Sie sind auf Seite 1von 21

WLAN AUFBAUEN

Durch die Wand


Ein bestehendes Kabelnetzwerk im Büro oder zu Hause lässt sich in
wenigen Arbeitsschritten um Funkverbindungen erweitern.

I
n diesem Workshop wird ein den wir in das Kabelnetzwerk ein- Die Screenshots dieses Work-
Notebook mit WLAN-Karte in binden und konfigurieren. Um das shops zeigen die Konfiguration an-
ein Ethernet-Netzwerk einge- Funknetz vor Eindringlingen zu hand der Aironet-Lösung von Cis-
bunden. Dabei verwenden wir schützen, aktivieren wir zudem die co. Das heißt, dass die Dialoge si-
ein Notebook von Dell, das Inspi- Verschlüsselungsfunktion. Wenn cher etwas anders aussehen, wenn
ron 500m mit einer Aironet-PC- wir das drahtlose Netz aufgesetzt Sie WLAN-Geräte von einem ande-
Card von Cisco. Der WLAN-Adap- haben, werden wir das Notebook ren Hersteller einsetzen. Das Vor-
ter unterstützt den Standard IEEE zum Abschluss des Workshops mit gehen und die einzelnen Schritte
802.11b. Als Access-Point kommt dem Internet verbinden, damit wir bleiben aber im Großen und Gan-
ein Cisco Aironet 350 zum Einsatz, sehen, ob das Ganze funktioniert. zen dieselben.

1. ACCESS-POINT ANSCHLIESSEN
Zuerst verbinden wir den Access-Point per Patch-Ka-
Sobald Sie eine Verbindung zu Ihrem Access-Point
hergestellt haben, ändern Sie das Passwort. Damit
verhindern Sie, dass ein Unbefugter das Gerät um-
bel (CAT5) mit dem Ethernet-Switch. Sobald das Ge- konfigurieren kann – schließlich sind in der Regel
rät Strom erhält, nimmt es die Standardkennwörter wie „password“ oder „system“
Funkarbeit auf, auch wenn noch voreingestellt, die sich leicht erraten lassen..
gar keine WLAN-Clients da sind.
Die Konfigurationssoftware
sollten Sie auf einem PC instal-
lieren, der ständig mit dem LAN
3. NETZ IDENTIFIZIEREN
Im nächsten Schritt stellen wir die SSID (Service Set
verbunden ist. Beim IPSU-Utility Identifier) und die Funkkanäle für unser WLAN ein.
des Aironet geben Sie im Haupt- Die SSID ist der Name für Ihr drahtloses Netz. Sie
fenster die MAC-Adresse des wird an jedes übertragene Datenpaket angehängt.
Access-Points ein. Dann klicken Sie auf Get IP Address, Dabei fungiert die SSID als eine Art Passwort. Es
wodurch IPSU eine passende Adresse vorschlägt. Sie sorgt dafür, dass
können sie mit Set Parameters übernehmen oder ändern. immer nur dieje-
nigen Geräte mit-

2. PASSWORT ÄNDERN
Alternativ lässt sich der Access-Point bei den meis-
einander kommu-
nizieren, die auch
im selben Funk-
ten Anbietern auch per Webbrowser konfigurieren. netz angemeldet
Hierfür benötigen Sie die voreingestellte IP-Adresse, sind. Das stellt si-
die Sie normaler- cher, dass es bei
weise im Hand- mehreren Funk-
buch finden. Airo- netzen, die sich
net-Geräte haben überlappen, kein
zudem eine seriel- heilloses Durch-
le Schnittstelle für einander gibt, al-
die Verwaltung via so zum Beispiel dann, wenn Ihr Nachbar ebenfalls
Terminal-Konsole. ein WLAN aufgebaut hat.

32 MOBILE COMPUTING 1 0/0 3


WLAN AUFBAUEN

Damit die Datenübertragungen möglichst rei- Wechseln Sie dann per rechter
bungslos funktionieren, sollten Sie zudem beim Be- Maustaste zu den Eigenschaften
trieb von mehreren Funknetzen für jedes WLAN ei- der betreffenden Karte und
nen anderen Kanal konfigurieren. So erzielen Sie wählen Sie im unteren Auf-
die bestmögliche Signalstärke. klappmenü Gerät nicht verwenden
(deaktivieren). Dass Sie den Adap-

4. VERSCHLÜSSELUNG AKTIVIEREN
Jetzt kommen wir zu einem sehr wichtigen Punkt:
ter erfolgreich deaktiviert ha-
ben, zeigt Ihnen das rote Kreuz
im Icon an.
der Konfiguration der Sicherheitsmechanismen im
WLAN. Das zentrale Werkzeug hierfür ist das WEP-
Protokoll (Wired Equivalent Privacy). Es verschlüs-
selt die zwischen
6. SOFTWARE INSTALLIEREN
Damit sind alle Vorbereitungen getroffen, und wir
WLAN-Client und können die PC-Card in das Notebook einbauen und
dem Access-Point konfigurieren. Starten Sie nun die Installations-CD
übertragenen Da- mit der Client-Software. Bei einigen Herstellern müs-
ten. Im verkabel- sen Sie zuerst die Treiber und die Software installie-
ten Netz werden ren und die Karte erst danach einstecken.
sie dann unver- Spielen Sie alle Utilities auf,
schlüsselt trans- die der Hersteller mitliefert.
portiert, sind hier Damit haben Sie sicher alle
aber auch nicht Komponenten installiert, die
so leicht abzuhö- für den Betrieb eines drahtlo-
ren, wie während sen WLAN-Netzes nötig sind.
der Funkübertra- Nun machen wir uns daran,
gung. die Rechner so zu verbinden,
Sie sollten die höchstmögliche WEP-Verschlüsse- dass sie miteinander kommu-
lung aktivieren, auch wenn dies die Netz-Performan- nizieren können. Am einfachs-
ce etwas beeinträchtigt. Falls Ihr Netz dadurch zu ten ist dies mit den Professio-
langsam wird, müssen Sie einen Kompromiss zwi- nal-Versionen von Windows XP und 2000, mit XP
schen Sicherheit und Performance finden; in einem Home geht es aber (fast) genauso einfach.
Netz mit einigen wenigen PCs sollte es aber keine Pro-
bleme geben. Nachdem Sie WEP eingerichtet haben,
starten Sie den Access-Point neu und machen sich an-
schließend an die Konfiguration der Clients, hier
7. RECHNER EINRICHTEN
Der Treiber für die WLAN-PC-Card fügt in der Regel
exemplarisch am Dell-Notebook vorgeführt. ein Icon in die Taskleiste ein. Öffnen Sie mit einem
Doppelklick darauf die Eigenschaften dieser Verbin-

5. NETZADAPTER WECHSELN
Das von uns für diesen Workshop verwendete Dell-
dung. Wählen Sie anschließend den Reiter Drahtlose
Netzwerke, damit Sie sehen, wel-
che Funknetze verfügbar sind.
Notebook verfügt über einen integrierten Mini- Ist keines da? Kein Problem:
Adapter, der 802.11b und 11g unterstützt, sich aber Sobald Sie auf die Schaltfläche
nicht mit der Client-Software des Aironet 350 ver- Aktualisieren klicken, sollte Win-
trägt. Um die Client-Software nutzen zu können, de- dows Ihr WLAN erkennen. Dass
aktivieren wir den integrierten Adapter und bauen Sie auch tatsächlich mit Ihrem
zusätzlich eine Aironet PC-Card für 802.11b ein. Funknetz verbunden sind, er-
Dieser Schritt ist bei den meisten WLANs nicht kennen Sie am Namen (SSID),
notwendig. Wir wollen ihn Ihnen trotzdem zeigen, da den Sie dem Access-Point beim
das Abschalten eines integrierten WLAN-Adapters Setup gegeben haben. Sind in
durchaus einmal notwendig sein könnte. der Nähe noch weitere Access-
Öffnen Sie hierfür über Systemsteuerung/System den Points installiert, werden deren
Gerätemanager und gehen Sie dort zu Netzwerkadapter. Netze ebenfalls angezeigt.

1 0/0 3 MOBILE COMPUTING 33


WLAN AUFBAUEN

8. VERSCHLÜSSELUNG KOORDINIEREN
Nachdem Sie Ihr drahtloses Netzwerk gefunden ha-
10. MODUS
AUSWÄHLEN
ben, stellen Sie die Verbindung her: Wechseln Sie zu Haben Sie eine or-
den Eigenschaften der WLAN- dentliche Funk-
Netzwerkverbindung und verbindung herge-
wählen Sie Drahtlose Netzwerke/ stellt, so ist in den
Eigenschaften. Die Optionen, Verbindungseigenschaf-
die daraufhin erscheinen, ten noch ein weite-
ähneln stark den Einstell- rer Punkt zu konfigurieren. Wechseln Sie zum Reiter
möglichkeiten des Access- Drahtlose Netzwerke und wählen Sie hier die Schaltflä-
Points. che Erweitert. Daraufhin erscheint ein Fenster für den
Wenn Sie in Schritt 4 das Verbindungsmodus: Möglich sind Direktverbindun-
WEP-Protokoll aktiviert ha- gen (Ad hoc) zu einem anderen Notebook/PC oder
ben, müssen Sie dies jetzt Infrastruktur-Verbindungen über einen Access-
auch auf Ihrem Notebook Point. Alternativ lässt sich bei manchen Adaptern
machen, damit es mit dem zudem Verfügbares Netzwerk einstellen. Damit verbindet
Access-Point kommunizie- sich das Notebook mit allen erreichbaren 802.11b-
ren kann. Prüfen Sie hierzu WLAN-Geräten. Sind mehrere Funknetze vorhan-
unter Datenverschlüsselung die den, können Sie mit diesem Auswahlfenster auch
WEP-Einstellungen. Sie können zwischen den Netzwerken wechseln.
entweder die Option Schlüs-
sel wird automatisch bereitgestellt wählen oder manuell
den Key eingeben, den Sie für den Access-Point ver-
wendet haben. Sobald das erledigt ist, sollten Sie
11. FREIGABEN VERWALTEN
Ihr Notebook kann nun über die Netzwerkumgebung das
über ein funktionierendes WLAN verfügen. Netzwerk sehen. Andere Stationen in Ihrem Netz er-
kennen das Notebook aber wahrscheinlich noch

