{"version":1,"type":"rich","provider_name":"Libsyn","provider_url":"https:\/\/www.libsyn.com","height":90,"width":600,"title":"#128 - Was ist eigentlich ein Hotspot?","description":"Bevor ich Ihnen diese Frage beantworte, m\u00f6chte ich ganz kurz auf zwei Begriffe eingehen, die h\u00e4ufig in Zusammenhang mit Hotspots genannt werden: WLAN und WiFi Die Abk\u00fcrzung WLAN steht f\u00fcr Wireless Local Area Network und bedeutet zu Deutsch: Drahtloses lokales Netzwerk. Die Verbindung zum Internet erfolgt also drahtlos \u00fcber einen sogenannten WLAN-Router. Der wesentliche Unterschied zu einem normalen LAN ist, dass das Endger\u00e4t beispielsweise ein Notebook nicht mit einem Kabel, sondern \u00fcber ein Funksignal mit dem Internet verbunden ist. WLANs zeichnen sich durch ihre gro\u00dfe Sendeleistung, Reichweite sowie ihrer hohen Daten\u00fcbertragungsrate aus. WiFi hingegen steht f\u00fcr Wireless Fidelity und ist ein Kunstwort, das f\u00fcr den 802.11 Funk-Standard und dazu kompatible Ger\u00e4te steht. Der Begriff WiFi wurde von einer Organisation namens Wi-Fi Alliance entwickelt, die Tests \u00fcberwacht, die den nahtlosen Austausch zwischen Produkten zertifizieren. Ein Produkt, das die Tests besteht, erh\u00e4lt das Label &quot;Wi-Fi certified&quot; nach dem IEEE-802.11-Standard. Kehren wir nun zur\u00fcck zu unserer Ausgangsfrage: Was ist eigentlich ein Hotspot? Ein Hotspot ist ein \u00f6ffentlicher oder privater WLAN-Zugriffspunkt au\u00dferhalb des eigenen WLAN- Netzes. \u00d6ffentliche Hotspots, findet man mittlerweile an vielen \u00f6ffentlichen Anlaufstellen wie Universit\u00e4ten, Bibliotheken, Krankenh\u00e4usern, Flugh\u00e4fen oder aber in Hotels, der Gastronomie und in Einkaufszentren. W\u00e4hrend private WLAN-Zug\u00e4nge nur von der Familie und vielleicht noch G\u00e4sten genutzt werden, sind Hotspots von vornherein auf eine \u00f6ffentliche Nutzung angelegt. Man unterscheidet grunds\u00e4tzlich zwischen gesicherten Netzwerken, auf die man ohne entsprechende Zugangsdaten keinen Zugriff hat, und ungesicherten Netzwerken, die f\u00fcr alle frei zug\u00e4nglich sind. Beides hat seine Vor- und Nachteile.  Ein gesichertes Netzwerk erfordert eine Authentifizierung mittels spezieller Zugangsdaten. Bei kostenpflichtigen Diensten ist eine Registrierung erforderlich, die ein wenig Zeit in Anspruch nimmt. Bei kostenfreiem WLAN, beispielsweise in Caf\u00e9s oder Hotels, erh\u00e4lt man die Zugangsdaten meist auf Nachfrage. Hier gen\u00fcgt die Auswahl des entsprechenden Netzwerkes und die Eingabe der Zugangsdaten. Bei einem ungesicherten, unverschl\u00fcsselten Netzwerk erspart man sich dagegen die Zeit f\u00fcr Registrierung und Einrichtung und kann sofort lossurfen. Daf\u00fcr ist man hier unerw\u00fcnschten Sp\u00e4hangriffen leichter ausgeliefert.  Wie funktioniert ein Hotspot-System? Grunds\u00e4tzlich werden \u00f6ffentliche Hotspots mit speziellen \u201cFree WiFi\u201d oder \u201cHotspot\u201d Schildern oder Aufkleber gekennzeichnet. Sobald sich ein Nutzer in der N\u00e4he eines \u00f6ffentlichen WLAN-Hotspots befindet, muss er nur das WLAN seines Endger\u00e4ts aktivieren und nach \u201cVerf\u00fcgbare Netzwerke\u201d suchen. Wird das WLAN des Anbieters angezeigt, kann er sich mit dem Netzwerk verbinden. Falls sich der Nutzer noch nicht authentifiziert hat, wird sein Web-Browser automatisch zun\u00e4chst auf eine Anmeldeseite, ein sogenanntes Captive Portal, geleitet. Dort muss sich der Nutzer mittels Eingabe eines g\u00fcltigen Prepaid- Codes oder Passwortes authentifizieren. Der eingegebene Prepaid- Code oder das Passwort wird anhand einer Datenbank, die im Internet oder lokal auf einem Hotspot-Router liegt, \u00fcberpr\u00fcft. Wenn der Code bzw. das Passwort mit den Informationen auf der Datenbank \u00fcbereinstimmt wird der Benutzer freigeschaltet. Gleichzeitig wird ein Timer aktiviert der sicherstellt, dass der Zugang nach Ablauf der gebuchten Zeit endet und gesperrt wird. Allerdings ist es m\u00f6glich, die Internet-Sitzung zwischenzeitlich zu unterbrechen. Meldet sich ein Nutzer ab, kann er sein nicht verbrauchtes Zeitguthaben sp\u00e4ter weiter nutzen. Einige Systeme bieten zudem die automatische Speicherung des Guthabens, falls der Benutzer vergisst, sich abzumelden. In der Regel sind auf Hotspots eine Benutzerisolierung konfiguriert. Das bedeutet, dass die Daten, die an einen anderen Benutzer des gleichen Hotspots gerichtet sind, nicht weitergeleitet werden und damit der gegenseitige Zugriff auf Netzwerkdienste von Ger\u00e4ten anderer Benutzer unterbunden wird. Allerdings bietet die Benutzerisolierung keinen Schutz gegen das Abh\u00f6ren eigener Daten, da diese von Cyberkriminellen mit sogenannten Sniffer-Programmen auch direkt empfangen werden k\u00f6nnen. Und da es bei der Nutzung \u00f6ffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls \u00fcberhaupt keine vertraulichen Daten \u00fcber ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Ma\u00dfnahmen treffen:  Nutzung eines Virtual Private Network (VPN):  Durch die Nutzung eines VPN greift der Nutzer \u00fcber einen verschl\u00fcsselten \u201eTunnel\u201c auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten.   Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots:  Durch die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindert werden, dass Cyberkriminelle durch Benennung ihrer Hotspots nach g\u00e4ngigen Namen wie \u201eTelekom\u201c oder \u201eFree Wifi\u201c ein automatisches Einw\u00e4hlen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen.   Grunds\u00e4tzliche Deaktivierung der WLAN-Schnittstelle des Endger\u00e4ts \u2013 Aktivierung nur im Bedarfsfall:  Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gr\u00fcnden eine wichtige Sicherheitsma\u00dfnahme. Zum einen bietet ein ausgeschaltetes WLAN keine Angriffsfl\u00e4che und zum anderen kann so das sog. WLAN-Tracking verhindert werden.   Deaktivierung von Datei- und Verzeichnisfreigaben:  Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Ger\u00e4t des Nutzers f\u00fcr andere sichtbar ist.    Werden die genannten Ma\u00dfnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch \u00f6ffentliche Netzstrukturen. Trotzdem sollte man sich im Einzelfall immer zweimal \u00fcberlegen, ob man mit dem Abrufen und dem Transfer vertraulicher Daten nicht \u201ewarten\u201c kann, bis man sich in einer gesch\u00fctzten Netzwerkumgebung befindet. Bevor wir zum Schluss unseres heutigen Podcast kommen, m\u00f6chte ich der Vollst\u00e4ndigkeit halber noch kurz auf mobile Hotspots eingehen. Grunds\u00e4tzlich hat es Vorteile, einen mobilen Hotspot einzurichten anstatt einen lokalen Hotspot zu nutzen. Denn lokale Hotspots, wie etwa in einem Caf\u00e9, sind h\u00e4ufig \u00fcberlastet und haben zudem nur eine bestimmte Reichweite. Mit einem mobilen Hotspot ist man unabh\u00e4ngig von diesen Faktoren. Au\u00dferdem bietet ein mobiler Hotspot Sicherheit, da die Daten nicht \u00fcber das Netzwerk eines \u00f6ffentlichen lokalen Hotspots flie\u00dfen, bei dem andere WLAN-Nutzer diese m\u00f6glicherweise einsehen k\u00f6nnten. Es gibt mehrere M\u00f6glichkeiten, um einen mobilen Hotspot einzurichten.  Mittels Smartphones: Als mobiler Hotspot baut das Smartphone eine Verbindung mit dem Internet auf und stellt diese anderen Ger\u00e4ten zur Verf\u00fcgung. Dabei verbindet sich das Smartphone \u00fcber das Mobilfunknetz mit einem oder mehreren internetf\u00e4higen Ger\u00e4ten, etwa Notebooks, PCs, Tablets und anderen Smartphones. Dieser Vorgang nennt sich Tethering. Mittels Mobile WLAN Router\/MiFi Router: Hier handelt es sich um kleine Ger\u00e4te, die sich mit dem mobilen Netz \u00fcber 2G, 3G oder 4G verbinden und ein WLAN Netzwerk erstellen. Solche MiFi Router sind sehr praktisch, da sie es einem fast \u00fcberall erlauben, schnell und unkompliziert ins Internet einzusteigen. Alles was man f\u00fcr mobiles Internet unterwegs braucht ist also eine SIM-Karte und einen MiFi Router (mobiler Wlan Router).  Kontakt: Ingo L\u00fccker, ingo.luecker@itleague.de ","author_name":"IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert","author_url":"https:\/\/www.itleague.de","html":"<iframe title=\"Libsyn Player\" style=\"border: none\" src=\"\/\/html5-player.libsyn.com\/embed\/episode\/id\/12349409\/height\/90\/theme\/custom\/thumbnail\/yes\/direction\/forward\/render-playlist\/no\/custom-color\/88AA3C\/\" height=\"90\" width=\"600\" scrolling=\"no\"  allowfullscreen webkitallowfullscreen mozallowfullscreen oallowfullscreen msallowfullscreen><\/iframe>","thumbnail_url":"https:\/\/assets.libsyn.com\/secure\/item\/12349409"}