Schützen ihres wlan, Umschalten zwischen netzwerken (roaming) – HP ProBook 4430S Notebook-PC Benutzerhandbuch

Seite 31

Advertising
background image

HINWEIS:

Einige Kabelmodems verfügen über einen integrierten Router. Ob Sie einen separaten

Router benötigen, erfahren Sie von Ihrem Internetprovider.

HINWEIS:

Wenn Sie eine Wireless-Verbindung einrichten, stellen Sie sicher, dass der Computer

und der Wireless-Router synchronisiert sind. Um Ihren Computer und den Wireless-Router zu
synchronisieren, schalten Sie den Computer und den Wireless-Router aus und wieder ein.

Mit zunehmendem Netzwerkumfang können weitere wireless-fähige und drahtgebundene Computer
für den Internetzugang an das Netzwerk angeschlossen werden.

Wenn Sie Hilfe beim Einrichten Ihres WLAN benötigen, ziehen Sie die Dokumentation Ihres Router-
Herstellers oder Internetproviders zu Rate.

Schützen Ihres WLAN

Wenn Sie ein WLAN einrichten oder auf ein vorhandenes WLAN zugreifen, sollten Sie immer
Sicherheitsmerkmale aktivieren, um Ihr Netzwerk vor unberechtigtem Zugriff zu schützen. WLANs in
öffentlichen Bereichen (Hotspots) wie Cafés und Flughäfen bieten möglicherweise keine Sicherheit.
Wenn Sie hinsichtlich der Sicherheit Ihres Computers Bedenken haben, beschränken Sie Ihre
Netzwerkaktivitäten auf nicht vertrauliche E-Mail-Korrespondenz und Surfen im Internet auf
bekannten Websites.

Da Wireless-Funksignale außerhalb des Netzwerks gesendet werden, können andere WLAN-Geräte
ungeschützte Signale empfangen. Sie können folgende Vorsichtsmaßnahmen treffen, um Ihr WLAN
zu schützen:

Verwenden Sie eine Firewall – Eine Firewall überprüft Daten und Prozesse, die an Ihr
Netzwerk gesendet werden, und blockt verdächtige Daten und Prozesse. Firewalls sind in
verschiedenen Ausführungen erhältlich, es gibt Firewall-Software und -Hardware. In einigen
Netzwerken werden beide Arten verwendet.

Verschlüsseln Sie Ihre Daten – Wi-Fi Protected Access (WPA und WPA2) verschlüsselt und
entschlüsselt Daten, die im Netzwerk gesendet werden. WPA verwendet das
Sicherheitsprotokoll TKIP (Temporal Key Integrity Protocol), um dynamisch für jedes Paket
einen neuen Schlüssel zu generieren. Es werden darüber hinaus unterschiedliche
Schlüsselsätze für jeden Computer im Netzwerk generiert. Wired Equivalent Privacy (WEP)
nutzt einen WEP-Schlüssel, mit dem Daten vor dem Senden verschlüsselt werden. Ohne den
richtigen Schlüssel kann das WLAN dann nicht verwendet werden.

Umschalten zwischen Netzwerken (Roaming)

Wenn sich der Computer innerhalb der Reichweite eines anderen WLAN befindet, versucht das
Betriebssystem, eine Verbindung zu diesem Netzwerk herzustellen. Nach einem erfolgreichen
Versuch ist der Computer automatisch mit dem neuen Netzwerk verbunden. Wenn das
Betriebssystem das neue Netzwerk nicht erkennt, gehen Sie nach demselben Verfahren vor, das Sie
verwendet haben, um erstmalig eine Verbindung zu Ihrem WLAN herzustellen.

Verwenden eines WLAN

21

Advertising