Klarstellung bei den Top Ten Mythen der Wireless-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Klarstellung bei den Top Ten Mythen der Wireless-Sicherheit"

Transkript

1 Ein White Paper von AirTight Networks, Inc. 339 N. Bernardo Avenue, Suite 200, Mountain View, CA AirTight Networks, Inc. Alle Rechte vorbehalten.

2 Die Auffassung von ist leider von vielen Mythen getrübt. Einige davon werden sogar als bewährte Wireless- LAN- Praktiken propagiert. Plug-and-Play Wireless-User neigen dazu, diesen Diktaten blind zu folgen, ohne ihren Wahrheitsgehalt zu überprüfen. Damit tragen sie aber letztendlich nur zur Masse der Wireless-Fehlpraktiken bei. Die Mythen über können sowohl gefährlich als auch kostspielig sein. Viele Organisationen geben wertvolle Ressourcen für die Implementierung dieser modernen Legenden aus, die ein falsches Gefühl von Sicherheit vermitteln und private Netzwerke sowie sensible Daten schutzlos exponieren. In diesem Papier werden wir noch einmal auf die Top Ten Mythen der zurückkommen und sie klarstellen. Mythos #1: Mein Wireless-LAN (WLAN) ist sicher, denn ich habe eine Firewall, die mein verkabeltes Firmennetzwerk vor dem Internet schützt. Kabelgebundene Sicherheitslösungen wie Firewalls und Intrusionskontrollsysteme arbeiten auf Ebene 3 (d.h. Paketebene) und darüber. Ein WLAN stellt eine potentielle Eingangstür in Ihr verkabeltes Firmennetzwerk auf den Ebenen 1 und 2 dar (d.h. Bitübertragungsebene und Verbindungsebene), womit alle verkabelten Sicherheitsmaßnahmen umgangen werden. Ihre autorisierten User können Ihre Firewallregeln und Content-Filter umgehen, indem sie Wireless-Zugang verwenden und sich mit potentiell gefährlichen externen WLANs verbinden. Kurz gesagt, durch Wireless ist der traditionelle Ansatz des Verstärkens-der-Netzwerkgrenzen überholt. Mythos #2: Ich habe mein verkabeltes Firmennetzwerk bereits von einem Prüfer scannen lassen, daher brauche ich mir über Sicherheitsbedrohungen durch Wireless keine Sorgen zu machen. Kabelgebundene Scantools sind stark bei der Feststellung von Anomalitäten und Schwachstellen in einem verkabelten Netzwerk. Aber sie können keine Schwachstellen auf den Ebenen 1 und 2 des Wireless-LAN erfassen. Es ist eine gute Idee, Ihr Netzwerk regelmäßig mit geeigneten Lösungen für die Einschätzung von Wireless-Schwachstellen auf Angriffspunkte für Wireless zu überprüfen.

3 Mythos #3: Meine Firma besitzt kein Wireless-LAN, daher brauche ich mir über Sicherheitsbedrohungen durch Wireless keine Sorgen zu machen. Selbst wenn ein Unternehmen kein Wireless-LAN besitzt, ist es heutzutage fast unmöglich, nicht von dem Vorhandensein von Wireless berührt zu werden. Mitarbeiter können einen Rogue-AP einrichten oder unautorisierte User können in böser Absicht Wireless-Geräte verbinden, mit denen sie Hintertüren in das nicht öffentliche Basisnetz Ihrer Organisation öffnen. Mitarbeiter, die Laptops benutzen, können auf externe WLANS zugreifen und dabei sensible Daten freilegen. Das bedeutet, dass selbst ein einziges Wireless-Gerät in Ihren Räumen, ganz zu schweigen von einem Wireless-LAN, eine drahtlose Hintertür zum Basisnetzwerk Ihres Unternehmens öffnen kann, das ansonsten geschützt ist. Folglich muss eine Firma die Sicherheitsbedrohung durch Wireless angehen, selbst wenn sie offiziell kein WLAN einsetzt. Mythos #4: Wir setzen WEP ein, um unsere gesamte WiFi- Kommunikation zu sichern, daher sind unsere luftübertragenen Daten sicher. Die Altlast Wired Equivalent Privacy (WEP) erweckt nur ein falsches Gefühl von Sicherheit. Es ist wohlbekannt, dass WEP defekt ist und innerhalb von Minuten kompromittiert werden kann, um dann drahtlos übertragene Daten zu exponieren. Der Einsatz von WEP wird von Wireless- Sicherheitsexperten weithin als schlechte Praxis angesehen. Organisationen sollten WEP durch neuere, stärkere Alternativen wie WPA2 ersetzen oder zumindest andere Sanierungslösungen anwenden, die WEP-Geräte proaktiv schützen. Mythos #5: Wir verwenden für unsere gesamte WiFi-Kommunikation WPA\WPA2\ i, deshalb ist unser Netzwerk sicher. Als Antwort auf die Mängel von WEP wurde WiFi Protected Access (WPA) vorgeschlagen. Es wurde auf WPA2 aufgerüstet, die Implementierung des Standards IEEE i. Wenn WPA oder WPA2 mit Pre-shared Key (PSK) verwendet werden, sind sie immer noch anfällig für Wörterbuchangriffe, die das Passwort knacken können. Darüber hinaus wird Ihr Netzwerk nicht einfach nur durch den Einsatz von WPA/WPA2 gesichert. Schwachstellen wie Rogue-APs, Clients, die sich falsch mit externen APs verbinden und Ad-Hoc-Netzwerke, mit denen die Kontrollen Ihrer Sicherheitsregeln umgangen werden, können Ihre Daten und Ihr Netzwerk immer noch nicht autorisiertem Zugang aussetzen. Ebenso können Denial-of-Service-Attacken weiterhin Ihr WLAN stören. Mythos #6: LEAP ermöglicht effektive WLAN-Sicherheit. Das Lightweight Extensible Authentication Protocol (LEAP) ist eine von Cisco entwickelte eigene Sicherheitslösung. Der auf dem MS-CHAPv2-Protokoll basierende Authentifizierungsmechanismus in LEAP ist bekanntermaßen mit Fehlern behaftet. Er kann mit einer Wörterbuchattacke ausgenutzt werden und wurde vom CVE-Standard tatsächlich als allerschwerste Schwachstelle eingestuft. Bei LEAP verhindert selbst die Verwendung von starken Passwörtern die Gefahr nicht gehackt zu werden.

