{"id":267959,"date":"2022-06-29T10:54:02","date_gmt":"2022-06-29T09:54:02","guid":{"rendered":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/?p=267959"},"modified":"2023-09-06T12:04:38","modified_gmt":"2023-09-06T11:04:38","slug":"hat-das-verstecken-eines-wifi-netzwerks-vorteile","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/hat-das-verstecken-eines-wifi-netzwerks-vorteile-10267959\/","title":{"rendered":"Hat das Verstecken eines Wifi-Netzwerks Vorteile?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-267960 size-full\" title=\"Daten und Pssw\u00f6rter m\u00fcssen gut gesch\u00fctzt werden\" src=\"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-content\/uploads\/2022\/06\/hacking-g6b1773ecb_640-e1656496311349.png\" alt=\"ein gezeichneter Dieb schleicht aus einem Handy\" width=\"300\" height=\"214\" \/>Entgegen der landl\u00e4ufigen Meinung bietet die Verwendung eines solchen Netzes keine vollst\u00e4ndige Sicherheit. Denn es verbirgt nur den Namen, nicht aber das tats\u00e4chliche Netz, in dem sich Anwender befinden. Ein verstecktes Netzwerk bietet also keine Sicherheit, da Cyberkriminelle diese leicht ausspionieren k\u00f6nnen.<!--more--><\/p> <p>&nbsp;<\/p> <p>Wozu dient ein verstecktes Netzwerk?<\/p> <p>Ein verstecktes Netzwerk, ob verkabelt oder drahtlos, strahlt seine Netzwerkkennung nicht aus. Diese Kennung wird als Service Set Identifier bezeichnet und die SSID k\u00f6nnen Sie jederzeit \u00e4ndern. Im Idealfall geben die meisten drahtlosen Netzwerke ihren Namen bekannt. Wenn dies der Fall ist, sucht der Computer nach dem Namen dieses Netzwerks und h\u00f6rt darauf, wenn er eine Verbindung herstellen m\u00f6chte. Die Verwendung eines versteckten Netzwerks ist ideal, wenn Unternehmen ihre Internetaktivit\u00e4ten vertraulich halten wollen. Denn das Netzwerk wird f\u00fcr die meisten Suchenden nicht zug\u00e4nglich sein. Dar\u00fcber hinaus kann der Zugriff auf Anwendungen eingeschr\u00e4nkt sein. Normalerweise k\u00f6nnen nur benutzerdefinierte Anwendungen auf das Netzwerk zugreifen, wenn es versteckt ist. Au\u00dferdem sind Unternehmen dadurch auf minimale IP-Bereiche beschr\u00e4nkt. Ein verstecktes Netzwerk ist f\u00fcr die \u00d6ffentlichkeit nicht zug\u00e4nglich und nur autorisierte Benutzer k\u00f6nnen darauf zugreifen. Die Verwendung eines versteckten Netzwerks ist jedoch nicht ganz unproblematisch, da es zu Verbindungsproblemen kommen kann. Dies ist dann ein Problem, wenn Unternehmen \u00e4ltere Windows-Versionen wie Windows XP verwenden. Bei \u00e4lteren Versionen kann es sogar vorkommen, dass die Verbindung unterbrochen oder mit dem falschen Netzwerk verbunden wird. Ein weiteres Problem, das bei der Verwendung eines versteckten Netzwerks auftreten kann, ist, dass einige Ger\u00e4te die automatische Verbindung mit einem versteckten Netzwerk nicht zulassen.<\/p> <p>&nbsp;<\/p> <p>Verbesserte Benutzerfreundlichkeit in \u00fcberlasteten Gebieten<\/p> <p>Die Verwendung eines versteckten Netzwerks verbessert die Benutzerfreundlichkeit und die Konnektivit\u00e4t, vor allem in einer dichten Umgebung. Ein entferntes Netzwerk ist in der Regel nicht f\u00fcr die \u00d6ffentlichkeit bestimmt und \u00fcbertr\u00e4gt seine Kennung nicht. Aus diesem Grund wird ein verstecktes Netzwerk nicht angezeigt, wenn Clients nach verf\u00fcgbaren Netzwerken suchen. Die Frage, ob es sicher ist, ein verstecktes Netzwerk zu verwenden, ist umstritten. Zum einen vermittelt das Verstecken des Netzwerks in der Regel ein falsches Gef\u00fchl der Sicherheit. Es l\u00e4sst Anwender glauben, dass das Netzwerk solider und sicherer ist, als es tats\u00e4chlich ist. Normalerweise sendet ein normaler Router automatisch den Namen des Netzwerks oder die Identifikationsnummer. Trotzdem gibt es immer die M\u00f6glichkeit, diese Einstellung zu deaktivieren und die SSID zu verbergen. Dieser Vorgang erfordert nur einen Klick auf eine Schaltfl\u00e4che. Der Name des Netzwerks wird ausgeblendet und nicht an die \u00d6ffentlichkeit weitergegeben. Cyberkriminelle, die den Namen des Netzwerks herausfinden wollen, werden letztlich einen Weg finden, eine Verbindung herzustellen. Bei der Einrichtung von Technologien und Software stellt sich au\u00dferdem immer die Frage der Interoperabilit\u00e4t. Software muss miteinander kommunizieren. Wenn Anwender sie verstecken, wird dies verhindert. Die SSID war urspr\u00fcnglich nicht daf\u00fcr gedacht, versteckt zu werden, und daher bietet dieser Schritt keinen zus\u00e4tzlichen Schutz. Mit den richtigen Tools k\u00f6nnen Nutzer jedes versteckte Netzwerk leicht finden. <a target=\"_blank\" rel=\"nofollow\" href=\"https:\/\/de.statista.com\/statistik\/kategorien\/kategorie\/21\/themen\/896\/branche\/cyberkriminalitaet\/\"  >Cyberkriminelle<\/a> verwenden diese Software in der Regel, um die SSID herauszufinden und so auf Unternehmensnetzwerke zuzugreifen.<\/p> <p>&nbsp;<\/p> <p>Fazit<\/p> <p>Die Verwendung eines verborgenen Netzwerks birgt gewisse Risiken. Zun\u00e4chst einmal k\u00f6nnen bei der Verwendung eines verborgenen Netzwerks pers\u00f6nlichen Daten preisgegeben werden. Die meisten Personen, die eine Verbindung zu \u00f6ffentlichen Netzen herstellen, geben ihre SSIDs in allen Eingabeaufforderungen als versteckt an. Dies hat zur Folge, dass das Ger\u00e4t diese Kennungen \u00fcberallhin sendet, wo sich die Nutzer aufhalten. Das Betriebssystem des Ger\u00e4ts bestimmt, wie empf\u00e4nglich das Netzwerk ist. Wenn Unternehmen zum Beispiel Windows 7 nutzen, k\u00f6nnen sie es so konfigurieren, dass es keine automatische Verbindung zu versteckten Netzwerken herstellt. Es wird dann nur mit sichtbaren Netzwerken verbunden. Auf diese Weise wird die \u00dcbertragung minimiert, auch wenn sich Anwender manuell mit versteckten Netzwerken verbinden m\u00fcssen. Doch macOS und IOS stellen eine Verbindung zu bekannten Netzwerken her, unabh\u00e4ngig davon, ob sie versteckt sind oder nicht.<\/p> <p>Bild von mohamed Hassan auf Pixabay<\/p>","protected":false},"excerpt":{"rendered":"<p>Entgegen der landl\u00e4ufigen Meinung bietet die Verwendung eines solchen Netzes keine vollst\u00e4ndige Sicherheit. Denn es verbirgt nur den Namen, nicht aber das tats\u00e4chliche Netz, in dem sich Anwender befinden. Ein verstecktes Netzwerk bietet also keine Sicherheit, da Cyberkriminelle diese leicht ausspionieren k\u00f6nnen.<\/p>\n","protected":false},"author":12,"featured_media":267960,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[],"class_list":["post-267959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-internet-computer"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/267959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/comments?post=267959"}],"version-history":[{"count":2,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/267959\/revisions"}],"predecessor-version":[{"id":268629,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/267959\/revisions\/268629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media\/267960"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media?parent=267959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/categories?post=267959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/tags?post=267959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}