swisscom) oder Ethernet Verbindung: Connect Box (UPC)
Der Benutzer sollte Verbindungen von iOS-Geräten zu offenen, gesicherten und unsichtbaren Netzwerken gemäss WLAN-Verbindung iOS erstellen
Mythos: WLAN ist zum Surfen unterwegs immer die bessere Wahl.
Einschätzung: Stimmt nicht. Das Surfen per WLAN verursacht zwar in der Regel keine Kosten, schneller ist es in Zeiten von LTE und Co. aber längst nicht immer - und sicherer auch nicht. Vor allem in einem unverschlüsselten WLAN sollten Nutzer auf keinen Fall sensible Daten wie Passwörter verschicken, warnt Bodden. Und auch nicht jede Verschlüsselung ist wirklich sicher. Im Zweifelsfall seien Standards wie LTE daher die bessere Wahl: “Mobilfunk ist nach aktuellem Stand relativ abhörsicher.” [Spiegel Online SPON]

Kommentare

Beliebte Posts aus diesem Blog

Kalenderwoche in MS Project

Projekte planen mit Kalenderdaten ist unzureichend. MS Project bietet umfangreiche Funktionen, aber es wird die Kalenderwoche nicht ohne weiteres anzeigen. Wäre es nicht praktisch Projekte anhand von Kalenderwochen zu planen, alphanumerisch, grafisch und je nach Bedarf dargestellt?


SketchUp - Fusion 360

3D Modell exportieren/importieren SketchUp kann dem Benutzer die Möglichkeit bieten, 3D Modelle und 2D Zeichnungen zu erstellen. Fusion 360™ (Cloud-basiertes 3D-CAD/CAM-Tool) kann dem Benutzer die Möglichkeit bieten, den ganzen Produktentwicklungsprozess zu bearbeiten.
Fusion 360 ist fähig, folgende Dagteitypen zu importieren:
Autodesk Alias (*.wire)AutoCAD DWG-Dateien (*.dwg)Autodesk Fusion 360-Archivdateien (*.f3d)Autodesk Fusion 360 Toolpath-Archivdateien (*.cam360)Autodesk Inventor-Dateien (.ipt, .iam)CATIA V5-Dateien (.CATProduct, .CATPart)DXF-Dateien (*.dxf)FBX (*.fbx)IGES (ige, iges, *igs)NX (*prt)OBJ (*.obj)Parasolid-Binärdateien (*.x_b)Parasolid-Textdateien (*.x_t)Pro/ENGINEER- und Creo Parametric-Dateien (.asm, .prt)Pro/ENGINEER Granite-Dateien (*.g)Pro/ENGINEER Neutral-Dateien (*.neu)Rhino-Dateien (*.3dm)SAT/SMT-Dateien (.sab, .sat, .smb, .smt)SolidWorks-Dateien (.prt, .asm, .sldprt, .sldasm)STEP-Dateien (.ste, .step, *.stp)STL-Dateien (*.stl)​SketchUp-Dateien (*.skp) Sketc…

Mehr Nebel als Wolken?

Ist Cloud Computing bereits am Ende? Microsoft Cloud, Google, oder Amazon können dem Anwender die Möglichkeit bieten, IT-Infrastruktur via Internet zu nutzen. Aber solche Services sind zentralisiert. Wäre es nicht verlockend, freie Rechnerkapazität zu nutzen - anonym vernetzt und dezentral? Zeit für Fog Computing? Mit Sonm.io soll das gehen. Die Ideen, 'Dezentralisierte Computer-Plattform' und 'Smart Contracts' sind bereits mit Erfolg angewandt. Aber jetzt sind sie erstmals so realisert, wie man sich den ‘Weltcomputer’ vorstellt. Das Internet of Everything (IoE) kann dem Anwender die Möglichkeit bieten, Menschen Prozesse, Daten und Dinge zu verbinden. Ohne zentraliserte Server kann ‘Fog Computing’ dem Anwender die Möglichkeit bieten, eine dezentralisierte Plattform als Service (PaaS) zu nutzen, so wie man es sonst nur vom Cloud Computing kennt. Dezentralisierte System-Architektur Zentralisiert: Ein Knoten für alles. Verteilt: Knoten verteilen Arbeit an Subknoten. De…