Glossar

 

A B C D E F G H I L M N O P Q R S T U V W Z


A

Access Point (AP) Ein drahtloser Standalone-Hub, über den PCs mit einer WLAN-Karte (bzw. einem Wireless-Adapter) mit anderen PCs kommunizieren sowie Internetverbindungen herstellen können. Ein Access Point verfügt über mindestens eine Schnittstelle für den Anschluss an ein verdrahtetes Netzwerk. Siehe auch Wireless Router.
Ad hoc-Netzwerk (Gleichrangiges Netzwerk, Peer-to-Peer-Netzwerk) Im Ad hoc-Modus kommunizieren Wireless-Clients direkt miteinander, ohne den Umweg über einen Wireless Router oder Access Point. Auch als Peer-to-Peer-Netzwerk oder gleichrangiges Netzwerk bekannt.
AES Advanced Encryption Standard. Mit AES ist eine bessere (sicherere) Verschlüsselung möglich als mit WEP.
AID Eine Autoritätskennung für einen EAP-FAST-Authentifikator. Der lokale Authentifikator sendet seine AID an einen authentifizierenden Wireless-Client. Der Client sucht in seiner Datenbank nach einer passenden AID. Wenn der Client die AID nicht erkennt, fordert er eine neue PAC an.
Authentifiziertes Provisioning Ein Bereitstellungsmodus, der vom Extensible Authentication Protocol EAP-FAST unterstützt wird, bei dem die Bereitstellung über einen Server-authentifizierten (TLS-)Tunnel erfolgt.
Authentifizierung Vorgang, bei dem vorab anerkannte Wireless-Clients einer Domäne mit Kollisionen beitreten. Die Authentifizierung erfolgt vor der Zuordnung.
Auto-Provisioning Eine Methode zum Verwalten von EAP-FAST Extensible Authentication Protocol-Netzwerken, wobei dem Wireless-Client automatisch eine PAC zugewiesen wird, wenn der Benutzer sich am Netzwerk anmeldet.

B

Basisstation Ein drahtloser Standalone-Hub, über den PCs mit einer WLAN-Karte (bzw. einem Wireless-Adapter) mit anderen PCs kommunizieren sowie Internetverbindungen herstellen können. Eine Basisstation wird meistens als Access Point (AP) bezeichnet. Siehe auch Access Point und Wireless Router.
BER Bit Error Rate. Das Verhältnis der Fehleranzahl zur Gesamtmenge der Daten (in Bit), die während einer Datenübertragung von einem Ort zu einem anderen transportiert wird.
Bevorzugte Netzwerkverbindung Ein Netzwerkverbindungsprofil, das mit dem USRobotics-Konfigurationsdienstprogramm oder dem Wireless-Assistenten erstellt wurde. Diese Profile sind im Dienstprogramm auf der Registerkarte Wireless Networks (Drahtlose Netzwerke, WLANs) unter Preferred network connections (Bevorzugte Netzwerkverbindungen) aufgeführt.
Bevorzugtes Netzwerk Ein Netzwerkverbindungsprofil, das mit Windows WZC erstellt wurde. Diese Profile sind unter Bevorzugte Netzwerke auf der Registerkarte Drahtlose Netzwerke in den Eigenschaften zu Drahtlose Netzwerkverbindung aufgelistet.
Broadcasting-Netzwerk Ein Netzwerk, das seinen Netzwerknamen übermittelt.

C

CA Certification Authority. Eine Einrichtung, die öffentliche Schlüssel für Benutzer (Endeinheit) oder andere Zertifizierungsstellen erstellt und für deren Authentizität bürgt. Zu den Aufgaben einer Zertifizierungsstelle können auch die Zuweisung öffentlicher Schlüssel zu definierten Namen (DN) über signierte Zertifikate, die Verwaltung der Zertifikatsseriennummern und das Sperren von Zertifikaten gehören.
CCK Complementary Code Keying. Das Modulationsverfahren, das bei hohen und mittleren Übertragungsraten eingesetzt wird.
CCKM Cisco Centralized Key Management. Eine Authentifizierungsmethode, bei der ein Access Point für die Bereitstellung von WDS (Wireless Domain Services) konfiguriert wird, um als RADIUS-Server zu agieren und die Clientauthentifizierung so rasch durchführen, dass sich keine wahrnehmbaren Verzögerungen bei Sprachanwendungen oder anderen zeitkritischen Anwendungen ergeben.
CCMP Counter-Mode/CBC-MAC Protocol. Ein Verschlüsselungsalgorithmus nach IEEE 802.11i. Beim IEEE-Standard 802.11i wird, im Gegensatz zu WPA, die Schlüsselverwaltung und Nachrichtenintegrität von einer einzigen CCMP-Komponente um AES herum gehandhabt.
CHAP Challenge Handshake Authentication Protocol. Ein Authentifizierungsprogramm, das von PPP-Servern bei der Verbindungsherstellung oder später zur Überprüfung der Identität der ausgehenden Verbindung angewandt wird.
Chipkarte Chipkarten sind kleine, kompakte Geräte in Kreditkartenform mit internen Schaltkreisen (ICs). Durch die Kombination aus kompakter Größe und IC eignen sich diese Karten ideal für Sicherheits-, Datenspeicherungs- und Sonderanwendungen. Chipkarten können die Sicherheit eines Benutzers erhöhen, da sie etwas, das der Benutzer hat (die Chipkarte), mit etwas, das nur der Benutzer kennen sollte (die PIN) kombinieren und so für einen Zweifachschutz sorgen, der sicherer ist als ein Passwort.
Cisco Compatible Extensions Eine Lizenzvereinbarung von Cisco Systems, die die Interaktion zwischen Clientadaptern und mobilen Geräten anderer Hersteller und der Cisco Aironet WLAN-Infrastruktur gewährleistet.
Cisco Compatible Extensions v4 Version 4 der Cisco Compatible Extensions.
CKIP Cisco Key Integrity Protocol. Ein Cisco-Sicherheitsprotokoll für die Verschlüsselung in IEEE802.11-Medien. CKIP verwendet die Schlüsselpermutation, Nachrichtenintegritätstests sowie die fortlaufende Nummerierung von Meldungen, um die IEEE802.11-Sicherheit im Infrastrukturmodus zu optimieren.
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance. Ein Protokoll nach IEEE 802.11, welches sicherstellt, dass die Anzahl der Kollisionen innerhalb einer Domäne minimal bleibt.
CSP Cryptographic Service Provider. Ein Verschlüsselungsdienstanbieter enthält Implementierungen von Verschlüsselungsstandards und -algorithmen. Eine Chipkarte ist ein Beispiel für einen hardwarebasierten CSP.

D

dBm Maßeinheit zum Ausdruck des Leistungspegels in Dezibel in Bezug auf eine Leistung von 1 Milliwatt.
DBPSK Differential Binary Phase Shift Keying. Das Modulationsverfahren, das bei einer niedrigen Übertragungsrate eingesetzt wird.
DHCP Dynamic Host Configuration Protocol. Ein Verfahren zur automatischen Zuweisung von IP-Adressen, mit der Adressen wiederverwendet werden können, wenn die Hosts sie nicht mehr benötigen.
DQPSK Differential Quadrature Phase Shift Keying. Das Modulationsverfahren, das bei der Standard-Übertragungsrate eingesetzt wird.
Drucker- und Dateifreigabe Diese Funktion ermöglicht mehreren Benutzern das Anzeigen, Bearbeiten und Drucken derselben Dateien von verschiedenen Computern aus.
DSSS Direct Sequence Spread Spectrum. Eine Spreiztechnik, bei der verschiedene Signale (Daten, Sprache und/oder Video) über eine definierte Gruppe von Frequenzen übertragen werden, und zwar nacheinander von der niedrigsten zur höchsten Frequenz bzw. von der höchsten zur niedrigsten Frequenz.

E

EAP Extensible Authentication Protocol. Ein Protokoll, das die gegenseitige Authentifizierung zwischen einem Wireless-Client und einem Server im Netzwerkzentrum gewährleistet.
EAP-FAST Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling Authentication. Ein standardbasierter erweiterbarer Rahmen, der von Cisco Systems entwickelt wurde und bei dem ein Tunnelauthentifizierungsverfahren mithilfe symmetrischer Schlüsselalgorithmen erzielt wird.
Einfaches Netzwerk

  1. Ein Infrastrukturnetzwerk mit einer der folgenden Sicherheitseinstellungen:
  2. Ein Ad hoc-Netzwerk, auf dem entweder WEP-Sicherheitseinstellungen oder keine Sicherheitseinstellungen eingestellt sind.
Einmalige Anmeldung Ein Vorgang, der einem Benutzer mit einem Domänenkonto die einmalige Anmeldung über ein Passwort oder eine Chipkarte an einem Netzwerk ermöglicht und den Zugang zu einem Computer in der Domäne ermöglicht.
EIRP Effective Isotropic Radiated Power. Die Leistung eines Übertragungssystems in einer gegebenen Richtung. EIRP ist die Summe aus der Sendeleistung am Antenneneingang und der Verstärkungsrate der Antenne.
Erweitertes Netzwerk Ein Infrastrukturnetzwerk, das eine EAP-Authentifizierung erfordert.

F

Fragmentierungsschwelle Die Schwelle, ab der ein USRobotics Wireless MAXg Adapter das Paket in mehrere Frames aufteilt. Dadurch werden die maximale Paketgröße und auch der Durchsatz bei der Übertragung bestimmt.

G

GHz Gigahertz. Eine Frequenzeinheit, die 1.000.000.000 Schwingungen pro Sekunde entspricht.
GINA Graphical Identification and Authentication. Eine DLL-Datei (Dynamic Link Library), die Teil des Windows-Betriebssystems ist. GINA wird beim Hochladen des Computers geladen und wird bei der Benutzeridentifizierung und der Autorisierungsanmeldung ausgeführt.
GTC Generic Token Card. Dieser Typ des Tunnelauthentifizierungsprotokolls wird gemeinsam mit der PEAP-Authentifizierung eingesetzt. Der Benutzer gibt die Daten ein, die beim Anmelden beim drahtlosen Netzwerk auf einem Chipkartengerät angezeigt werden.

H

Host-Computer Der Computer, der direkt über ein Modem oder einen Netzwerkadapter mit dem Internet verbunden ist.

I

IEEE Institute of Electrical and Electronics Engineers, Inc.
IEEE 802.11a Der 54-Mbps-5-GHz-Standard (1999).
IEEE 802.11b Der 11-Mbps-2,4-GHz-Standard.
IEEE 802.11d Internationale Roaming-Erweiterungen.
IEEE 802.11e IEEE 802.11e (seit Juli 2005) ist ein Normentwurf, in dem eine Reihe von Quality of Service-Verbesserungen für LAN-Anwendungen festgelegt sind, insbesondere der Wi-Fi®-Standard IEEE 802.11. Dieser Normentwurf wird als entscheidend für zeitkritische Anwendungen wie Voice over Wireless IP und Multimedia-Streaming angesehen.
IEEE 802.11g Der 54-Mbps-2,4-GHz-Standard (abwärtskompatibel mit IEEE 802.11b) (2003).
IEEE 802.11h Ein Ergänzungsstandard zu IEEE 802.11, der mit europäischen Richtlinien konform ist. In ihm sind die Regelung der Übertragungsreichweite und die dynamische Frequenzauswahl festgelegt.
IEEE 802.11i IEEE 802.11i (auch bekannt als WPA2™) ist eine Änderung des Standards IEEE 802.11, in dem Sicherheitsmechanismen für WLANs festgelegt sind. Durch den am 24. Juni 2004 ratifizierten Entwurf ist die vorherige Sicherheitsspezifikation Wired Equivalent Privacy (WEP), die erhebliche Sicherheitslücken hatte, überholt.
IEEE 802.1x-2001 Die IEEE-Norm für die portbasierte Netzwerkzugriffssteuerung. Die Norm IEEE 802.1x fordert die Authentifizierung eines Netzwerkknotens, bevor dieser beginnen kann, Daten mit dem Netzwerk auszutauschen.
IETF Die Internet Engineering Task Force ist eine große, offene, internationale Vereinigung von Netzwerkdesignern, Betreibern, Anbietern und Forschern, die sich mit der Entwicklung der Internetarchitektur und dem reibungslosen Betrieb des Internets beschäftigt.
Infrastrukturnetzwerk Ein Netzwerk, in dem sich mindestens ein Wireless Router oder Access Point sowie ein Wireless-Client befinden. Der Wireless-Client greift über den Wireless Router oder Access Point auf die Ressourcen eines herkömmlichen verdrahteten Netzwerks zu. Das verdrahtete Netzwerk kann aus einem unternehmenseigenen Intranet oder aus dem Internet bestehen, abhängig von der Positionierung des Wireless Routers oder Access Points.
Initiator-ID Die Peer-Kennung für eine PAC.
IP-Adresse Die Adresse eines Computers, der an ein Netzwerk angeschlossen ist. Ein Teil der Adresse bezeichnet das Netzwerk, an das der Computer angeschlossen ist, und der andere Teil stellt die Hostkennung dar.
IPv6 Internet Protocol Version 6. IPv6 ist das Internet-Protokoll der nächsten Generation, das von der IETF entworfen wurde und die aktuelle Internet Protocol-Version 4 (IPv4) ersetzt.
ISM-Frequenzbänder Industrielle, wissenschaftliche und medizinische Frequenzbänder im Bereich von 902 bis 928 MHz, 2,4 bis 2,485 GHz, 5,15 bis 5,35 GHz sowie 5,75 bis 5,825 GHz.
ITU-T X.509 ITU-T X.509 ist die Normungsabteilung der International Telecommunication Union-Telecommunication (ITU-T) für die Infrastruktur öffentlicher Schlüssel (PKI, Public Key Infrastructure). Unter anderem sind im ITU-T X.509 Standardformate für Zertifikate öffentlicher Schlüssel und ein Validierungsalgorithmus für Zertifizierungspfade festgelegt.

L

LAN Local Area Network. Ein Hochgeschwindigkeits-Datennetz, das einen relativ kleinen geographischen Umfang abdeckt.
LEAP Light Extensible Authentication Protocol. Eine Version des Extensible Authentication Protocol (EAP). EAP gewährleistet eine stumme Authentifizierung zwischen einem Wireless Client und einem Server, die sich im Network Operations Center befinden.
Lokales Gateway Ein drahtloser Standalone-Hub, über den PCs mit einer WLAN-Karte (bzw. einem Wireless-Adapter) mit anderen PCs kommunizieren sowie Internetverbindungen herstellen können. Ein lokales Gateway wird auch als Access Point bezeichnet.

M

m Meter.
Mbps Megabit pro Sekunde. Eine Übertragungsgeschwindigkeit von 1.000.000 Bit pro Sekunde.
MD5 Message Digest 5. Ein Algorithmus, mit dem aus einer Eingabenachricht von beliebiger Länge eine Textprüfsumme mit einer Länge von 128 Bit ("Nachrichtenhash") generiert wird. Diese Methode wird für Anwendungen zur Erstellung digitaler Signaturen verwendet, bei denen große Dateien zunächst auf sichere Weise komprimiert werden müssen, bevor sie mit einem privaten Schlüssel unter Verwendung eines Algorithmus zur Erstellung öffentlicher Schlüssel (wie beispielsweise RSA) verschlüsselt werden.
MHz Megahertz. Eine Frequenzeinheit, die 1.000.000 Schwingungen pro Sekunde entspricht.
MS-CHAP Microsoft Challenge Handshake Authentication Protocol. Beim MS-CHAP werden Herausforderung/Rückmeldung (Challenge/Response) mithilfe des MD4-Hashalgorithmus (Message Digest 4) sowie des DES-Verschlüsselungsalgorithmus (Data Encryption Standard) erzeugt. Des Weiteren bietet dieses Protokoll verschiedene Mechanismen zum Melden von Verbindungsfehlern und zum Ändern des Benutzerpassworts.
MS-CHAPv2 Microsoft Challenge Handshake Authentication Protocol version 2. Dieses Protokoll bietet gegenseitige Authentifizierung, stärkere erste Datenverschlüsselungscodes und diverse Verschlüsselungscodes zum Senden und Empfangen. Um das Risiko der Passwortbeeinträchtigung bei MS-CHAP-Austauschen zu minimieren, unterstützt MS-CHAPv2 nur eine neuere, sicherere Version des MS-CHAP-Passwortaustauschs.

N

Netzwerkschlüssel Eine Zeichenfolge, die der Benutzer eingeben muss, wenn er eine drahtlose Netzwerkverbindung mit WEP-, TKIP- oder AES-Verschlüsselung erstellt. Benutzer in Heim-/Büronetzwerken können diese Zeichenkette vom Installer des Wireless Routers oder Access Points anfordern. Benutzer in Unternehmensnetzwerken können diese Zeichenkette vom Netzwerkadministrator anfordern.
Nonbroadcasting-Netzwerk Ein Netzwerk, das seinen Netzwerknamen nicht übermittelt. Zum Herstellen einer Verbindung zu einem Nonbroadcasting-Netzwerk müssen Sie den Netzwerknamen (SSID) eingeben und das entsprechende Netzwerk suchen.
ns Nanosekunde. 1 Milliardstel (1/100.000.000) einer Sekunde.

O

OFDM Orthogonal Frequency Division Multiplexing. Ein Modulationsverfahren für die Übertragung von Funksignalen, bei dem das Funksignal auf verschiedene Frequenzen aufgeteilt wird, die dann gleichzeitig und nicht nacheinander übertragen werden.

P

PAC Protected Access Credential. Berechtigungsdaten, die für zukünftige optimierte Netzwerkauthentifizierung an einen gleichrangigen Rechner geschickt werden. Die PAC besteht aus höchstens drei Komponenten: einem geteilten Geheimnis, einem undurchsichtigen Element und sonstigen Informationen (optional). Das geteilte Geheimnis besteht aus einem vorinstallierten Schlüssel, der zwischen dem Peer- und dem Authentifizierungsserver ausgetauscht wird. Das undurchsichtige Element wird dem Peer-Server bereitgestellt und an den Authentifizierungsserver übermittelt, wenn der Peer-Server Zugriff auf Netzwerkressourcen benötigt. Eine PAC kann außerdem andere Informationen enthalten, die für den Client von Nutzen sein können.
PAP Password Authentication Protocol. Eine Methode zur Überprüfung der Identität eines Benutzers, der sich an einem Point-to-Point-Server anmelden möchte.
PEAP Protected Extensible Authentication Protocol. Eine Version des Extensible Authentication Protocol (EAP). EAP gewährleistet eine stumme Authentifizierung zwischen einem Wireless Client und einem Server die sich im Network Operations Center befinden.
PKI Public Key Infrastructure. In der Kryptografie ist die PKI eine Anordnung, mit der Drittanbieter die Benutzeridentitäten überprüfen und dafür bürgen können. Außerdem ermöglicht sie die Bindung öffentlicher Schlüssel an Benutzer. Dies wird in der Regel von Software an einem zentralen Ort und von koordinierter Software an dezentralen Orten durchgeführt. Die öffentlichen Schlüssel sind gewöhnlich in Zertifikaten enthalten.
Provisioning Das Bereitstellen eines Vertrauenszeichens, eines gemeinsamen Geheimnisses oder anderer passender Informationen zum Erreichen einer Sicherheitsregelung für einen Peer.

Q

QAM Quadrature Amplitude Modulation. Bei dieser Modulationstechnik werden datenkodierte Symbole mithilfe unterschiedlicher Signalamplituden und -phasen als mehrere Zustände dargestellt.
Quality of Service (Dienstqualität) Maß für die Fähigkeit eines Netzwerks, mithilfe verschiedener Technologien bessere Dienste für ausgewählten Datenverkehr im Netzwerk zu erbringen. Siehe IEEE 802.11e.

R

RADIUS Remote Access Dial-In User Service.
RF Radio Frequency
Roaming Eine Funktion des USRobotics Wireless MAXg Adapters, mit dem sich Wireless-Clients durch eine Einrichtung bewegen können und dabei die Verbindung zum drahtlosen Netzwerk bzw. WLAN aufrechterhalten.
RTS-Schwelle Die Frame-Anzahl beim Datenpaket, oberhalb derer ein RTS/CTS-Handshake-Verfahren (Request to Send, Clear to Send) abgewickelt wird, bevor das Paket gesendet wird. Der Standardwert ist 2347.

S

Scannen Aktiver Vorgang, in dem der USRobotics Wireless MAXg Adapter Probe-Request-Frames über alle Kanäle des ISM-Frequenzbereichs sendet und nach Probe-Response-Frames sucht, die von Wireless Routern oder Access Points und anderen Wireless-Clients gesendet wurden.
SSID Service Set Identifier. Ein Wert, der den Zugriff auf WLANs regelt. Der SSID (Netzwerkname) für den USRobotics Wireless MAXg Adapter muss mit dem SSID eines Access Points übereinstimmen, zu dem Sie eine Verbindung herstellen möchten. Wenn der Wert nicht übereinstimmt, erhalten Sie keinen Zugriff auf das Netzwerk. Sie können bis zu drei SSIDs haben. Jeder SSID kann bis zu 32 Zeichen lang sein. Die Groß-/Kleinschreibung muss beachtet werden. Der SSID ist auch unter der Bezeichnung „Netzwerkname“ geläufig.
STA Station. Ein Computer, der mit einem Wireless LAN-Netzwerkadapter ausgestattet ist (siehe auch Wireless-Client). Eine STA kann stationär oder mobil sein.
Stammzertifikat Internet Explorer teilt die Zertifizierungsstellen in zwei Kategorien ein: Stammzertifizierungsstellen und Zwischenzertifizierungsstellen. Stammzertifikate unterschreiben sich selbst, das heißt, das Zertifikatsthema ist auch Unterschreiber des Zertifikats. Stammzertifizierungsstellen können Zwischenzertifizierungsstellen Zertifikate zuweisen. Eine Zwischenzertifizierungsstelle kann Serverzertifikate, persönliche Zertifikate, Veröffentlichungszertifikate oder Zertifikate für andere Zwischenzertifizierungsstellen aushändigen.
Stromsparmodus In diesem Modus wird der Funkbetrieb periodisch abgeschaltet, um Strom zu sparen. Befindet sich das drahtlose Gerät im Stromsparmodus, so werden die empfangenen Pakete im Access Point zwischengespeichert, bis das Gerät wieder empfangsbereit ist.

T

TKIP Temporal Key Integrity Protocol. Ein erweitertes Wireless-Sicherheitsprotokoll, das Teil der Verschlüsselungsnorm IEEE 802.11i für WLANs ist. TKIP bietet paketweise Änderung des Schlüssels, eine Integritätsprüfung der Nachricht (MIC) und einen Mechanismus zur Neuverschlüsselung.
TLS Transport Layer Security. Der Nachfolger des SSL-Protokolls (Secure Sockets Layer) zur Gewährleistung von Geheimhaltung und Datenintegrität zwischen zwei kommunizierenden Anwendungen.
TPM Trusted Platform Module. Eine Sicherheits-Hardware auf der Systemplatine, die computergenerierte Schlüssel zur Verschlüsselung beherbergt. Diese Hardwarelösung kann Übergriffe durch Hacker abwenden, die Passwörter und Verschlüsselungscodes zu wichtigen Daten aufspüren möchten.

Die TPM-Sicherheitsfunktionen werden intern von den folgenden kryptografischen Fähigkeiten eines jeden TPMs unterstützt: Hashing, Zufallszahlengenerierung, asymmetrische Schlüsselgenerierung sowie asymmetrische Ver- und Entschlüsselung. In jedes einzelne TPM wurde bei der Siliziumherstellung eine einzigartige Signatur initialisiert, die die Wirksamkeit der Vertrauenswürdigkeit/Sicherheit weiter erhöht. Jedes einzelne TPM braucht einen Besitzer, bevor es die Sicherheitsfunktion erfüllen kann.

TTLS Tunneled Transport Layer Security. Über diese Einstellungen werden das Protokoll und die Anmeldeinformationen definiert, anhand derer Benutzer authentifiziert werden. Bei der TTLS-Authentifizierung überprüft der Client den Server mittels EAP-TLS und erstellt einen mit TLS verschlüsselten Kanal zwischen Client und Server. Der Client kann auf diesem verschlüsselten Kanal ein anderes Authentifizierungsprotokoll (in der Regel ein passwortbasiertes Protokoll, z. B. MD5 Challenge) für die Serverüberprüfung verwenden. Die Challenge- und Response-Pakete werden auf einem geschützten, mit TLS verschlüsselten Kanal gesendet.

U

UAPSD Unscheduled Automatic Power Save Delivery. Ein verbesserter Stromsparmodus für IEEE 802.11e-Netzwerke.

V

Verfügbares Netzwerk

  1. Ein Broadcasting-Netzwerk in Reichweite.
  2. Dabei kann es sich um ein beliebiges Netzwerk in den unter Verfügbare Netzwerke auf der Registerkarte Drahtlose Netzwerke in den Eigenschaften zu Drahtlose Netzwerkverbindung aufgelisteten Netzwerken handeln. Hier sind alle drahtlosen Broadcasting-Netzwerke (Infrastruktur und Ad hoc) aufgelistet, die sich im Empfangsbereich des Wireless-Clients befinden. Falls Sie schon eine Verbindung zu einem WLAN hergestellt haben, wird dieses ebenfalls als verfügbares Netzwerk aufgeführt, selbst wenn es sich nicht um ein Broadcasting-Netzwerk handelt.

W

WEP Wired Equivalent Privacy. Ein Verfahren zur Datenverschlüsselung. WEP ist im Standard IEEE 802.11 festgelegt und bietet einen Grad an Datenschutz und Integrität, der dem eines verdrahteten Netzwerks gleichkommt. WEP-verschlüsselte WLANs sind gegenüber diversen Arten von Übergriffen anfälliger als WPA-verschlüsselte WLANs.
Wireless Router Ein drahtloser Standalone-Hub, über den PCs mit einer WLAN-Karte (bzw. einem Wireless-Adapter) mit anderen PCs kommunizieren sowie Internetverbindungen herstellen können. Der Wireless Router verfügt über mindestens eine Schnittstelle zum Anschluss des Geräts an ein bestehendes, verdrahtetes Netzwerk. Siehe auch Access Point.
Wireless-Client Ein PC, der mit einer WLAN-Karte wie dem USRobotics Wireless MAXg Adapter ausgestattet ist.
WLAN Wireless Local Area Network. Ein LAN (lokales Netzwerk), in dem Daten per Funk übertragen werden.
WMM™ Wi-Fi Multimedia. WMM™ verbessert die Nutzung von Audio-, Video- und Sprachanwendungen über ein drahtloses Netzwerk. Hierzu wird den Inhalt-Streams eine Priorität zugewiesen, und die Zuordnung der Bandbreite im Netzwerk zu den konkurrierenden Anwendungen wird optimiert.
WPA2 Wi-Fi Protected Access. WPA2™ ist eine Spezifikation von standardbasierten, kompatiblen Sicherheitsfunktionen, die den Datenschutz und die Zugriffsteuerung bei bereits vorhandenen und bei künftigen WLAN-Systemen nachhaltig verbessern. Der WPA2-Standard wurde als Softwareupdate für vorhandene Hardware entwickelt; er leitet sich aus der endgültigen Ergänzung der Norm IEEE 802.11i ab. WPA2 liefert professionelle Sicherheit, wie sie auch von staatlichen Stellen in den USA eingesetzt wird, durch die Implementierung des mit NIST (National Institute of Standards and Technology) FIPS 140-2 kompatiblen AES-Verschlüsselungsalgorithmus. WPA2 ist abwärtskompatibel mit WPA.
WPA-PSK Wi-Fi Protected Access Preshared Key. Ein Netzwerkauthentifizierungsmodus, der ohne Authentifizierungsserver auskommt. Dieses Verfahren kann für AES- oder TKIP-Datenverschlüsselungen verwendet werden. WPA-Personal (PSK) erfordert die Konfiguration eines vorinstallierten Schlüssels (Preshared Key, PSK). Ein 256-Bit-Datenschlüssel muss aus 8 bis 63 Zeichen oder aus 64 Hexadezimalzeichen bestehen. Die Datenverschlüsselung basiert auf dem PSK. WPA2-PSK ist eine aktuellere Version dieses Authentifizierungsmodus, der auf dem IEEE-Standard 802.11i basiert.
WPN Die Dateinamenerweiterung einer bevorzugten WLAN-Verbindungsprofildatei.
WZC Wireless Zero Configuration Service. Ein Konfigurationsprogramm unter Windows zum Herstellen einer drahtlosen Netzwerkverbindung.

Z

Zertifikat Ein digitales Dokument, das in der Regel für die Authentifizierung und den sicheren Austausch von Informationen in offenen Netzwerken, wie beispielsweise Internet, Extranets und Intranets, verwendet wird. Durch ein Zertifikat wird ein öffentlicher Schlüssel sicher mit der Einheit verknüpft, die den entsprechenden privaten Schlüssel enthält. Zertifikate werden digital von der Zertifizierungsstelle unterschrieben und können für einen Benutzer, einen Computer oder einen Dienst ausgestellt werden. Das am weitesten verbreitete Zertifikatsformat ist im internationalen Standard ITU-T X.509 Version 3 festgelegt. Siehe auch Zwischenzertifikat und Stammzertifikat.
Zertifikatsspeicher Hierbei handelt es sich um den Speicherbereich auf Ihrem Computer, in dem angeforderte Zertifikate gespeichert werden.

Der Benutzerspeicher befindet sich im persönlichen Ordner des Zertifikatsspeichers.

Der Stammspeicher befindet sich im Ordner Vertrauenswürdige Stammzertifizierungsstellen des Zertifikatsspeichers.

Der Computerspeicher befindet sich auf dem Authentifizierungsserver der Zertifizierungsstelle.

Zugeordnet Status, bei dem ein Adapter für einen Wireless-Client eine Verbindung zu einem ausgewählten Wireless Router oder Access Point hergestellt hat.
Zuordnung Vorgang, bei dem ein Wireless-Client die Nutzung eines logischen Anschlusses mit dem ausgewählten Wireless Router oder Access Point abstimmt.
Zwischenzertifikat Ein Zertifikat, das von einer Zwischenzertifizierungsstelle ausgehändigt wird. Siehe auch Stammzertifikat.