4 Mythos #7: Das Filtern von MAC-Adressen an Wireless Access Points sichert WLANs in effektiver Weise. Das Umgehen von MAC-Adressen-Filterung ist leicht. Frei erhältliche Softwaretools können dazu verwendet werden, um MAC-Adressen, die von Geräten in der Nachbarschaft verwendet werden, zu erschnüffeln. MAC-Spoofing ist eine der am einfachsten auszulösenden Attacken und das Filtern von MAC-Adressen bietet Ihrem Wireless-LAN keinerlei Schutz. Das Filtern von MAC- Adressen ist nicht nur uneffektiv, bei einem einigermaßen großen Wireless-LAN s ist es auch noch umständlich. Mythos #8: Das Ausschalten der SSID-Übertragung ist ein Schritt in Richtung Absicherung eines Drahtlosen Netzwerkes. Es ist eine allgemeine Falschwahrnehmung, dass das Ausschalten der SSID-Übertragung bei einem Wireless-AP es nicht autorisierten Usern unmöglich macht, den AP zu entdecken. Es gibt frei erhältliche Softwaretools, die APs aktiv aussondieren und jene entdecken, die auf dieses Abtasten antworten. Auch das passive Erschnüffeln des Wireless- Traffics kann es Hackern ermöglichen, Wireless-APs in der Nachbarschaft zu entdecken. Das Ausschalten der SSID-Übertragung ist nicht nur uneffektiv, es führt tatsächlich zu anderen schweren Schwachstellen. Autorisierte Clients, die sich normalerweise mit den APs von Unternehmen verbinden, tasten nach der versteckten SSID. Ein Hacker kann diese Informationen ausschnüffeln und sie zum Starten einer Honeypot-Attacke einsetzen. Mythos #9: Die Notwendigkeit von endet in meinem Luftraum. Das Management von Wireless-Schwachstellen ist nicht auf die Räumlichkeiten einer Organisation beschränkt. Wireless-User haben ihre Firmenlaptops bei sich, wenn sie reisen. Wenn sie sich außerhalb des Firmengebäudes mit WLANs verbinden, sagen wir, in einem Café irgendwo auf der Welt, sind sie immer noch gefährdet. Eine kürzlich von AirTight Networks durchgeführte Untersuchung an mehreren Flughäfen in den USA und auf der ganzen Welt erfasste die erhöhten Gefahren für Wireless-Geräte durch virale SSIDs und Ad-Hoc- Netzwerke. Um mit auf die Straße nehmen zu können, ist eine Sicherheitssoftware für Wireless-Clients, welche die Sicherheitsregeln des Unternehmens durchsetzt und managt, wie sich ein Wireless-Client verhält und verbindet, unerlässlich. Mythos #10: Die Notwendigkeit von wird künstlich hochgespielt. Tools für die Einschätzung von Schwachstellen in verkabelten Netzwerken versagen elendig beim Erfassen von Wireless-Anfälligkeiten und tendieren daher dazu, die User in dem Glauben irrezuleiten, dass es keine Wireless-Schwachstellen gibt. Unternehmen können die auf eigene Gefahr ignorieren. Viele in der Industrie und in Hochschulen veröffentlichte Studien zeigen, dass Wireless überall ist und genauso ist es mit den Wireless- Gefahren. In letzter Zeit haben Beratungsfirmen wie RSA, Gartner, SANS und Farpoint Group die wiederholt als eines der Top Ten Probleme eingestuft.

