Herunterladen Inhalt Inhalt Diese Seite drucken

T-Mobile Speedport LTE II Bedienungsanleitung Seite 70

Vorschau ausblenden Andere Handbücher für Speedport LTE II:
Inhaltsverzeichnis

Werbung

Verschlüsselung/Verschlüsselungsverfahren
Durch eine im Auslieferungszustand voreingestellte individuelle Verschlüsselung (WPA/WPA2) gewährleistet Ihr Speedport
LTE II bereits von Beginn an Sicherheit. Den Schlüssel finden Sie auf dem Typenschild auf der Rückseite des Geräts. Diesen
Schlüssel können Sie bei Bedarf ändern, z. B. wenn Unbefugte Zugang zu Ihrem Speedport LTE II und dem Typenschild
haben. Weitere Informationen hierzu finden Sie im Abschnitt „Kabellose Netzwerkverbindung". Es gibt derzeit drei Verfahren,
die in kabellosen Netzen eingesetzt werden:
WEP (Wired Equivalent Privacy)
WPA (Wi-Fi Protected Access)
WPA2 (Wi-Fi Protected Access2)
Dabei ist WEP das älteste Verfahren, das derzeit noch im Einsatz ist. Zur Verbesserung der von WEP gebotenen Sicherheit
wurde WPA/WPA2 entwickelt. Die Produkte der Speedport Reihe unterstützen neben WEP den besonders hohen Sicherheits-
standard von WPA und auch die neueste Entwicklung, den Standard WPA2. Wenn Sie mit Geräten in Ihrem Netzwerk zusam-
menarbeiten, die WPA bzw. WPA2 nicht unterstützen, können Sie den WEP-Verschlüsselungsmechanismus verwenden.
Viren-Scanner
Wenn Daten aus dem Internet oder von Mail-Servern heruntergeladen oder von Datenträgern kopiert werden, besteht immer
die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. Um dies zu vermeiden, muss ein sogenanntes
Antivirenprogramm/Viren-Scanner installiert werden. Bei dieser Software ist darauf zu achten, dass sie regelmäßig (unter
Umständen sogar mehrmals täglich) aktualisiert wird.
WEP
WEP (Wired Equivalent Privacy) ist ein älteres, nicht sicheres Verschlüsselungsverfahren und wird nicht empfohlen. Wenn
Sie in Ihrem kabellosen Netzwerk Geräte betreiben, die WPA nicht unterstützen, können Sie auf Ihr Risiko WEP verwenden.
Beim WEP-Verfahren können Sie entweder selbst einen Schlüssel vergeben oder einen Schlüssel aus einem von Ihnen
festgelegten Kennsatz generieren lassen. Für das Errechnen des Schlüssels stehen zwei Sicherheitsstufen zur Verfügung:
64-Bit-Verschlüsselung: Zum Errechnen des Schlüssels aus den Ausgangsinformationen, z. B. Ihrem Kennsatz, werden
64 Bit verwendet.
128-Bit-Verschlüsselung: Zum Errechnen des Schlüssels aus den Ausgangsinformationen werden 128 Bit verwendet,
womit eine höhere Sicherheit gegen Entschlüsselung erreicht werden kann.
Dieser komplexe Verschlüsselungsvorgang läuft für Sie verdeckt ab. Sie geben nur einen Zeichenfolge ein, aus der für Sie der
Schlüssel errechnet wird. Auf der Basis dieser Zeichenfolge werden Ihnen vier mögliche Schlüssel zur Verfügung gestellt, aus
denen Sie, sozusagen als persönlicher Zufallsgenerator, einen auswählen. Alle Stationen im Netzwerk verwenden die glei-
chen Schlüssel. Bewahren Sie deshalb den Schlüsselsatz und die Schlüsselnummer sicher vor dem Zugriff von Unbefugten
70

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis