Hotspot-Wechsel: So funktioniert das schnelle Login unterwegs


Nachdem die Verbindung zum Access Point und damit auch zum WLAN steht, geht es im zweiten Schritt nur noch um die Verbindung zum Internet. Durch die Verbindung zum Access Point hat der Rechner nun eine IP-Adresse aus dem WLAN erhalten. Er ist jetzt Teil des WLAN-Netzes, hat aber noch keinen Internet-Zugang. Dieser kann über eine lokale Webseite des WLAN-Betreibers freigeschaltet werden. Dort muss sich der Anwender nur noch anmelden. Die Anmeldedaten erhält er entweder gegen Gebühr beim Betreiber des Netzes, also dem Inhaber des Hotels oder Cafes, oder er kann sich direkt mit seiner Kreditkarte anmelden.

Die Einzelheiten werden auf der jeweiligen Startseite des WLAN-Betreibers erklärt. Dahin gelangt der Anwender, wenn er seinen Internetbrowser startet. Ist dort eine Startseite wie www.google.de eingestellt, versucht der Browser diese zu laden. Zuerst erscheint jedoch die Anmelde-Seite.

Startet der Browser ohne eine Startseite zu laden (#), muss der Anwender erst eine Website aufrufen. Erst dann erscheint die Login-Seite des WLAN-Betreibers. Bei den weit verbreiteten Telekom-Hotspots zum Beispiel kann sich der Anwender dann mit Daten aus einem bestehenden T-Online, T-Com oder T-Mobile-Vertrag oder direkt mit den Daten seiner Kreditkarte anmelden.

Der Windows-XP-Client sucht nach einem Klick auf Netzwerkliste aktualisieren nach neuen Access Points.

Über den Refresh-Button wird die Ansicht der verfügbaren Netzwerke im unteren Bereich aktualisiert.

Der Scan-Button des Odyssey-Clients startet die Suche nach neuen WLANs. Sie werden in einem eigenen Fenster angezeigt.

Wenig anwenderfreundlich: Der Odyssey-Client bemerkt erst nach dem Klick auf OK, dass die Schlüssellänge nicht passt. Der Intel-Client reagiert schon während der Eingabe: Er lässt nur die korrekte Länge zu.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

3 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

3 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

3 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

3 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

3 Wochen ago

So viele digitale Endgeräte haben Kinder wirklich

Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…

3 Wochen ago