9. NETZLEISTUNG PRÜFEN
Überprüfen Sie nun, ob alle Verbindungen korrekt
nicht. Und das ist
auch gar nicht so
schlecht – außer
arbeiten, indem Sie in der Systemsteuerung die Netzwerk- Sie wollen, dass
verbindungen öffnen. Nach einem Doppelklick auf die andere auf Ihre
neue Funkkarte sollte nun Festplatte zugrei-
ein Fenster mit einer grafi- fen können.
schen Anzeige der Signal- Falls Sie anderen
stärke erscheinen. Zugang zu Ihrem
Leuchtet der Signalbal- Notebook geben
ken bis zum Anschlag, ha- wollen, gehen Sie
ben Sie eine optimale Sen- so vor: Öffnen Sie
deleistung. Weist die An- den Arbeitsplatz, mar-
zeige dagegen auf ein sehr kieren Sie mit der
schwaches Signal hin, soll- rechten Maustaste
ten Sie einige Punkte über- Laufwerk C: und ge-
prüfen: Vergewissern Sie hen Sie zum Reiter Freigabe. Hier haben Sie zwei Mög-
sich, dass die WLAN-Kom- lichkeiten: Sie können entweder einen freigegebe-
ponenten nicht zu weit nen Ordner erstellen, der für andere Rechner in der
voneinander entfernt sind. Netzwerkumgebung erscheint. Dorthin verschieben
Probieren Sie danach auf Sie dann die Dateien und Verzeichnisse, auf die Sie
Ihrem Access-Point verschiedene Funkkanäle durch den Zugriff erlauben möchten. Oder Sie geben das
und beobachten Sie, ob sich das Signal verbessert. gesamte Laufwerk frei, wodurch jeder über das Netz-
Dieses Vorgehen ist besonders Erfolg verspre- werk auf alle Dateien des Notebooks zugreifen kann.
chend, wenn sich mehrere WLAN-Netze überlagern. Dies sollten Sie aber nur in Ausnahmefällen machen.

34 MOBILE COMPUTING 1 0/0 3


WLAN AUFBAUEN

12. WEBZUGANG EINRICHTEN


Jetzt ist es an der Zeit, den Assistenten für neue Verbindun-
14. DATEIAUSTAUSCH TESTEN
Wenn Sie nun auf einem LAN-PC den Windows Ex-
gen zu starten, um den Internet-Zugriff einzurichten. plorer starten und zur Netzwerkumgebung wechseln,
Sie finden ihn unter Programme/Zubehör/Kommunikation. können Sie das per WLAN angebundene Notebook
Wählen Sie im Konfigu- sehen. Probieren Sie aus, ob Sie auf die von Ihnen in
rations-Wizard die für Schritt 11 freigegebe-
Ihre Umgebung passen- nen Dateien und Ord-
de Verbindung. Wenn ner zugreifen können.
Sie sich über ein Firmen- Damit wissen Sie, ob
netzwerk einklinken, so das von Ihnen konfi-
dürfte dies in den meis- gurierte WLAN ein-
ten Fällen die Option LAN- wandfrei arbeitet.
Verbindung sein. Das heißt, Sie sollten in der La-
dass die eigentliche In- ge sein, Dateien zwi-
ternet-Anbindung über einen Gateway-Rechner er- schen PC und Note-
folgt. Die PC- und Notebook-Clients teilen sich dabei book hin- und her zu
den Internet-Anschluss. kopieren. Je nach Ge-
Wenn Sie ein Windows-Heimnetzwerk einrichten, bäudebeschaffenheit
fertigen Sie nun mit Anleitung des Assistenten eine kann das sogar über
Installationsdiskette an, über die Sie die Internet- mehrere Stockwerke hinweg funktionieren.
Verbindungssoftware (ICS, Internet Connection
Software) auf dem Gateway-Rechner installieren.
Nach dem Neustart dieses PCs sollten alle Netzteil-
nehmer auf das Internet zugreifen können.
15. INTERNET-VERBINDUNG SCHÜTZEN
Die meisten Notebook-Benutzer verwenden ihre
drahtlose Netzwerkverbindung für den Internet-Zu-

13. VERBINDUNGEN VERWALTEN


Öffnen Sie nun erneut die Netzwerkumgebung: In der un-
gang. Deshalb möchten wir zum Abschluss dieses
Workshops noch eine Anmerkung zum Thema Si-
cherheit machen: Sie sollten sich immer der Risiken
teren Fensterhälfte sehen Sie die Netzwerke, mit de- bewusst sein, wenn Sie sich mit dem öffentlichen
nen Sie verbunden sind. Im oberen Fensterabschnitt Internet verbinden! Hacker und Virenprogrammie-
finden Sie die Internet-Verbindung. Mit dieser Konfi- rer wollen Ihnen dort das Leben schwer machen.
guration können Sie Ihr Notebook immer wieder Eine drahtlose Anbin-
rasch in das Firmennetzwerk einbinden, da es die dung an das Internet
Netzwerkverbindungen automatisch neu herstellt. gibt Ihnen eine größere
Falls dies einmal nicht geschehen sollte, liegt es Flexibilität, verschärft
wahrscheinlich daran, dass Ihr Netzadministrator aber zugleich auch das
die SSID- oder WEP-Einstellungen geändert hat. Sicherheitsproblem.
Dann fragen Sie ihn einfach nach den neuen Werten. Selbst wenn nicht gleich
Sie wissen ja jetzt, wie Sie diese konfigurieren. Ihr ganzes Notebook ge-
Einige Hersteller wie Toshiba oder IBM liefern ihre hackt wird, lassen sich
WLAN-fähigen Notebooks übrigens mit Utilities aus, doch die zum Access-
die ebenfalls die Netzwerkverbindungen grafisch Point übertragenen Da-
darstellen. Sie sind in ten sehr leicht abhören.
der Regel deutlich ein- Denn jeder einzelne
facher zu bedienen als WLAN-Client sieht alle
es über die Windows- Funkstationen, die in
Menüs möglich ist. Wir seiner Reichweite lie-
empfehlen Ihnen des- gen. Sorgen Sie deshalb dafür, dass die Sicherheits-
halb, bei Verbindungs- mechanismen auf Ihrem Notebook und den Access-
problemen diese Tools Points immer aktiviert sind! Mehr dazu erfahren Sie
zu nutzen. im speziellen Workshop ab Seite 80.

1 0/0 3 MOBILE COMPUTING 35


REMOTE ZUGREIFEN
Der lange Arm
Sie müssen wirklich nicht jede Datei mitnehmen. Verbinden
Sie sich einfach mit Ihrem PC – von überall auf der Welt.

B
enutzer von Windows XP Netzwerkressourcen Ihres Arbeits- und auf Ihrem PC Windows XP Pro-
Professional verfügen über platzes aufbauen – selbst wenn er fessional installiert ist.
ein Tool, das ziemlich nütz- sich in einem Büro am anderen Wir zeigen im Folgenden an-
lich ist, wenn Sie fernab von Ende der Welt befindet. hand einer Verbindung von Note-
Ihrem Hauptrechner arbeiten. Es Sie brauchen sich keine Gedan- book zu Desktop-PC, wie Sie die
nennt sich Remotedesktopverbindung , ken über das Betriebssystem, das Remotedesktopverbindung einrichten
und damit können Sie von beinahe auf dem verbindenden Rechner und benutzen. Die Arbeitsschritte
jedem ans Internet angeschlosse- läuft, zu machen, solange es sich bleiben gleich, solange auf einem
nen Rechner eine Verbindung zu um eine aktuelle Windows Version der beiden Rechner Windows XP
den Anwendungen, Dateien und (Windows 95 oder neuer) handelt Professional läuft.

1. FERNZUGRIFF PLANEN
Wenn Sie wie wir beabsichtigen, ein Notebook
die Professional-Ausgabe von Windows XP laufen.
Wenn das nicht der Fall sein sollte, können Sie die Re-
motedesktopverbindung nicht nutzen, und dieser
für die Verbindung zu Ihrem PC zu verwenden, Workshop ist für Sie nutzlos. Wenn auf Ihrem PC Win-
dann sollten Sie es jetzt holen, denn es wird im dows XP Professional installiert und gestartet ist,
Verlauf dieses Workshops noch gebraucht. dann klicken Sie auf den Start-Button und starten Sie
Des Weiteren benötigen Sie die Windows-XP- die Systemsteuerung und im Anschluss daran über System
Professional-Installations-CD. Auch wenn die Systemeigenschaften.
Sie kein Notebook haben oder einen
Desktop-PC verwenden möchten,
um die Verbindung zu Ihrem
Hauptrechner aufzubauen, so
3. FERNVERBINDUNG ERMÖGLICHEN
Wählen Sie im Dialogfeld der Systemeigenschaften die
können Sie trotzdem die ersten neun Karteikarte Remote. Aktivieren Sie den Punkt Benutzern
Schritte dieses Workshops ausführen. Bedenken Sie erlauben, eine Remotedesktopverbindung herzustellen. Beachten
aber, dass Sie die letzten Schritte an dem verbinden- Sie den Warnhinweis, der daraufhin erscheint. Er be-
den Rechner ausführen müssen; am besten sollten zieht sich auf die in
Sie deswegen diese Seiten stets Windows integrier-
mit sich führen. Sie werden dann te Firewall, die spä-
auch die Windows-XP-Professio- ter noch für den
nal-Installations-CD oder eine Si- Eeinsatz der Re-
cherheitskopie davon benötigen, motedesktopver-
weil darauf die Remotedesktop- bindung konfigu-
verbindungssoftware ist. riert werden muss.
Falls Sie mehr über

2. SYSTEM KONFIGURIEREN
Zu Anfang sollten Sie den Computer konfigurieren,
die Möglichkeiten
des Remotedesk-
tops erfahren wol-
auf den Sie später zugreifen wollen. Während es kei- len, dann klicken
nen Unterschied macht, ob es sich um ein Notebook Sie auf Weitere Infor-
oder einen Desktop handelt, muss darauf unbedingt mationen über Remote-

38 MOBILE COMPUTING 1 0/0 3


REMOTE ZUGREIFEN

6. BENUTZER EINTRAGEN
Zurück im Dialogfeld der Remotedesktopbenutzer klicken
Sie auf Hinzufügen. Das Fenster Benutzer wählen erscheint
nun mit der Aufforderung, Objektnamen einzuge-
ben. Geben Sie hier den Namen des gerade erstellten
desktop. Wenn Sie bereit sind, klicken Sie auf den But- Benutzerkontos ein und klicken Sie auf OK. Danach
ton Remotebenutzer auswählen. gelangen Sie zurück ins Dialogfeld Remotedesktopbenut-
zer, wo Sie erneut OK klicken.

4. BENUTZER HINZUFÜGEN
Windows zeigt nun die Dialogbox Remotedesktopbenutzer 7. FIREWALL
an, in der Sie die Benutzer hinzufügen oder auswäh- ANPASSEN
len können, denen Sie den Fernzugriff gestatten Jetzt ist es an der Zeit,
möchten. Wahrscheinlich werden Sie nur persönlich die Windows-Firewall so
auf Ihren Rechner zu- zu konfigurieren, dass sie
greifen wollen. Dann Remotedektopverbin-
brauchen Sie nur OK zu dungen zu diesem Rech-
drücken und können ner erlaubt. Gehen Sie
bei Punkt 7 des Work- dazu wieder in die Systemsteuerung und dann weiter in
shops fortfahren. Soll- die Netzwerkverbindungen. Durch einen Rechtsklick auf
ten Sie aber anderen Ihre Internet-Verbindung öffnet sich
den Zugriff auf Ihren ein Untermenü, in dem Sie Eigenschaften
Rechner ermöglichen auswählen.
oder einen separaten
Account für den Remotezugriff erstellen wollen,
dann klicken Sie auf den Link Benutzerkonten. 8. REMOTEDESKTOP
ERLAUBEN

5. BENUTZERKONTO EINRICHTEN
Klicken Sie in den Benutzerkonten auf den Punkt Neues
Wählen Sie die Karteikarte Erweitert und
vergewissern Sie sich, dass der Punkt
Diesen Computer und das Netzwerk schützen akti-
Konto erstellen. Geben Sie dann einen passenden Na- viert ist. Falls dies noch nicht der Fall sein sollte, dann
men ein und klicken Sie auf Weiter, um zum nächsten aktivieren Sie ihn. Klicken Sie dann auf Einstellungen
Schritt zu gelangen. Wählen Sie hier, ob dieses Konto und aktivieren Sie Fenster, das nun erscheint, den
vom Typ Computeradministrator oder Eingeschränkt (empfoh- Punkt Remotedesktop. Bestätigen Sie die Auswahl an-
len) sein soll. Mit Hilfe des Buttons Konto erstellen schlie- schließend mit OK.
ßen Sie diesen Schritt ab. Zurück im Dialogfeld Benut-
zerkonten wählen Sie das gerade erstellte Konto aus
und weisen ihm über Kennwort erstellen ein solches zu. 9. FESTE IP-ADRESSE SICHERN
Die erste Hälfte der Angelegenheit ist nun fast ge-
schafft. Bevor Sie jedoch Ihre Aufmerksamkeit dem

1 0/0 3 MOBILE COMPUTING 39


REMOTE ZUGREIFEN

Rechner, von dem aus Sie verbinden wollen, zuwen- davon in Kenntnis setzen, dass die Installation er-
den, müssen Sie noch die IP-Adresse Ihres Rechners folgreich abgeschlossen wurde. Klicken Sie also auf
in Erfahrung bringen. Gehen Sie dazu wieder über Beenden.
die Systemsteuerung in die Netzwerkverbindungen. Mit einem
Rechtsklick auf Ihre Internet-Verbindung öffnen Sie
ein Untermenü, in dem Sie Status auswählen. Unter
der Karteikarte Netzwerkunterstützung können Sie dort
die IP-Adresse ablesen.
Sofern Sie nicht über eine statische IP-Adresse
verfügen, was bei den meisten der Fall sein sollte,
dann ändert sich Ihre IP-Adresse bei jeder Einwahl ins
Internet – dank der automatischen Verbindungs-
unterbrechung also auch bei Flat-
rates spätestens alle 24 Stunden.
Damit Sie Ihren Computer trotz-
dem jederzeit erreichen können,
brauchen Sie einen Service wie bei-
spielsweise Dyndns. Unter der Web-
Adresse www.dyndns.org können Sie
sich kostenlos anmelden und ein
Tool herunterladen, das Ihre neue
IP-Adresse bei jeder Einwahl an
12. INTERNET-VERBINDUNG HERSTELLEN
Um die Remotedesktopverbindung nutzen zu kön-
Dyndns weiterleitet. Ihr Rechner ist nen, müssen Sie mit dem Internet verbunden sein.
dann in Zukunft unter einer festen Verbinden Sie sich also jetzt mit dem Internet. Das
Adresse wie benutzername.dyndns.org Remotedesktop-Tool benötigt eine hohe Bandbreite,
erreichbar. Beachten Sie in jedem weswegen entschieden davon abzuraten ist, die Ver-
Fall, dass Ihr Computer eingeschaltet und mit dem bindung per Modem oder Handy herzustellen. Zwar
Internet verbunden sein muss, damit Sie eine Ver- würde dies funktionieren, doch das Resultat wäre
bindung zu ihm herstellen können. frustrierend langsam. Klicken Sie also auf den But-
ton Start und bewegen Sie den Mauszeiger über Alle

10. FERNZUGRIFF EINRICHTEN


Bevor Sie sich daran machen, einen Rechner so zu
Programme, Zubehör und Kommunikation zur Remotedesktopver-
bindung.

konfigurieren, dass er sich mit Ihrem Computer zu


Hause verbindet, stellen Sie sicher, dass Sie neben
der Windows-XP-Professional-CD auch die passende
IP-Adresse, die Sie in Schritt 9 herausgefunden ha-
ben, zur Hand haben. Als Erstes legen Sie dann die
Windows-CD ein und wählen in dem erscheinenden
Fenster Zusätzliche Aufgaben ausführen aus. Klicken Sie
dann im nächsten Fenster auf Remotedesktopverbindung
einrichten.

11. SOFTWARE INSTALLIEREN


Windows wird nun den Installshield-Assistenten star-
ten. Nachdem Sie die Benutzerrichtlinien von Micro-
soft akzeptiert haben, tragen Sie im nächsten Fens-
ter Ihren Benutzernamen ein und klicken anschlie-
ßend auf Weiter. Als Letztes klicken Sie auf Installieren
13. REMOTEDESKTOP AUFRUFEN
Wenn die Remotedesktopverbindung erscheint, klicken Sie
und installieren so die Remotedesktopverbindungs- auf den Button Optionen, der das Fenster um eine Rei-
software. Nach kurzer Zeit wird Sie der Installshield he von Einstellmöglichkeiten erweitert, welche Sie

40 MOBILE COMPUTING 1 0/0 3


REMOTE ZUGREIFEN

bei der ersten Verbindung benötigen. In das Feld Com-


puter tragen Sie die IP-Adresse des Rechners aus
Schritt 9 ein beziehungsweise geben die Dyndns -
15. OPTIONEN ANPASSEN
Wir raten Ihnen außerdem, dass Sie sich die anderen
Adresse ein, die Sie sich zugelegt haben. Nach Ein- Einstellungsmöglichkeiten der Remotedesktopverbindung
gabe des Benutzernamens und des Passwortes könn- einmal ansehen. Die Karteikarte Anzeige erlaubt es, die
ten Sie nun über Ausmaße des Fensters festzulegen, in dem Ihr heimi-
Verbinden eine Ver- scher Rechner erscheint, wenn Sie sich mit ihm ver-
bindung mit dem binden. Über die Karteikarte Programme kann man
Rechner daheim automatisch Programme starten lassen, wenn die
herstellen. Doch Verbindung hergestellt ist. Das Untermenü Lokale
sollten Sie dieser Ressourcen enthält
Versuchung noch Optionen zum Ver-
für ein paar kurze halten des lokalen
Augenblicke wi- Computers wäh-
derstehen, denn rend einer Verbin-
es gibt ein paar dung mit dem hei-
weitere Optionen, mischen Rechner.
die Sie sich zuerst So könnten Sie es
noch genauer an- etwa so einrichten,
sehen sollten. dass Sie Druckauf-
träge lieber an den

14. EINSTELLUNGEN WÄHLEN


Die wichtigste Einstellung innerhalb der Remotedesk-
heimischen Dru-
cker senden, statt
an den an Ihr Note-
topverbindung, die Sie sich noch anschauen sollten, er- book angeschlos-
reichen Sie über die Karteikarte Erweitert. Wählen Sie senen.
eine Übertragungsrate aus dem Drop-down-Menü,
die den techni-
schen Gegeben-
heiten Ihres loka-
16. REMOTEDESKTOPVERBINDUNG
HERSTELLEN
len Rechners ent- Jezt ist es so gut wie geschafft. Kehren Sie zur Kar-
spricht. Sollten teikarte Allgemein zurück und drücken Sie auf den But-
Sie sich beispiels- ton Verbinden. Wenn alles richtig eingestellt worden ist,
weise per DFÜ- wird der Rechner nun eine Verbindung mit Ihrem
Netzwerk mit ei- Computer daheim herstellen, und es wird sich ein
nem Notebook im Fenster mit dem Desktop Ihres Heim-PCs öffnen. Die
Hotel einwählen, Bedienung funktioniert genau so, als ob Sie direkt
so entscheiden davor säßen – mit Ausnahme des Task-Managers.
Sie sich für die Der kann nicht wie gewohnt mit der Tastenkombina-
Einstellung Modem. tion [Alt Strg Entf] aufgerufen werden. Dafür klicken
Dies ändert eine Sie einfach auf Start und dann auf den neuen Menü-
Reihe von Optio- punkt Windows Sicherheit. Wenn Sie Pech haben und die-
nen innerhalb der se Fehlermeldung sehen, ist etwas schief gelaufen.
Remotedesktopverbindung, wodurch die Geschwin- Gehen Sie dann nochmals alle Schritte von Anfang
digkeit der Verbindung optimiert und eine schnelle an durch und vergewissern Sie sich, dass Sie keine
Rückantwort des heimischen Rechners garantiert Fehler gemacht haben.
werden. Da es sich bei diesen Optionen meist nur um
zusätzliche Effekte handelt, die zum Arbeiten nicht
nötig sind, empfiehlt es sich auch bei schnellen Ver-
bindungen wie DSL oder LAN, die Einstellung Modem
zu wählen, damit Sie wirklich schnell und ohne War-
tezeiten arbeiten können.

1 0/0 3 MOBILE COMPUTING 41


ONLINE GEHEN
Bei Anruf Web
Mit Notebook und Mobiltelefon brauchen Sie kein Internet-Café zu suchen.
Ein Handy, das Bluetooth beherrscht, kommt auch so ins Web.

W
enn man sich an das all- Zur Verbindung von Notebook Für den Workshop verwenden wir
gegenwärtige Web und (oder PDA) und Handy gibt es drei das Nokia 6310i und einen Bluetooth-
an die ständige Verfüg- Möglichkeiten: ein spezielles, vom Adapter von MSI (einen der prakti-
barkeit von E-Mails erst Handy-Anbieter stammendes Da- schen USB-Sticks, der in unserem Fall
einmal gewohnt hat, will man auch tenkabel, eine Infrarot- oder eine allerdings eine englischsprachige
im Urlaub oder auf Reisen nur un- Bluetooth-Verbindung zwischen Software mitbringt). Die einzelnen
gern darauf verzichten. Insbeson- Computer und Mobiltelefon. Die Schritte können Sie natürlich auch
dere die Möglichkeit, regelmäßig allermeisten Telefone, Notebooks mit einer anderen Kombination aus
den elektronischen Briefkasten zu und PDAs verfügen über einen In- Bluetooth-Geräten nachvollziehen.
checken, ist gerade auf Geschäfts- frarot-Port, der allerdings vor al- Wenn Sie zum ersten Mal mit Ihrem
reisen ein Muss. Wer sein Note- lem bei GPRS zum Flaschenhals Mobiltelefon ins Internet gehen wol-
book und das Mobiltelefon dabei werden kann. Sinnvoller, da schnel- len, beachten Sie bitte, dass Sie Ihr
hat, muss darauf auch nicht ver- ler, ist hier die Verbindung zwi- Telefon erst für den Datenverkehr
zichten. Internet-Verbindungen schen einem Bluetooth-Mobiltele- freischalten lassen müssen. Erst
über das GSM-Netz sind zwar rela- fon (siehe dazu die Wertungen ab dann, wenn Ihr Netzbetreiber die Da-
tiv langsam und teuer, aber mög- Seite 51) und einem Notebook be- tendienste für Ihr Handy auch frei-
lich. Flotter und preisgünstiger ziehungsweise PDA mit Bluetooth- gegeben hat, klappt die Verbindungs-
geht es per GPRS. Adapter. aufnahme.

1. BLUETOOTH AKTIVIEREN
Zunächst einmal shalten Sie auf dem Mobiltelefon
2. ADAPTER KONFIGURIEREN
Sofern noch nicht geschehen, installieren Sie zu-
Bluetooth ein. Beim Nokia 6310i geht das einfach: nächst den Bluetooth-Adapter und die Software auf
Menü/Bluetooth/Ein. Dann blättern Sie im Blue- dem Notebook. Dann konfigurieren Sie den Adapter.
tooth-Untermenü weiter zu Bluetooth-Einstel- Dazu starten Sie das Pro-
lungen. Hier schalten Sie Sichtbarkeit meines gramm, das Sie als Blue-
Telefons auf Für alle sichtbar. Blättern Sie- tooth-Icon in der Taskleis-
weiter zu Name meines Telefons und geben te oder (häufig) unter My
Sie eine Bezeichnung ein – über die- Bluetooth Places finden. Dort
sen Namen gibt sich Ihr Handy an- rufen Sie View or Modify con-
deren Bluetooth-Geräten gegen- figuration auf. Geben Sie
über zu erkennen. Dann ver- den Namen ein, unter
lassen Sie das Menü. dem sich das Notebook
Bei einem Smartphone wie melden soll. Außerdem
dem P800 von Sony Ericsson stellen Sie ein, dass sich
müssen Sie übrigens erst die zuge- das Notebook anderen Bluetooth-Devices gegen-
hörige Software PC Suite auf dem Note- über zu erkennen geben und dass es nach anderen
book und dem Telefon installieren, bevor Sie Blue- Ausschau halten soll (Optionen Let other Bluetooth devi-
tooth aktivieren und das Telefon für andere Blue- ces discover this computer und Look for other Bluetooth devices).
tooth-Geräte sichtbar machen können. Schließen Sie dann den Konfigurationsdialog.

54 MOBILE COMPUTING 1 0/0 3


ONLINE GEHEN

3. GERÄTE ERKENNEN
Damit zwei Bluetooth-Geräte, die einander bisher
schwarzen Häkchen neben dem Telefonsymbol auf
dem Notebook-Display.

nicht kennen, miteinander in Verbindung treten


können, müssen Sie sie koppeln (im Englischen
spricht man von „Pairing“ oder „Bonding“). Zu-
5. VERBINDUNG HERSTELLEN
Rechtsklicken Sie auf das Handy-Icon und rufen Sie
nächst einmal legen Sie das Han- den Befehl Connect Dial-up networking auf. Alternativ kön-
dy neben das Notebook (nur um nen Sie mit der rechten Maustaste auch auf das
potenzielle Fehlerquellen bei der Bluetooth-Icon in
ersten Verbindungsaufnahme der Taskleiste kli-
auszuschließen, normalerweise cken und Quick Con-
kann das Handy bis zu zehn Me- nect/Dial-up Networking
ter weit weg liegen). Lassen Sie sowie den Handy-
nun das Notebook nach anderen namen auswählen.
Bluetooth-Geräten suchen. Dazu
rufen Sie in My Bluetooth Places die Funktion View devices in
range (oder Find Bluetooth Devices) auf. Nach kurzer Suche
wird das Mobiltelefon im Fenster angezeigt.
6. PROVIDER ANWÄHLEN
Geben Sie die Daten zur Einwahl bei Ihrem Provider
Falls das nicht klappen sollte, überprüfen Sie, ob ein (die Einwahlnummern der vier großen deut-
Sie auch wirklich die in den vorhergehenden Schrit- schen Mobiltelefon-
ten genannten Einstellungen getätigt haben. Klappt gesellschaften fin-
es trotzdem nicht, lassen Sie stattdessen das Mobil- den Sie unten).
telefon nach anderen Bluetooth-Geräten suchen. Sobald die Ver-
bindung steht, wird

4. VERBINDUNGSCODE EINGEBEN
Klicken sie auf dem Notebook das Icon für das Tele-
die Dialogbox zum
Icon in der Task-
leiste verkleinert.
fon mit der rechten Maustaste an und rufen Sie den Jetzt können Sie
Befehl zum Koppeln auf, beispielsweise Pair Device. Sie Ihren Webbrowser
werden jetzt nach einem vierstelligen PIN-Code ge- oder das E-Mail-
fragt, mit dem sich das Notebook dem Mobiltelefon Programm starten.
gegenüber identifiziert. Hier können Sie einen be-
liebigen Code eingeben – bedenken Sie aber, dass
Sie diesen im Anschluss auch auf dem Handy eintip-
pen müssen und dafür
7. VERBINDUNG AUFHEBEN
Wenn Sie die Verbindung wieder trennen wollen,
(je nach Telefonmodell) dann klicken Sie mit der rechten Maustaste in der
oft wenig Zeit haben. Taskleiste auf das
Es empfiehlt sich ein Verbindungs-Icon
Zahlencode, aus Sicher- und wählen den Be-
heitsgründen sollten fehl Trennen.
Sie aber nicht „0000“
oder „1234“ nehmen, wenn sie verhindern wollen,
dass Ihr Hotelzimmernachbar, der auch Bluetooth- DIE WICHTIGSTEN EINWAHLNUMMERN
Geräte besitzt, Ihr Mobiltelefon ansprechen kann.
Tippen Sie den Code auf dem Notebook ein und Netzbetreiber Einwahlnummer
klicken Sie auf OK. Dann nehmen Sie das Handy, be- D1 Telekom +49 171 252 41 22
stätigen, dass Sie eine Verbindung mit dem Note- D2 Vodafon +49 172 22 90 00
book aufnehmen wollen (bei Nokia-Geräten heißt E-Plus +49 177 12 31 00 (oder 019 21 93)
das „Beglaubigen“) und geben O2 +49 179 46 46 38
dort den gleichen Code ein. GPRS *99# oder *98*1# bei Mobiltelefonen
Dass die Verbindung herge- von Nokia und Sony Ericsson be-
stellt ist, erkennen Sie an dem ziehungsweise *99***1# bei Siemens

1 0/0 3 MOBILE COMPUTING 55


DATEN AUSLAGERN
Ordner im Web
Wenn Sie viel unterwegs sind, passiert es leicht, dass Sie eine Datei im
Büro vergessen. Auf ausgelagerte Web-Ordner haben Sie immer Zugriff.

M
obiles Arbeiten bedeutet, dacht, die wichtige Excel-Tabelle der Web-Ordner eingerichtet ist,
dass Sie selten lange an von Zuhause per Mail ins Büro zu können Sie Dokumente beliebig
derselben Stelle bleiben. schicken? Und auf welchem Com- dorthin und zurück verschieben,
Heute sitzen Sie vielleicht puter findet sich noch einmal die als würden Sie dies alles lokal auf
noch hinter der Tastatur Ihres Bü- aktuelle Version des Berichts, an der Festplatte tun.
rorechners, doch morgen arbeiten dem Sie gerade arbeiten? Manche Firmen berechnen Ge-
Sie zu Hause am PC im Home-Of- Wer viel unterwegs arbeitet, bühren für solche Dienste, doch
fice. Und nächste Woche finden Sie kennt diese Probleme nur zu gut. wenn Sie ein Konto bei einem Pro-
sich in einem Hotelzimmer wieder Ein selten benutztes Feature von vider haben, dürften dort bereits
und haben das Notebook auf dem Windows ist jedoch die Lösung: ein paar Megabyte Webspeicher-
Schoß. Web-Ordner. Ein Web-Ordner ist platz inbegriffen sein.
Das kann problematisch werden, nichts anderes als Speicherplatz Web-Ordner lassen sich mit Win-
denn Sie müssen daran denken, all auf der Festplatte eines anderen, dows 98, Me und XP benutzen, wo-
Ihre Dokumente, die Sie gerade in entfernten Computers, an dem Sie bei 98-Benutzer allerdings die et-
Arbeit haben, stets bei sich zu tra- wichtige Dokumente ablegen und was varianten Infos aus dem Kas-
gen. Haben Sie wirklich daran ge- wieder aufrufen können. Sobald ten beherzigen müssen.

1. NETZWERKUMGEBUNG ÖFFNEN
Zuerst müssen Sie die Netzwerkumgebung finden. Bei
2. NETZWERKDATEN ERGÄNZEN
Für Windows ist ein Web-Ordner ein Speicherort in
Windows Me ist das ein Icon auf dem Desktop. Bei XP einem Netzwerk. Das Betriebssystem muss die
finden Sie es im Startmenü oder in der Systemsteuerung un-
ter Netzwerk- und Internetverbindungen. Falls die Netzwerkum-
gebung fehlt, dann haben Sie die Internet-Verbindung
noch nicht konfiguriert – holen Sie das daher nach.

WINDOWS 98 HAT DENSELBEN ASSISTENTEN


Die Erstellung eines Web-Ordners funktioniert bei Windows 98 praktisch
genauso wie hier beschrieben. Doch der Weg zum Assistenten beginnt
nicht in der Netzwerkumgebung (Schritt 1), sondern anderswo: Klicken Sie
doppelt auf Arbeitsplatz und dann dort doppelt auf das Icon Webordner. Ab
da folgen Sie wie im Workshop beschrieben dem Assistenten.

1 0/0 3 MOBILE COMPUTING 57


DATEN AUSLAGERN

Adresse und die Zugangsdaten kennen. Das sehen


wir uns im nächsten Schritt an. Zunächst klicken Sie
erst einmal links unter Netzwerkaufgaben auf Netzwerkres-
source hinzufügen.

3. ASSISTENTEN STARTEN
Damit starten Sie den Assistenten zum Hinzufügen von Net- 5. FTP-SERVER ANGEBEN
zwerkressourcen. Wir gehen davon aus, dass Sie Web- Windows muss die Adresse der Netzwerkressource
speicherplatz bei einem Hoster haben, die Adresse wissen, die Sie hinzufügen. „Web-Ordner“ ist nur ein
des FTP-Servers kennen, sowie Ihren Benutzerna- neuer Name für das gute alte Transfersystem FTP
men und das Passwort zur Hand haben. Wenn nicht, (File Transfer Protocol), das Sie schon kennen dürf-
erfragen Sie diese Angaben von Ihrem Internet-Pro- ten, sofern Sie eine eigene Website haben und diese
vider. Klicken Sie dann auf Weiter. selbst pflegen. Sie müssen also hier die Adresse des
FTP-Servers Ihres Providers eingeben (sie beginnt
mit ftp://). Klicken Sie auf Weiter, wenn Sie fertig sind.

4. RESSOURCE AUSWÄHLEN
Nun fordert Sie der Assistent Sie auf, einen Dienst-
anbieter auszuwählen. Sofern Sie diesen Assisten-
ten nicht schon früher einmal verwendet haben,
gibt es nur eine Wahl: Eine andere Netzwerkressource aus-
wählen. Markieren Sie dies, und klicken Sie auf Weiter.

58 MOBILE COMPUTING 1 0/0 3


DATEN AUSLAGERN

6. MIT BENUTZERNAMEN ANMELDEN


Im nächsten Fenster entfernen Sie den Haken bei An-
onym anmelden. Geben Sie den Benutzernamen ein,
den Ihr Provider vergibt, und klicken Sie Weiter.

Sie Kennwort speichern anhaken. Das erspart Ihnen, das


Passwort bei jeder Verbindung erneut eingeben zu
müssen. Klicken Sie zum Schluss auf Anmelden.

9. VERKNÜPFUNG ERSTELLEN
Das war’s. Der Web-Ordner öffnet sich, und Sie kön-
nen ihn wie jedes Fenster auch benutzen. Das heißt,

7. WEB-ORDNER BENENNEN
Nun können Sie de Netzwerkressource (also den
Sie können Dateien hineinschieben
oder herausziehen. Ohne dass Sie
davon viel mitbekommen, fliegen die
Web-Ordner) benennen. Der Standardname ist die Daten von Ihrer Festplatte durchs In-
FTP-Adresse, Sie können aber einen anschauliche- ternet auf den Server des Providers
ren Namen verwenden. Wir haben uns für „Internet- (oder umgekehrt). Sie können es sich
Speicher“ entschieden. Klicken Sie dann auf Weiter. einfacher machen, wenn Sie auf dem
Desktop eine Verknüpfung erstellen.
Öffnen Sie noch einmal die Netzwerk-
umgebung, drücken und bleiben Sie auf [Strg] und kli-
cken Sie auf den Web-Ordner. Ziehen Sie ihn mit ge-
drückter Taste auf den Desktop. Wann immer Sie
jetzt an Ihre Internet-Daten heranwollen, müssen
Sie nur noch einen Doppelklick auf das Icon machen.

8. KENNWORT EINGEBEN
Der Assistent ist zwar mit der Arbeit fertig, aber Sie
noch nicht ganz. Klicken Sie auf Fertig stellen, und Win-
dows versucht, eine Verbindung zum Web-Ordner
herzustellen. Doch dazu ist zunächst einmal das
Passwort notwendig, das Ihnen Ihr Provider mitge-
teilt hat. Geben Sie es unter Kennwort ein. Falls Sie den
Rechner nicht mit anderen Personen teilen, sollten

1 0/0 3 MOBILE COMPUTING 59


ORGANIZER SYNCHRONISIEREN
Update in Sekunden
Termine, Aufgaben, Adressen und E-Mails gleichen Sie automatisch
zwischen Ihrem PC und dem Palm- oder Pocket-PC ab.

D
as Erste, was Sie nach dem vom PC auf den Organizer. Sowohl look auf den PC übertragen. Palm-
Kauf eines Palm- oder Po- Palm- als auch Pocket-PC-Geräte Besitzer haben außerdem die Mög-
cket-PC tun werden, sind können dabei die entsprechenden lichkeit, anstelle von Outlook die
die Installation und die Syn- Daten aus Microsoft Outlook 2000/ mitgelieferte Software Palm Desk-
chronisation – in diesem Fall also 2002 übernehmen und umgekehrt top für die Termin- und Aufgaben-
das Übertragen von Daten wie Ter- auch die auf dem Organizer einge- planung sowie als Adress- und No-
minen, Aufgaben und Adressen gebenen Daten wieder nach Out- tizbuch zu verwenden.

Pocket am PC Wahl. Sobald Sie alle


Für den Pocket-PC-Workshop haben wir einen unter Elemente konfiguriert
Pocket PC 2002 laufenden iPAQ verwendet, die Anlei- haben, klicken Sie auf
tung funktioniert aber genauso für Pocket PC 2003. Weiter. Zum Abschluss
Noch ein Tipp: Falls Sie mit einer älteren Version von klicken Sie auf Fertig-
Activesync arbeiten, sollten Sie sich die aktuelle Ver- stellen. Nun überträgt
sion 3.7 aus dem Internet laden und installieren. Sie er- Activesync die ausge-
halten Sie unter www.microsoft.com/windowsmobile. wählten Daten vom
Heim-PC auf den Po-

1. SOFTWARE INSTALLIEREN
cket-PC.

Installieren Sie auf Ihrem Desktop-PC Activesync


(von der mit dem Organizer gelieferten CD oder die
aktuelle Fassung aus dem Internet). Folgen Sie den
3. ZEITPLAN AUFSTELLEN
Jetzt legen Sie fest, wie oft und wann in Zukunft syn-
Anweisungen des Assistenten und schließen Sie den chronisiert werden soll: Öffnen Sie dazu auf dem PC
Pocket-PC per USB-Kabel an (eine Blue- Activesync und klicken Sie auf den Button Optionen.
tooth- oder Ethernet-Verbindung ist bei Auf dem Register Zeitplan stellen Sie ein, ob die Daten
der Erstinstallation nicht möglich). Die sofort nach einer Änderung auf dem PC oder dem
Frage, ob Sie eine Partnerschaft zwi- Pocket-PC, nur nach
schen PC und Pocket-PC herstellen wol- dem Einsetzen des
len, beantworten Sie mit Ja und Weiter. Pocket-PCs in die Do-
Nur dann ist das regelmäßige Synchro- cking-Station oder
nisieren zwischen den Geräten möglich. nur nach dem Ankli-
cken des Buttons syn-

2. EINSTELLUNGEN TREFFEN
Wählen Sie nun die Informationen aus, die regelmä-
chronisiert werden
sollen. Die Servereinstel-
lungen interessieren
ßig abgeglichen werden sollen. Für einige der Ele- hier nicht, da die al-
mente aus Outlook können Sie noch detaillierte lerwenigsten Firmen,
Vorgaben machen, etwa, ob bei E-Mails auch Datei- ganz zu schweigen
anhänge auf den Pocket-PC überspielt werden sol- von Heim-Usern, die
len. Wählen Sie dazu das jeweilige Element, etwa Ka- notwendige Server-
lender, klicken Sie auf Einstellungen und treffen Sie Ihre software einsetzen.

70 MOBILE COMPUTING 1 0/0 3


ORGANIZER SYNCHRONISIEREN

4. KONFLIKTE LÖSEN
Mitunter kann Activesync Konflikte nicht auflösen, bei-
1. SOFTWARE INSTALLIEREN
Verbinden Sie den Palm über die Docking-Station oder
spielsweise wenn Sie sowohl auf dem PC als auch dem das Verbindungskabel mit dem PC und installieren auf
Pocket-PC einen Termin geändert haben. Dann pas- Ihrem PC Palm Desktop. Im Setup wählen Sie Vollständig.
siert, je nach Situation, Folgendes: Entweder finden Sie
auf dem PC und auf dem Organizer zwei unterschiedli-
che Termine vor und müssen einen davon von Hand lö-
schen. Oder das Pro-
2. GERÄT
IDENTIFIZIEREN
gramm meldet, dass Geben Sie Ihrem Palm
ein Element nicht PDA nun einen Namen. Er
synchronisiert wer- wird benutzt, wenn Sie
den konnte – klicken Dateien zwischen PC und
Sie dann auf den Palm synchronisieren. Kli-
Button Synchronisieren, cken Sie auf Weiter, und ge-
beispielsweise bei ben Sie an, ob die Geräte per USB oder über ein seriel-
Kalender und geben les Kabel verbunden sind. Starten Sie dann mit Fertig
Sie an, ob der Ein- stellen die Installation von Palm Desktop.
trag auf dem PC
oder derjenige auf
dem Pocket-PC kor-
rigiert werden soll.
3. HOTSYNC
INSTALLIEREN
Für den Fall, dass Anschließend startet die
Sie nach einem Pro- Installationsroutine den
blem beispielsweise nur die Daten vom PC auf den Or- ersten Hotsync-Vorgang.
ganizer, nicht jedoch veraltete Einträge vom Pocket- Klicken Sie auf Weiter und
PC zurück auf den PC übertragen wollen, rufen Sie in geben Sie im nächsten
Activesync Extras/Optionen auf und öffnen das Register Fenster Ihre Kontaktdaten
Regeln. Hier ändern Sie nur für den nächsten Synchroni- ein. Drücken Sie nun an
sierlauf die Einstellung unter Konfliktlösung: Wählen Sie in der Palm-Docking-Station die Hotsync-Taste mit dem
unserem Beispiel Desktop: Immer das Element auf dem Gerät er- runden Doppelpfeil-Symbol. Anschließend installiert
setzen (mit „Gerät“ ist hier der Pocket-PC gemeint). Syn- das Setup automatisch die Anwendung Documents-To-
chronisieren Sie, und wählen Sie auf dem Register Re- Go, mit der Sie Word-, Powerpoint- und Excel-Dateien
geln wieder die Standardeinstellung Desktop: Element nicht auf den Handheld übertragen und anzeigen können.
auflösen.

Palm am PC
4. OPTIONEN WÄHLEN
Legen Sie nun fest, welche Anwendungen Sie synchroni-
Für diesen Workshop haben wir einen Palm Tungsten C sieren möchten. Dabei können Sie auch festlegen, in
verwendet. Wenn Sie ein älteres Modell von Palm oder welche Richtung Hotsync den Abgleich durchführt. Star-
einen Sony Clié besitzen, können die Vorgehensweise ten Sie das Konfigurationsmenü, indem Sie in der Task-
und einzelne Dialoge bei Ihnen anders ausfallen. leiste auf das Hotsync-Symbol klicken und im Menü, das
sich dann öffnet, Benutzerdefiniert wählen. Daraufhin er-
scheint ein Fenster, in dem Sie einstellen, welche Anwen-
dungen Hotsync abgleicht.
Um die Art der Synchroni-
sation anzupassen, wählen
Sie im rechten Fensterab-
schnitt Ändern. Die Einstel-
lungen für den Mail-Ab-
gleich erreichen Sie per
Doppelklick auf Versamail.

1 0/0 3 MOBILE COMPUTING 71


DRUCKER ANSTEUERN
Funk auf Papier
Auch Peripheriegeräte lassen sich über Bluetooth-Verbindungen
ansprechen, zum Beispiel ein Printer vom Notebook aus.

I
mmer mehr Hersteller statten nen Sie sogar einen älteren Dru- von MSI. Die Dialoge der mitgelie-
ihre Notebooks mit einer Blue- cker mit der Bluetooth-Funktech- ferten Software sind leider, wie bei
tooth-Schnittstelle aus. Das ist nik aufrüsten. vielen Bluetooth-Geräten, in Eng-
nicht nur praktisch, wenn Sie Im folgenden Workshop zeigen lisch. Wie Tests mit anderen Blue-
unterwegs mit dem bluetoothfähi- wir, wie Sie bequem ohne Kabel- tooth-Adaptern, beispielsweise ei-
gen Handy ins Internet gehen wol- verbindung Druckaufträge an ei- ner PC-Card von TDK (siehe den
len (siehe Seite 54), sondern auch nen bluetoothfähigen Tintenstrah- Test auf Seite 75), zeigen, sind die
dann, wenn im Büro ein Bluetooth- ler von HP, im Beispiel den Deskjet Dialoge unter Windows XP aber
Drucker steht. Über entsprechen- 995c, schicken. Auf dem Notebook von Adapter zu Adapter weitge-
de Adapter (siehe ab Seite 74) kön- verwenden wir einen USB-Stick hend identisch.

1. DRUCKER INSTALLIEREN
Zunächst einmal istallieren Sie den Drucker. Das
geben und tippen eine Bezeichnung für das Gerät ein.
Schließen Sie den Dialog und starten Sie den PC neu.
geht nur über
eine USB-Ver-
bindung, weil
die für Blue-
3. ADAPTER ANSCHLIESSEN
Installieren Sie nun den Bluetooth-Adapter im Note-
tooth-Verbin- book. Verwenden Sie das mitgelieferte Setup-Pro-
dungen nöti- gramm und geben Sie einen Namen ein, über den
gen Einstel-
lungen erst einmal auf den Drucker übertragen
werden müssen. Zur Installation folgen Sie den An-
weisungen des Setup-Programms.

2. DRUCKER FREIGEBEN
Damit der Drucker nicht nur von dem PC aus, mit
dem er per Kabel verbunden ist, angesteuert wer-
den kann, sollten Sie ihn als Netzwerkdrucker ein-
richten (ob mit
oder ohne Kabel-
netzwerk). Öff-
nen Sie über die
Systemsteuerung sich das Notebook mit dem Bluetooth-Adapter an-
oder Start/Einstel- deren Geräten gegenüber identifiziert. Stecken Sie
lungen/Drucker die nun den Adapter ans Notebook an.
Druckereinstellun-
gen. Im Register
Freigabe aktivie-
ren Sie die Op-
4. BLUETOOTH KONFIGURIEREN
Üblicherweise finden Sie nach dem Setup ein Blue-
tion Drucker frei- tooth-Icon in der Taskleiste. Klicken Sie es mit der

76 MOBILE COMPUTING 1 0/0 3


DRUCKER ANSTEUERN

rechten Maustaste an rechten Maustaste an und rufen Pair Device auf. Im


und wählen Sie den Dialog, der nun geöffnet wird, werden Sie nach einer
Befehl Advanced Configu- PIN für den Drucker gefragt. Voreingestellt ist beim
ration. Im Dialog, der Deskjet 995c die „1“, bei anderen Geräten ist es
nun erscheint, müs- „0000“ oder „1234“. Sicherheitshalber sollten Sie
sen Sie zwei Einstel- ein andere PIN eingeben. Für den HP-Tintenstrahler
lungen treffen: Im Re- tun Sie das in der zugehörigen Software HP Toolbox,
gister Accessibility akti- wo sie den Drucker außerdem auf Public setzen.
vieren Sie die Option
Let other Bluetooth devices discover this computer und wählen
zunächst einmal Allow all devices access (später schrän-
ken wir den Zugriff aus Sicherheitsgründen ein).
7. EINSTELLUNGEN KORRIGIEREN
Sobald die beiden Geräte gekoppelt sind, erscheint
Beim Register Discovery aktivieren Sie (ebenfalls vor- im Fenster My Bluetooth Places ein Häkchen neben dem
übergehend) Look for other Bluetooth devices. Schließen Druckersymbol. Das heißt, dass die beiden Geräte
Sie dann den Dialog.

5. GERÄTE FINDEN
Doppelklicken Sie auf das Bluetooth-Icon der Task-
leiste oder auf dem Desktop auf My Bluetooth Places. Es
wird ein Fenster geöffnet, das ähnlich aussieht wie
Netzwerkumgebung – kein Wunder, Bluetooth ist ja eine
Netzwerktechnik.
Hier lassen Sie an-
dere Bluetooth-Ge-
räten suchen – kli-
cken Sie auf Search
for devices in range.
Wenn der HP-Dru- nun miteinander kommunizieren können. Jetzt soll-
cker sich in Reich- ten Sie die in Schritt 4 für den Bluetooth-Adapter im
weite befindet (in- Notebook getroffenen freizügigen Einstellungen
nerhalb von etwa wieder aufheben: Auf dem Register Accessibility wäh-
zehn Metern Ra- len Sie Allow: Only devices listed below aus (in der Liste ist
dius), eingeschal- der bluetoothfähige Drucker zu sehen), auf dem Re-
tet und darauf die Bluetooth-Funktion aktiviert ist, gister Discovery deaktivieren Sie die automatische Su-
sollte er jetzt im Fenster zu sehen sein. che nach anderen Bluetooth-Geräten.

6. GERÄTE KOPPELN
Nun heißt es die beiden Bluetooth-Geräte zu kop-
8. DATEN FUNKEN
Nun können sie Dokumente vom Notebook aus an
peln. Dazu klicken Sie das Drucker-Icon mit der den Bluetooth-Drucker
senden. Allerdings dau-
ert es ein wenig länger
als bei einer Kabelver-
bindung. Während des
Druckvorgangs zeigen
grüne Pfeile im Drucker-
Icon im Fenster My Blue-
tooth Places, dass die bei-
den Geräte miteinander kommunizieren (bei man-
chen Bluetooth-Geräten wechselt das Icon auch die
Farbe und wird grün).

1 0/0 3 MOBILE COMPUTING 77


RECHNER SCHÜTZEN
Den Deckel drauf
Passen Sie auf, dass Ihr Computer und Ihre Daten nicht in die
falschen Hände fallen – auch nicht dem Nächsten im Internet-Café.

M
ittlerweile haben Sie viele wohl auch die auf Ihrer Einkaufs- Freilich werden nicht all diese
Möglichkeiten kennen ge- liste stehen sollten und wir dazu Dinge auf Ihre spezielle Situation
lernt, wie Sie unterwegs ar- Empfehlungen geben). In erster Li- zutreffen, doch wenn Sie diese
beiten können. Es ist an der nie geht es um den Schutz von Da- Punkte einmal der Reihe nach ab-
Zeit, dass wir auf die Sicherheit Ih- teien und Ordnern sowie um die Si- arbeiten, dann haben Sie am Ende
rer Hardware und Daten zu spre- cherheit Ihrer Drahtlosverbindun- alles getan, um Ihre Dateien, Ord-
chen kommen. Wir meinen damit gen. Der folgende Workshop stellt ner, Geräte und Funkverbindungen
nicht nur Ketten und Schlösser (ob- sämtliche relevanten Punkte dar. vor Fremden zu schützen.

1. RECHNER ANKETTEN
Das teuerste Stück Hardware
plötzliche Erschütterungen wahrnimmt, wie sie zum
Beispiel entstehen, wenn ein Dieb mit dem Rechner
davonlaufen will, lässt das Schloss einen hochfre-
in der Tasche eines jeden mo- quenten, unüberhörbaren Alarm ertönen. Sonic-
bilen Arbeiters ist das Note- lock bietet noch den Vorteil, dass es zugleich ein
book. Daher haben die meis- Vorhängeschloss ist und damit auch an einer Tasche
ten Notebooks einen speziel- befestigt werden kann.
len Slot, über den Sie den Mobilcomputer in Ihrer
Abwesenheit festketten können. Unter dem Namen
Microsaver bietet Kensington (www.kensington.com)
eine Reihe von günstigen, einfachen Stahlkabeln an,
3. BIOS-PASSWORT AKTIVIEREN
Die meisten Notebooks bieten einen eingebauten
die sich als Schleife um einen festen Einrichtungs- Schutz auf Hardware-Ebene – ein Bios-Passwort.
gegenstand legen lassen. Damit werden Sie zwar Dieser Schutz ist relativ sicher. Wer ihn knacken will,
keinen professionellen Dieb abschrecken, doch die- muss etwas mehr von Computern verstehen und ge-
se geringe Investition lohnt sich auch dann, wenn nügend Zeit haben. Mit einem Bios-Passwort kön-
Sie damit verhindern, dass ein Gelegenheitskrimi- nen Sie zwar einen Diebstahl nicht verhindern, aber
neller auf dumme Gedanken kommt. der Dieb (oder wer
immer die Beute

2. ALARM AUSLÖSEN
Nicht immer können Sie Ihr Notebook festketten.
erhält) kann Ihren
Computer nicht
benutzen, so dass
Dann bleibt Ihnen immer noch ein Alarm wie Sonic- das Diebesgut
lock von Kensing- praktisch wertlos
ton. Sie befestigen ist. Und Ihre Da-
dieses Hightech- ten sind sicher,
Schloss am Siche- einmal von ech-
rungsschlitz Ihres ten Experten ab-
Notebooks und ak- gesehen. Wie Sie ins Bios-Setup kommen, hängt von
tivieren es. Falls der Ihrem jeweiligen Notebook ab. Sehen Sie also im
eingebaute Bewe- Handbuch nach. Falls Sie das nicht zur Hand haben,
gungsmelder nun schalten Sie den Computer ein und passen genau

80 MOBILE COMPUTING 1 0/0 3


RECHNER SCHÜTZEN

auf: In der Regel


wird kurz einge-
blendet, mit wel-
6. IMEI NOTIEREN
Zusätzlich sollten Sie unbedingt die IMEI (Interna-
cher Taste Sie ins tional Mobile Equip-
Bios-Setup kom- ment Identity) Ihres
men – oft ist das Mobiltelefons notie-
[F2] oder [Del] ren. Das ist eine welt-
beziehungswei- weit für jedes Tele-
se [Entf]. Ver- fon einzigartige Zahl,
wenden Sie dann die Sie sehen, wenn
die Cursortasten, bis Sie irgendwo (oft unter Security) Sie *#06# eingeben.
das Bios-Passwort einstellen können. Sollte Ihr Mobiltele-
fon gestohlen wer-

4. PDA-PASSWORT FESTLEGEN
Wenn Sie einen PDA besitzen, sollten Sie auch hier
den, informieren Sie
Ihren Provider und
geben Sie ihm die IMEI. Damit könnte dieses Gerät
das Passwort aktivieren. Es schützt nicht vor Dieb- theoretisch deutschland- oder gar europaweit ge-
stahl, stoppt aber neugierige Diebe, die sich für Ihre sperrt werden, was Diebstähle unsinnig machen
Daten interessieren, et- würde. In der Praxis funktioniert das Ganze derzeit
wa Termine, Kennwörter aber nur in der Schweiz und in Großbritannien.
et cetera. Bei einem Po-
cket-PC klicken Sie auf
Start, wählen dann Einstel-
lungen und Kennwort. Ein
7. WEP AKTIVIEREN
Wenn Ihr Notebook eine WLAN-Schnittstelle hat,
Passwort mit vier Ziffern sollten Sie die Sicherheitseinstellungen genau prü-
ist zwar besser als nichts, fen, ehe Sie sich in die
ist aber viel einfacher zu Öffentlichkeit wagen.
knacken als ein alphanu- WEP (Wired Equiva-
merisches, das wir drin- lent Privacy) schützt
gend empfehlen. Um bei die per Funk zwischen
Palms ein Passwort zu Notebook oder PDA
setzen, tippen Sie auf das und dem Access-Point
Icon Anwendungen, dann Sicherheit. Tippen Sie dann auf übertragenen Daten
das Kennwort-Feld und geben Sie Ihr Passwort ein. (siehe auch den Arti-
kel ab Seite 26). Bei