5 Über AirTight Networks AirTight Networks ist der Industriestandard für das Management von Wireless- Schwachstellen und das einzige Unternehmen, das eine flexible End-to-End-Lösung anbietet, die den Kunden Einsicht in ihre slage gibt und ihnen die Wahl lässt, wie sie diese managen. AirTights SpectraGuard Enterprise bietet ein robustes Wireless Intrusion Prevention System (WIPS). Sein SpectraGuard Online- Service ist der erste on-demand-managementservice für Wireless-Schwachstellen, der einen flexiblen Ansatz für das Angehen von Wireless-Schwachstellen ohne Kapitaleinsatz bietet. AirTights patentierte Technologie liefert die Schlüsselelemente eines effektiven WIPS, um falsche Alarme zu eliminieren, Wireless-Bedrohungen sofort automatisch abzublocken und die Wireless-Geräte und Vorfälle mit punktgenauer Präzision sofort zu lokalisieren. Zu den Kunden von AirTight gehören Einzelhandels-, Finanzdienstleistungs-, Unternehmens- und Regierungsorganisationen. AirTight Networks ist ein Privatunternehmen mit Sitz in Mountain View, Kanada Für weitere Informationen besuchen Sie bitte Weltweit führend bei slösungen AirTight Networks, Inc. 339 N. Bernardo Avenue #200, Mountain View, CA T T F AirTight Networks, Inc. Alle Rechte vorbehalten. AirTight und das AirTight Networks Logo sind Warenzeichen. AirTight und SpectraGuard sind eingetragene Handelsmarken von AirTight Networks, Inc. Alle anderen hier erwähnten Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Die Angaben können ohne vorherige Mitteilung geändert werden. Deutsche Distribution und Übersetzung: SEiCOM Communication Systems GmbH Klenzestr. 1-3, Ismaning, Germany Tel , Fax:

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Ein Whitepaper von AirTight Networks Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Dr. Hemant Chaskar Technologiedirektor, AirTight

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Lassen Sie sich Ihre PCI-Konformität nicht von Wireless Lan zerstören Verstehen der PCI DSS

Lassen Sie sich Ihre PCI-Konformität nicht von Wireless Lan zerstören Verstehen der PCI DSS Verstehen der PCI DSS Wireless-Anforderungen Ein White Paper von AirTight Networks, Inc. 339 N. Bernardo Avenue, Suite 200, Mountain View, CA 94043 www.airtightnetworks.com 2009 AirTight Networks, Inc.

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

You can start right now!

You can start right now! You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Software-konfigurierbarer Betrieb

Software-konfigurierbarer Betrieb AirTight C-65 Access Point Dual Radio, dualer simultaner 2x2:2 802.11ac WLAN- Zugang mit 24/7 Wireless Intrusion Prevention (WIPS) Auf Höchstleistungen ausgelegt AirT Der AirTight C-65 ist ein MIMO 802.11ac

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

NCP Android Client zu AVM FRITZ!Box

NCP Android Client zu AVM FRITZ!Box Technical Paper NCP Android Client zu AVM FRITZ!Box Stand April 2014 Version 1.0 Anmerkung: In diesem Dokument wird die Einrichtung einer VPN-Verbindung zu einer AVM FRITZ!Box mit FRITZ!OS 06.x beschrieben

Mehr

KONFIGURATION TECHNICOLOR TC7230

KONFIGURATION TECHNICOLOR TC7230 Kabelrouter anschliessen - Schliessen Sie den Kabelrouter wie oben abgebildet an. - Das Gerät benötigt nun ca. 15-25 Minuten bis es online ist. Version 1.1 Seite 1/9 Sie können fortfahren, wenn die unteren

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Support Vielen Dank, dass Sie sich für ein Produkt von NETGEAR entschieden haben. Registrieren Sie Ihr Gerät nach der Installation

Mehr

KONFIGURATION TECHNICOLOR TC7200

KONFIGURATION TECHNICOLOR TC7200 Kabelrouter anschliessen Schliessen Sie den Kabelrouter wie oben abgebildet an. Das Gerät benötigt nun 30-60 Minuten bis es online ist und das erste Update installiert. Nach dem Update startet das Modem

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Wireless LAN. Copyright 25. April 2006 Funkwerk Enterprise Communications GmbH Version 2.

