Categories: Workspace

So benutzt man WLAN-Hotspots

Allein im letzten Jahr wurden über hundert Hotspots eingerichtet, so dass man inzwischen seine E-Mail abrufen, im Internet surfen oder LAN-Games spielen kann, während man in seinem Lieblings-Kaffee einen Cappuccino schlürft.

Aber wie erhält man bei der Vielzahl von Hotspots, unter denen man wählen kann, Zugang zu diesen drahtlosen Oasen? Nun, da die Mehrzahl der Hotspots von lokalen Betreibern angeboten wird, muss man einen Vertrag mit diesen haben, um deren Funknetz benutzen zu können. Umsonst ist der drahtlose Service natürlich auch nicht.

Ansonsten benötigt man nur einen Laptop und einen WLAN/Wi-Fi-Netzwerk-Adapter, der über PCMCIA oder USB an den Rechner angeschlossen wird. Einige der neueren Laptops bringen WLAN-Fähigkeiten sogar von Haus aus mit. Diese Adapter sind Plug&Play-Geräte, so dass man sie nur in seinen Laptop einstecken und die entsprechenden Treiber installieren muss – das war’s.

Wer einen Vertrag mit einem Anbieter hat und sich in Reichweite eines Hotspots befindet, findet hier die Anleitung, um den Laptop fit fürs WLAN zu machen.

Das braucht man:

  • ein Notebook mit PCMCIA- oder USB-Anschluss
  • einen PCMCIA- oder USB-Wi-Fi-Adapter
  • Windows 98 Second Edition/2000/ME/XP als Betriebssystem
  • Internet Explorer oder Netscape Webbrowser (für das Surfen im Internet)
  • ein beliebiges E-Mail-Programm (zum Einsehen und Verschicken von E-Mail)

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

5 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

6 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago