IT-Glossary.com
  • HOME
  • IT-BEGRIFFE
    • Cloud-Technologie
    • Datenbanken & Datenmanagement
    • Hardware
    • IT-Sicherheit
    • Künstliche Intelligenz (KI) & Machine Learning (ML)
    • Netzwerktechnik
    • Online-Marketing
    • Softwareentwicklung
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Netzwerktechnik

Fachbegriffe aus dem Bereich

WLAN (Wireless Local Area Network)

WLAN (Wireless Local Area Network) ist ein drahtloses Netzwerk, das die Verbindung von Geräten wie Computern, Smartphones, Tablets und anderen internetfähigen Geräten ermöglicht.

Es basiert auf Funktechnologie und erlaubt den Datenaustausch über eine kabellose Verbindung, ohne dass physische Kabel benötigt werden.

Funktionsweise von WLAN (Wireless Local Area Network)

WLAN funktioniert über Funkwellen, die von einem Router oder Access Point ausgesendet werden. Die wichtigsten Komponenten eines WLAN-Netzwerks sind:

  • Router: Verbindet das lokale Netzwerk mit dem Internet und verteilt das Signal an die Geräte.
  • Access Points (APs): Erweitern die Reichweite des WLANs und ermöglichen eine bessere Abdeckung in großen Gebäuden.
  • Endgeräte: Computer, Smartphones oder andere WLAN-fähige Geräte, die sich mit dem Netzwerk verbinden.

Das WLAN-Signal wird über Funkfrequenzen gesendet, meist im 2,4 GHz- oder 5 GHz-Band. Neuere Standards nutzen auch das 6 GHz-Band, um höhere Geschwindigkeiten zu erreichen.


Arten von WLAN (Wireless Local Area Network)

Es gibt verschiedene Arten von WLAN-Netzwerken, je nach Einsatzzweck:

  1. Infrastruktur-Modus: Der häufigste Modus, bei dem ein zentraler Router oder Access Point die Kommunikation zwischen den Geräten verwaltet.
  2. Ad-hoc-Modus: Geräte kommunizieren direkt miteinander ohne einen zentralen Router, z. B. bei einer schnellen Peer-to-Peer-Verbindung.
  3. Mesh-WLAN: Mehrere Access Points arbeiten zusammen, um eine größere Fläche mit WLAN abzudecken.
  4. Hotspots: Öffentliche WLAN-Zugangspunkte, die z. B. in Cafés oder Flughäfen genutzt werden.

Wichtige Merkmale von WLAN (Wireless Local Area Network)

  • Mobilität: Geräte können sich frei bewegen und bleiben trotzdem mit dem Netzwerk verbunden.
  • Skalierbarkeit: Netzwerke können durch zusätzliche Access Points erweitert werden.
  • Einfache Installation: Keine Kabelverlegung nötig.
  • Geschwindigkeiten: Moderne WLAN-Standards bieten sehr hohe Übertragungsgeschwindigkeiten (bis zu mehreren Gbit/s).

Sicherheitsmerkmale von WLAN (Wireless Local Area Network) 

Da WLAN drahtlos arbeitet, ist es anfälliger für Angriffe als kabelgebundene Netzwerke. Daher gibt es verschiedene Sicherheitsmaßnahmen:

  • Verschlüsselung: Schutz der Datenübertragung durch WPA3, WPA2 oder ältere Standards wie WEP (unsicher).
  • MAC-Adressfilter: Zugriff nur für bestimmte Geräte erlauben.
  • SSID-Versteckung: Das Netzwerk bleibt für nicht autorisierte Nutzer unsichtbar.
  • Firewall und VPN: Schutzmaßnahmen gegen Angriffe und zusätzliche Verschlüsselung durch VPNs.

WLAN-Standards

WLAN-Standards werden von der IEEE (Institute of Electrical and Electronics Engineers) definiert und tragen die Bezeichnung IEEE 802.11. Die wichtigsten Versionen sind:

  • 802.11a (1999): 5 GHz, 54 Mbit/s
  • 802.11b (1999): 2,4 GHz, 11 Mbit/s
  • 802.11g (2003): 2,4 GHz, 54 Mbit/s
  • 802.11n (2009): 2,4 & 5 GHz, bis zu 600 Mbit/s
  • 802.11ac (2013): 5 GHz, bis zu 1,3 Gbit/s
  • 802.11ax (Wi-Fi 6) (2019): 2,4, 5 & 6 GHz, bis zu 9,6 Gbit/s

Unterschied zwischen WLAN und WiFi

Viele Menschen verwenden die Begriffe WLAN und WiFi synonym, aber es gibt einen Unterschied:

  • WLAN ist die allgemeine Bezeichnung für drahtlose Netzwerke.
  • WiFi ist eine Marke der Wi-Fi Alliance, die WLAN-Geräte zertifiziert und sicherstellt, dass sie bestimmte Standards erfüllen.

Kurz gesagt: Jedes WiFi ist ein WLAN, aber nicht jedes WLAN ist WiFi-zertifiziert.


Fazit

WLAN ist eine essenzielle Technologie für drahtlose Kommunikation, die Mobilität und einfache Vernetzung ermöglicht. Durch verschiedene Standards, Frequenzen und Sicherheitsmaßnahmen kann es flexibel an unterschiedliche Anforderungen angepasst werden.

Mit der Weiterentwicklung von WiFi-Technologien wird WLAN immer schneller, sicherer und zuverlässiger.

War diese Seite hilfreich?

weitere Inhalte:

  1. Router
    Ein Router ist ein wesentliches Netzwerkgerät, das zur Verbindung von Computern und anderen Geräten mit dem Internet oder einem lokalen Netzwerk (LAN) dient. Er leitet Datenpakete zwischen Netzwerken weiter und sorgt für eine effiziente Kommunikation zwischen den angeschlossenen Geräten....

  2. LAN (Local Area Network)
    Ein Local Area Network (LAN) ist ein Computernetzwerk, das eine begrenzte geografische Region, wie ein Zuhause, ein Bürogebäude oder eine Universität, umfasst. Es ermöglicht die Verbindung mehrerer Geräte, darunter Computer, Drucker, Server und andere Netzwerkgeräte, um Daten und Ressourcen gemeinsam...

  3. VLAN (Virtual Local Area Network)
    Ein Virtual Local Area Network (VLAN) ist eine Technologie, die es ermöglicht, ein physisches Netzwerk in mehrere logische Netzwerke zu segmentieren. Dies bietet zahlreiche Vorteile wie eine erhöhte Sicherheit, verbesserte Netzwerk-Performance und einfachere Verwaltung....

  4. Netzwerktechnik 2025: Trends, Technologien und mehr
    Die digitale Infrastruktur eines Unternehmens steht und fällt mit dem Netzwerk. Im Jahr 2025 ist Netzwerktechnik längst mehr als nur ein paar Kabel, Switches und Router. Es geht um smarte, automatisierte Strukturen, hohe Flexibilität, Cloud-Integration und vor allem: Sicherheit auf...

  5. MAC-Adresse (Media Access Control Address)
    Die MAC-Adresse (Media Access Control Address) ist eine eindeutige Kennung, die einem Netzwerkgerät auf der Datenlink-Schicht eines Computernetzwerks zugewiesen wird. Sie dient dazu, jedes Gerät im Netzwerk zu identifizieren und die Kommunikation zu ermöglichen. Die MAC-Adresse wird in der Regel...

