604812
30
Zoom out
Zoom in
Previous page
1/138
Next page
5. Handelt es sich bei dem Netzwerk um ein sicherheitsaktiviertes WLAN, werden Sie dazu
aufgefordert, einen Sicherheitsschlüssel für das Netzwerk, einen Sicherheitscode, einzugeben.
Geben Sie den Code ein, und klicken Sie dann auf OK, um die Verbindung herzustellen.
6. Testen Sie das Wireless-Netzwerk, indem Sie Ihren Webbrowser öffnen und auf eine Website
zugreifen.
Schutz eines WLAN
Da der WLAN-Standard mit nur begrenzten Sicherheitsfunktionen ausgestattet wurde (hauptsächlich
zur Abwehr von nicht professionellen Eindringversuchen zum Einsehen der übermittelten Daten, und
weniger von leistungsfähigeren Angriffsformen), muss Ihnen bewusst sein, dass WLANs anfällig für
bekannte und gut dokumentierte Sicherheitslücken sind.
WLANs in öffentlichen Bereichen oder Hotspots, wie z. B. Cafés oder Flughäfen, bieten möglicherweise
keine Sicherheit. Um die öffentlichen Bereiche sicherer und anonymer zu gestalten, entwickeln die
Wireless-Hersteller und Dienstanbieter von Hotspots neue Technologien. Wenn Sie bezüglich der
Sicherheit Ihres Computers in einem Hotspot Bedenken haben, beschränken Sie die
Netzwerkaktivitäten auf unkritische E-Mails und minimales Surfen im Internet.
Wenn Sie ein WLAN einrichten oder auf ein vorhandenes WLAN zugreifen, sollten Sie immer die
Sicherheitsfunktionen aktivieren, um Ihr Netzwerk vor unberechtigtem Zugriff zu schützen. Die
gängigsten Sicherheitsstandards sind Wi-Fi Protected Access (WPA)-Personal und Wired Equivalent
Privacy (WEP). Da sich WLAN-Funksignale auch außerhalb des Netzwerks befinden, können andere
WLAN-Geräte unverschlüsselte Signale empfangen und sich (unerlaubterweise) mit Ihrem Netzwerk
verbinden oder innerhalb des Netzwerks gesendete Informationen abfangen. Sie können jedoch
Vorsichtsmaßnahmen ergreifen, um das WLAN zu schützen:
Wireless-Übertragungsgeräte mit integrierten Sicherheitsfunktionen verwenden
Zahlreiche Wireless-Basisstationen, Gateways oder Router bieten integrierte
Sicherheitsfunktionen, wie Wireless-Sicherheitsprotokolle und Firewalls. Mit dem richtigen
Wireless-Übertragungsgerät können Sie das Netzwerk vor den häufigsten Sicherheitsrisiken für
WLANs schützen.
Firewall verwenden
Eine Firewall ist eine Barriere, die an das Netzwerk gesendete Daten und Datenanforderungen
prüft und verdächtige Elemente verwirft. Software- und Hardware-Firewalls sind in vielfältigen
Ausführungen erhältlich. Manche Netzwerke verwenden eine Kombination beider Typen.
Wireless-Verschlüsselung verwenden
Für WLANs steht eine Vielzahl an leistungsstarken Verschlüsselungsprotokollen zur Verfügung.
Suchen Sie die Lösung, die am besten für die Sicherheit Ihres Netzwerks geeignet ist:
Wired Equivalent Privacy (WEP) ist ein Wireless-Sicherheitsprotokoll, das alle
Netzwerkdaten vor der Übertragung mithilfe eines WEP-Schlüssels codiert. Normalerweise
können Sie im Netzwerk die Zuweisung des WEP-Schlüssels aktivieren. Alternativ können
Sie auch Ihren eigenen Schlüssel einrichten, einen anderen Schlüssel erzeugen oder andere
erweiterte Optionen auswählen. Ohne den richtigen Schlüssel können andere Personen das
WLAN nicht verwenden.
WPA (Wi-Fi Protected Access) verwendet wie WEP Sicherheitseinstellungen zur Ver- und
Entschlüsselung von Daten, die über das Netzwerk übertragen werden. Der Unterschied zu
WEP liegt darin, dass WPA keinen statischen Sicherheitsschlüssel verwendet, sondern das
Sicherheitsprotokoll TKIP (Temporal Key Integrity Protocol), um dynamisch für jedes Paket
20 Kapitel 2 Netzwerk
30


Need help? Post your question in this forum.

Forumrules


Report abuse

Libble takes abuse of its services very seriously. We're committed to dealing with such abuse according to the laws in your country of residence. When you submit a report, we'll investigate it and take the appropriate action. We'll get back to you only if we require additional details or have more information to share.

Product:

For example, Anti-Semitic content, racist content, or material that could result in a violent physical act.

For example, a credit card number, a personal identification number, or an unlisted home address. Note that email addresses and full names are not considered private information.

Forumrules

To achieve meaningful questions, we apply the following rules:

Register

Register getting emails for HP TouchSmart TM2-2100 at:


You will receive an email to register for one or both of the options.


Get your user manual by e-mail

Enter your email address to receive the manual of HP TouchSmart TM2-2100 in the language / languages: German as an attachment in your email.

The manual is 3,98 mb in size.

 

You will receive the manual in your email within minutes. If you have not received an email, then probably have entered the wrong email address or your mailbox is too full. In addition, it may be that your ISP may have a maximum size for emails to receive.

Others manual(s) of HP TouchSmart TM2-2100

HP TouchSmart TM2-2100 User Manual - English - 129 pages

HP TouchSmart TM2-2100 User Manual - Dutch - 137 pages


The manual is sent by email. Check your email

If you have not received an email with the manual within fifteen minutes, it may be that you have a entered a wrong email address or that your ISP has set a maximum size to receive email that is smaller than the size of the manual.

The email address you have provided is not correct.

Please check the email address and correct it.

Your question is posted on this page

Would you like to receive an email when new answers and questions are posted? Please enter your email address.



Info