Netzwerkbetrieb
Die ausgesandten Funkwellen können bei Hörgeräten Interferenzen
verursachen.
Datensicherheit
Der Hersteller haftet nicht für Datenverlust durch ungesicherten Zugriff Dritter.
Sichern Sie Ihr WLAN-Netz durch eine geeignete Verschlüsselung, so dass
ein Zugriff Dritter auf Ihre Daten ausgeschlossen ist.
Voraussetzungen
Als Gegenstelle kann man einen sog. Access Point benutzen. Ein Access Point ist ein
Funkübertragungsgerät, das mit Ihrem Notebook kommuniziert und den Zugriff auf
das angeschlossene Netzwerk steuert.
WLAN Access Points sind häufi g in Großraumbüros, Flughäfen, Bahnhöfen, Universitä-
ten oder Internet-Cafés zu fi nden. Sie bieten Zugriff auf eigene Dienste und Netzwer-
ke oder das Internet.
Meist sind Zugangsberechtigungen erforderlich, die i. d. R. kostenpfl ichtig sind. Oft
fi ndet man Access Points mit integriertem DSL-Modem. Diese sog. Router stellen die
Verbindung zum vorhandenen DSL-Internetanschluss und dem Wireless LAN her.
Es kann auch ohne Access Point eine Verbindung zu einem anderen Endgerät mit
Wireless LAN-Funktionalität hergestellt werden. Allerdings limitiert sich das Netzwerk
ohne Router auf die direkt verbundenen Geräte.
Wird eine Verschlüsselung bei der Übertragung benutzt, muss diese bei allen Geräten
nach dem gleichen Verfahren und den gleichen Einstellungen arbeiten. Die Ver-
schlüsselung ist ein Verfahren, um das Netzwerk vor unbefugtem Zugriff zu schützen.
Die Übertragungsgeschwindigkeit kann je nach Entfernung und Auslastung der Ge-
genstelle variieren.
Bluetooth®
Die Bluetooth-Technologie dient dazu, kurze Entfernungen drahtlos zu überbrücken.
Bluetooth-Geräte übertragen Daten per Funk, so dass Computer, Mobiltelefone, Dru-
cker, Tastaturen, Mäuse und andere Geräte ohne Kabel miteinander kommunizieren
können. Es gibt zahlreiche Verwendungsmöglichkeiten für die Bluetooth-Drahtlos-
technologie. Im Folgenden sind nur einige davon aufgezählt:
• Erstellen einer drahtlosen Verbindung zum Internet mit einem Mobiltelefon.
150