Search Search
*Werbung

IT-BEGRIFFE – BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Online-Marketing
  • Softwareentwicklung

BLOG KATEGORIEN

  • Allgemein (2)
  • Cloud-Technologie (5)
  • Datenbank & Datenbankmanagement (5)
  • Hardware (7)
  • IT-Sicherheit (7)
  • Künstliche Intelligenz (KI) (6)
  • Netzwerktechnik (7)
  • Online-Marketing (4)
  • Softwareentwicklung (5)
*Werbung
lizenzexpress.de

AKTUELLE BLOG BEITRÄGE

  • Warum IT-Sicherheit kein Luxus, sondern Pflicht ist – auch für kleine Unternehmen - IT-Glossary
    Warum IT-Sicherheit kein Luxus, sondern Pflicht ist – auch für kleine Unternehmen1. August 2025 - 10:00
  • Deep Learning vs. Klassisches Maschinelles Lernen: Was ist der Unterschied? - IT-Glossary
    Deep Learning vs. Klassisches Maschinelles Lernen: Was ist der Unterschied?31. Juli 2025 - 10:00
  • Affiliate Marketing: So verdienen Sie passiv mit Ihrer Website - IT-Glossary
    Affiliate-Marketing: So verdienen Sie passiv mit Ihrer Website30. Juli 2025 - 10:00
  • Datenbankdesign für Anfänger: So vermeidest du typische Fehler - IT-Glossary
    Datenbankdesign für Anfänger: So vermeidest du typische Fehler29. Juli 2025 - 10:00
  • Wie du als Quereinsteiger erfolgreich in die Softwareentwicklung startest - IT-Glossary
    Wie du als Quereinsteiger erfolgreich in die Softwareentwicklung startest28. Juli 2025 - 10:00

MENÜ

  • HOME
  • IT-BEGRIFFE
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT

TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste Blogverzeichnis Bloggerei.de - Computerblogs

BLOG KATEGORIEN

  • Allgemein (2)
  • Cloud-Technologie (5)
  • Datenbank & Datenbankmanagement (5)
  • Hardware (7)
  • IT-Sicherheit (7)
  • Künstliche Intelligenz (KI) (6)
  • Netzwerktechnik (7)
  • Online-Marketing (4)
  • Softwareentwicklung (5)

IT-BEGRIFFE- BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Online-Marketing
  • Softwareentwicklung

AKTUELLE BLOG BEITRÄGE

  • Warum IT-Sicherheit kein Luxus, sondern Pflicht ist – auch für kleine Unternehmen - IT-Glossary
    Warum IT-Sicherheit kein Luxus, sondern Pflicht ist – auch für kleine Unternehmen1. August 2025 - 10:00
  • Deep Learning vs. Klassisches Maschinelles Lernen: Was ist der Unterschied? - IT-Glossary
    Deep Learning vs. Klassisches Maschinelles Lernen: Was ist der Unterschied?31. Juli 2025 - 10:00
  • Affiliate Marketing: So verdienen Sie passiv mit Ihrer Website - IT-Glossary
    Affiliate-Marketing: So verdienen Sie passiv mit Ihrer Website30. Juli 2025 - 10:00
  • Datenbankdesign für Anfänger: So vermeidest du typische Fehler - IT-Glossary
    Datenbankdesign für Anfänger: So vermeidest du typische Fehler29. Juli 2025 - 10:00
  • Wie du als Quereinsteiger erfolgreich in die Softwareentwicklung startest - IT-Glossary
    Wie du als Quereinsteiger erfolgreich in die Softwareentwicklung startest28. Juli 2025 - 10:00
  • Mitarbeiter schulen, Daten schützen: IT-Sicherheit im Alltag - IT-Glossary
    Mitarbeiter schulen, Daten schützen: IT-Sicherheit im Alltag25. Juli 2025 - 10:00

Ein Begriff fehlt Banner 300x250 - IT-Glossary

*Hinweis

Diese Seite enthält sogenannte Affiliate-Links. Wenn du über einen solchen Link einkaufst, erhalten wir ggf. eine kleine Provision – für dich entstehen dadurch keine zusätzlichen Kosten. Weitere Informationen findest du in unserer Datenschutzerklärung.

© Copyright - IT-Glossary.com
  • Home
  • Impressum
  • Datenschutz
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}