5. HANDY-PIN ANFORDERN
Auch bei Ihrem Handy sollten Sie nicht vergessen,
der Software des Ac-
cess-Points und den
Netzwerkkarten der
eine PIN festzulegen, die WLAN-Geräte ist WEP
potenziellen Dieben das Le- standardmäßig abgeschaltet. Sie müssen WEP auf al-
ben schwer macht. Norma- len Geräten mit derselben Einstellung aktivieren. Da-
lerweise sollte es kein Pro- bei werden Sie merken, dass Sie je nach Alter des Ge-
blem sein, die PIN festzule- räts und Hersteller verschiedene Optionen haben.
gen, egal welches Modell Wir raten zu 128-Bit-Verschlüsselung, falls möglich zu
von welchem Hersteller Sie 152 Bit. Schlüssel mit 152 Bit Länge haben allerdings
verwenden. Beim beliebten nur dann Sinn, wenn WLAN-Adapter im Notebook und
Modell Nokia 3330 wählen Access-Point diese Schlüssellänge unterstützen.
Sie Sicherheitseinstellungen un-
ter Einstellungen und dann PIN-
Abfrage. Folgen Sie nun den
Anweisungen, dann können
8. WLAN VESCHLÜSSELN
Sobald Sie am Access-Point WEP aktiviert haben,
Sie eine neue PIN festlegen. geben Sie dort einen Sicherheitsschlüssel ein. Die

1 0/0 3 MOBILE COMPUTING 81


RECHNER SCHÜTZEN

Software lässt Ihnen meist die Wahl, ob Sie einen al- Access-Points bieten die
phanumerischen, einen hexadezimalen Schlüssel Option, nach MACs zu filtern.
oder einen Schlüssel mit Passwort erzeugen wollen Wenn Sie also nur bestimm-
(die Optionen können bei Ihren Geräten auch an- ten MACs die Verbindung
ders heißen). Jedes Gerät, das mit dem WLAN Ver- erlauben, errichten Sie ei-
bindung aufnehmen will, braucht dazu diesen Si- nen sehr effizienten Filter.
cherheitsschlüssel. Das Dies ist eine sehr zuverläs-
heißt, die Besitzer die- sige Sicherheitsmaßnahme,
ser Geräte müssen den die aber zur Folge hat, dass
gleichen Schlüssel auf gelegentliche Benutzer, die
ihren Notebooks, PDAs eigentlich ins Netz dürften, dies nur mit einigem
oder Desktop-PCs ein- Aufwand erreichen können.
geben. Dann können Sie
sich bei jedem Einschal-
ten (oder wenn das Mo-
bilgerät in den Funkbe-
11. BLUETOOTH-SUCHE ABSCHALTEN
Einige neue Mobiltelefone, PDAs und Notebooks ha-
reich des Access-Points ben Bluetooth eingebaut. Damit können mobile Ge-
kommt) ins WLAN einwählen. Sicherheitshalber räte direkt miteinander kommunizieren (siehe dazu
sollten Sie regelmäßig am Access-Point und danach den Artikel ab Seite 72). Doch ehe dies geschehen
an den einzelnen Rechnern den Schlüssel wechseln. kann, müssen sie sich gegenseitig „entdecken“.
Wenn nun bei Ihnen ein Gerät ein anderes finden

9. SSID ÄNDERN
Die Aufgabe eines Access-Points ist es, seine Exis-
kann, dann können auch Übeltäter leicht Ihre Gerä-
te aufspüren und versu-
chen, unautorisierten
tenz in die Welt zu funken. Die Aufgabe von WEP ist Zugriff auf Ihr Mobilte-
zu verhindern, dass die ganze Welt Zugriff auf Ihr lefon, Ihren PDA oder
Netzwerk erhält. So gut wie jedes WLAN-Produkt Ihre Digitalkamera zu
wird mit dem SSID erhalten. Sie haben im-
(Service Set Identi- mer die Option, die Ent-
fier) ausgeliefert, der deckungsfunktion an-
auf „default“ oder oder abzustellen. Wir
„any“ steht. Und ge- raten Ihnen dringend,
nau danach suchen Sie nicht generell zu ak-
Hacker, wenn sie auf tivieren. Entweder Sie
der Pirsch nach einem schalten Sie immer nur dann ein, wenn Sie gerade
unsicheren Netzwerk eine Verbindung herstellen wollen, oder Sie aktivie-
zum Einbrechen sind. ren sie, schränken aber die Auswahl an Geräten,
Ändern Sie daher die SSID auf dem Access-Point gegenüber denen sich zum Beispiel Ihr Notebook
und auf den einzelnen Geräten, die ins WLAN dür- identifiziert, ein und wählen nur Ihre eigenen Blue-
fen. So verbessern Sie nicht nur den Schutz gegen tooth-Geräte aus (etwa Ihr Mobiltelefon).
Angriffe, sondern verhindern zusätzlich, dass es
Störungen mit einem WLAN-Netzwerk in der Nach-
barwohnung gibt, das auch auf „default“ steht. 12. PIN NEU FESTLEGEN
Schließlich ist die Sicherheit bei Bluetooth nicht

10. MACs FILTERN


Jeder Netzwerkadapter hat eine weltweit einmalige
sehr hoch. Bei der Kommunikation wechseln die Ge-
räte circa 1600 Mal
pro Sekunde die Fre-
MAC-Adresse (Media Access Control). Wenn Sie eine quenz, um fremdes
Netzwerkkarte aus PC 1 ausbauen und in PC 2 ste- Lauschen zu ver-
cken, bewegen Sie auch die MAC-Adresse. Doch bei hindern. Dieser Teil
einem Notebook mit eingebautem WLAN ist die ist also sicher. Da-
MAC an den Rechner gebunden. gegen ist für die

82 MOBILE COMPUTING 1 0/0 3


RECHNER SCHÜTZEN

Einleitung der Kommunikation nur eine vierstellige Klicken Sie dazu mit der rechten Maustaste auf ei-
PIN erforderlich, die standardmäßig meist „0000“ ne leere Stelle des Desktops, und wählen Sie Eigen-
oder „1234“ lautet. Kompliziertere PINs einzugeben schaften. Klicken Sie in den Eigenschaften von Anzeige auf
ist auf Mobiltelefonen doch recht schwierig. den Reiter Bildschirmschoner, aktivieren Sie Kennwort-
Verändern Sie also sofort die voreingestellte PIN. schutz und klicken Sie auf Ändern. Geben Sie das Pass-
Aber selbst das schreckt einen echten Hacker nicht wort ein, bestätigen Sie es und klicken Sie auf OK.
ab. Andererseits ist die Reichweite von Bluetooth Setzen Sie Wartezeit auf einen Ihnen angenehmen
sehr beschränkt, so dass Ihnen Eindringlinge sehr Wert fest und klicken Sie auf OK. Ab jetzt verlangt Ihr
nahe kommen müssten. Behalten Sie dennoch die Bildschirmschoner ein Passwort, falls irgendjemand
geringe Bluetooth-Sicherheit stets im Hinterkopf. auf den Desktop zurückkehren will.

13. DATEIPASSWÖRTER VERLANGEN


Manche Ihrer Programme bringen spezielle Mecha-
15. VIREN TÖTEN
Heute weiß jeder, wie wichtig
nismen zum Schutz von Dokumenten mit. Bei den Virenscanner und Firewalls
aktuellen Versionen sind. Egal ob Desktop-PC oder
von Word und Excel Notebook, egal ob WLAN
können Sie zum Bei- oder Ethernet: Sie müssen
spiel einzelne Doku- sich gegen alle Arten von An-
mente oder Tabellen griffen schützen. Die Installa-
mit Passwort schüt- tion eines Virenscanners
zen. Verwenden Sie kann die Zerstörung Ihrer
dazu den Befehl Spei- Dateien und Ordner verhin-
chern unter aus dem dern, während eine Personal
Menü Datei. Im Dialog Firewall Internet-Eindringlinge außen vor lässt. Ent-
klicken Sie auf Extras sprechende Produkte erhalten Sie von Symantec
und wählen Allgemeine (www.symantec.de) und McAfee (www.mcafee.de).
Optionen. Unten finden
Sie die Optionen für
gemeinsamen Zu-
griff. Wenn Sie auf OK
16. NICHTS ZURÜCKLASSEN
Ob Sie sich nun vor einen Computer in einem Busi-
klicken, will das Pro- ness-Center eines großen Hotels oder in einem
gramm erst die ein- Internet-Café setzen, um Ihre E-Mails abzuholen
gegebenen Passwörter bestätigt haben, ehe es zum oder andere Dinge online zu
Dokument zurückkehrt. Ihre Dateien sind jetzt vor erledigen: Prüfen Sie dabei
unautorisiertem Zugriff sicher. stets, welche Sicherheits-
maßnahmen getroffen wur-

14. WINDOWS SPERREN


Vergessen Sie auch nicht, dass Sie den Zugriff auf
den. Professionelle, große
Internet-Cafés werden ver-
mutlich gute Schutzmecha-
Windows mit einem Passwort schützen und für das nismen installiert haben,
Verlassen des Bildschirm- doch der Besitzer eines klei-
schoner-Modus’ ein Pass- nen Ladens am Ende der
wort verlangen können. Welt versteht vielleicht nicht
Das sind relativ schwache ganz soviel davon. Achten
Sicherheitsmaßnahmen, Sie insbesondere darauf, dass die Funktion Autover-
aber der Bildschirmscho- vollständigen im Browser deaktiviert ist. Wenn Sie
nerschutz ist gerade in ei- Dienste verwenden, bei denen eine Anmeldung nö-
nem Großraumbüro nütz- tig ist (E-Mail, Ebay, Bank und so weiter), müssen Sie
lich, wenn Sie ab und zu den eventuelle Optionen deaktivieren, die die E-Mail-
Arbeitsplatz etwa für einen Adresse oder Kennung des letzten Logins für den
Kaffee verlassen. nächsten Benutzer anzeigt.

1 0/0 3 MOBILE COMPUTING 83