Categories: Unternehmen

Das 1×1 des Wireless Networking

Wireless Networking befreit den Anwender zwar davon, Computer-Hardware physisch miteinander verbinden zu müssen, trotzdem muss man sich mit dem virtuellen Gewirr der Standards und einer Menge Installations- und Sicherheitsüberlegungen auseinandersetzen. Diese vierteilige Einführung erklärt die verschiedenen Technologien des Wireless Networking, gibt Neulingen wertvolle Starthilfe und bietet Tipps und Tricks, mit denen sich drahtlose Netzwerke sicherer und effizienter machen lassen.

Grundlagen des Wireless Networking
Verwirrt von den vielen verschiedenen Begriffen, die im Zusammenhang mit den drahtlosen Technologien auftauchen? Wir sagen Ihnen, was Sie wissen sollten.

Ein LAN anlegen
Bevor man voll in die drahtlose Welt einsteigt, sollte man sicherstellen, für die jeweiligen Gegebenheiten auch die richtige Ausrüstung zu wählen.

Ausarbeitung der Details
Egal welchen Netzwerkstandard man wählt, die Installation erfordert immer einige grundlegende Regeln und Prozesse – wir erklären sie.

Optimierung und Sicherung des Netzes
Ist das Netz erst einmal aufgebaut, sind sie auch schon da: Drahtlose Netze können die verschiedensten ungebetenen Gäste anziehen. Wir zeigen Ihnen, wie sie draußen bleiben.
ZDNet.de Redaktion

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

8 Minuten ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

5 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

5 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

20 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

22 Stunden ago