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Wireless LAN. Copyright 25. April 2006 Funkwerk Enterprise Communications GmbH Version 2. Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Wireless LAN Copyright 25. April 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Installationsanleitung für den Universal WLAN Repeater N/G, 4-Port WLAN-Adapter WN2000RPTv2

Installationsanleitung für den Universal WLAN Repeater N/G, 4-Port WLAN-Adapter WN2000RPTv2 Installationsanleitung für den Universal WLAN Repeater N/G, 4-Port WLAN-Adapter WN2000RPTv2 Kabelgebundene Geräte drahtlos verbinden Erweitertes Drahtlosnetzwerk Erweiterte Sendereichweite Reichweite des

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda

Mehr

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Dual-Band, dual simultanes 3x3:3 MIMO 802.11ac WLAN mit 24/7 Wireless Intrusion Prevention (WIPS)

Dual-Band, dual simultanes 3x3:3 MIMO 802.11ac WLAN mit 24/7 Wireless Intrusion Prevention (WIPS) AirTight C-75 Access Point Dual-Band, dual simultanes 3x3:3 MIMO 802.11ac WLAN mit 24/7 Wireless Intrusion Prevention (WIPS) Auf Höchstleistungen ausgelegt Der AirTight C-75 ist ein MIMO 802.11ac Access

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Wichtig! Setzen Sie den Sweex Wireless 300N Adapter USB nicht extremen Temperaturen aus. Setzen Sie das Gerät nicht direkter Sonneneinstrahlung aus und halten Sie

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Leistungssteigerung bei Zugangspunkten vom Standard n

Leistungssteigerung bei Zugangspunkten vom Standard n E-Guide Leistungssteigerung bei Zugangspunkten vom Standard 802.11n Herausgegeben von: Michael Brandenburg, Technischer Redakteur Seite 1 WLANs basieren auf einer Vielzahl an Kommunikations- und Sicherheitsstandards,

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Netzwerksicherheit und deren Überprüfung hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Grundlagen Security

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR-Router konfigurieren. Ein ungesichertes WLAN kann

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Inhalt Erste Schritte.......................................... 3 Ihr WLAN-Booster...................................... 4 Vorderseite

Mehr

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild. WLAN unter Linux Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.de) Lizenz: GPL WLAN unter Linux Seite 2 Inhaltsverzeichnis 1 Einleitung 2 Treiber 3 Die Wireless-Tools

Mehr

1110/J XXII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

1110/J XXII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 1110/J XXII. GP - Anfrage 1 von 9 1110/J XXII. GP Eingelangt am 21.11.2003 Anfrage der Abgeordneten Mag. Johann Maier und GenossInnen an die Bundesministerin für auswärtige Angelegenheiten betreffend Wireless

Mehr

Konfiguration des Access Points Zyxel ZyAir G Mbps

Konfiguration des Access Points Zyxel ZyAir G Mbps PHBern, Zentrum für Bildungsinformatik Muesmattstrasse 29, CH-3012 Bern T +41 31 309 22 61, F +41 31 309 22 99 bildungsinformatik.phbern.ch, bildungsinformatik@phbern.ch Konfiguration des Access Points

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Sicherheit von Wireless-LAN- Infrastrukturen 2009

Sicherheit von Wireless-LAN- Infrastrukturen 2009 Sicherheit von Wireless-LAN- Infrastrukturen 2009 Ergebnisse einer empirischen Untersuchung unter deutschen Unternehmen und Behörden Daniel Fischer, Bernd Markscheffel 17. DFN-Workshop, 09./10.02.2010,

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

Movie Cube. Bedienungsanleitung der drahtlosen Funktion

Movie Cube. Bedienungsanleitung der drahtlosen Funktion Movie Cube Bedienungsanleitung der drahtlosen Funktion Inhaltsverzeichnis 1. WLAN USB Adapter anschließen...3 2. Einrichten der drahtlosen Verbindung...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer (Ad

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

mit Cisco Aironet 1100 Serie kabellos und sicher im Netz!

mit Cisco Aironet 1100 Serie kabellos und sicher im Netz! mit Cisco Aironet 1100 Serie kabellos und sicher im Netz! Wollen Sie mehr Effektivität in Ihrem Unternehmen? Dann fordern Sie mit beiliegendem Fax kostenlos und unverbindlich unsere Infobroschüren zum

Mehr

Wireless MAXg-Technologie

Wireless MAXg-Technologie Wireless MAXg-Technologie MAXimale Reichweite, Leistung, Sicherheit und MAXimaler Komfort für 802.11g-Netzwerke Technologiehinweis Funktechnik ist in der heutigen Computerwelt nicht mehr wegzudenken, sei

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr