- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sieben Tipps zum Router-Wechsel


Vectoring-VoIP-VDSL: Neue Technologien erfordern (oft) neue Hardware
Router sollte sowohl im 2,4 GHz- als auch im 5 GHz-Band funken können, denn das 2,4 GHz-Band ist häufig überlastet

(19.11.15) - Internet und Telefonie sind im Aufbruch: Nachdem nun auch die Politik die Bedeutung von flächendeckender Versorgung mit Highspeed-Internet erkannt hat, sollen überall im Land (Download-) Übertragungsraten von mindestens 50 Megabit pro Sekunde (MBit/s) erreichbar sein. Ebenso auf Wachstum stehen die Zeichen bei Glasfasernetzen und VDSL-Anschlüssen, da sie für noch schnelleren Datentransfer sorgen können. In der Telefonie läuten flächendeckende All-IP-Netze ein neues Zeitalter ein, denn alle großen Telekommunikationsanbieter stellen ihre Anschlüsse auf das digitale Telefonieren übers Internet um. VoIP (Voice over Internet Protocol) wird zum Standard. Weiterentwicklungen gibt es auch beim WLAN: Immer mehr Verbraucher weichen vom überlasteten 2,4 GHz-Band auf das noch nicht so stark frequentierte 5 GHz-Band aus.

Damit Anwender von diesen neuen Technologien profitieren können, brauchen sie leistungsfähigere Hardware. Sie müssen in der Regel den WLAN-Router austauschen, denn in vielen Fällen sind die vorhandenen Geräte nicht schnell genug oder mit der neuen Technik nicht kompatibel. Für Anwender ist das eine Chance, sich jenseits der Angebote der Provider nach alternativen Lösungen umzusehen.

Auf diese Funktionen sollten Anwender bei der Wahl des neuen Routers achten:

>> VoIP sowie DECT mit CAT-iq 2.0 Unterstützung: So können Anwender in vielen Fällen ihre vorhandenen Telefongeräte, etwa Speedphones der Telekom oder verschiedene Telefone von Gigaset oder Swissvoice, ohne Einschränkungen weiterhin nutzen.

>> Unterstützung von Dualband-WLAN: Das heißt, der Router sollte sowohl im 2,4 GHz- als auch im 5 GHz-Band funken können, denn das 2,4 GHz-Band ist häufig überlastet. Mehrere Geräte im WLAN stören sich dann gegenseitig und beinträchtigen die Übertragungsrate. Mit einem Dualband-Router kann der Anwender das weniger frequentierte 5 GHz-Band nutzen und damit auch eine gute WLAN-Anbindung selbst bei einer großen Anzahl von Geräten im Haushalt sicherstellen.
USB-3.0-Anschluss: Damit lässt sich der Router als netzgebundener Speicher (NAS, Network Attached Storage) oder Quelle für Media-Player verwenden.
und die Kür ...

Getrennte WLAN-Zeitpläne für den 2,4 GHz- und den 5 GHz-Kanal: So können etwa Eltern ihren Kindern ein eigenes WLAN zuweisen und dieses zu einer bestimmten Uhrzeit abschalten, ohne sich selbst einzuschränken.

Kindersicherung: Im Idealfall sollte diese Funktion auch verschlüsselte Verbindungen zu einer Webseite blocken können, und zwar ganz einfach durch Eingabe von Schlüsselwörtern. So lässt sich etwa die Facebook-App auf dem Smartphone ganz einfach blocken.

Beamforming: Durch diese Technologie erkennt der Router, wo sich die mobilen Geräte befinden. So kann das WLAN-Signal mit der vollen Sendeleistung gerichtet zum Client gesendet werden. Dadurch steigen die WLAN-Reichweite und der Datendurchsatz.

6000V-Blitzschutz: Diese Funktion gewährleistet einen störungsfreien Betrieb auch bei Überspannungen auf dem Stromnetz.
(TP-Link: ra)

TP-Link: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.