Das 110 Gramm schwere P2000W sieht aus wie ein normales Schnurlostelefon und ist trotzdem anders. Es arbeitet nämlich nicht mit DECT sondern mit IEEE 802.11b, also einer Funktechnik, die bisher vor allem für Datenübertragung genutzt wird.
Voraussetzung für den Betrieb des P2000W ist ein Access-Point, der den Standard 802.11b unterstützt sowie ein Internetzugang, am Besten per DSL mit einer Flatrate, und ein Account bei einem SIP-Provider wie beispielsweise sipgate, WLAN International oder Freenet. Wir betrieben das WLAN-Telefon während des Tests an einem Zyxel Prestige 660HW, der den Standard 802.11g unterstützt und zu 802.11b kompatibel ist. Den Zugang zu sipgate stellten wir über einen DSL-Anschluss der T-Com her.
Die Grundkonfiguration des Telefons verlief nach den Anweisungen des Handbuchs problemlos: Einstellungen des Funknetzwerks konfigurieren, die SIP-Daten des Providers eingeben und nachfolgend die Benutzerangaben eintippen, fertig. Es gibt zwei Möglichkeiten, das Telefon zu konfigurieren. Die etwas umständlichere am Telefon selbst oder die deutlich bequemere über den Web-Browser.
Im Test zeigte sich unser Telefon zunächst etwas störrisch. Nach der Konfiguration meldete das Display „not registered“ und wir überprüften daraufhin sämtliche Eingaben – ohne Änderung der Meldung. Schließlich führte der Versuch eines Telefonats zum Erfolg. Die Verbindung klappte problemlos. Nachfolgend meldete das Display auch „registered“.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…