Abo
  • Services:

CeBIT 2004: T-Systems sorgt wieder fürs Messe-WLAN

Kostenpflichtiger, aber leider unverschlüsselter Zugang

Während der vom 18. bis 24. März 2004 stattfindenden IT-Fachmesse CeBIT 2004 soll den Besuchern in allen Hallen, im IC (Information Center) und im CC (Convention Center) ein Wireless LAN zur Verfügung stehen. Wie 2003 zeichnet für das offizielle CeBIT-WLAN wieder T-Systems verantwortlich, die auch einen Zugang über Roaming-Partner ermöglichen.

Artikel veröffentlicht am ,

Insgesamt sollen über 200 Access-Points für das 11-Mbps-WLAN (802.11b) auf dem Messegelände platziert sein, diese Zahl wurde auch im letzten Jahr schon genannt. Das T-Systems-WLAN ist unter dem Netzwerk-Namen ("SSID"/"ESSID") "mobileandmail" zu erreichen.

Stellenmarkt
  1. ETAS GmbH, Stuttgart
  2. ELAXY GmbH, Stuttgart, Jever, Puchheim bei München

Erneut verzichtete T-Systems dabei auf eine per WEP/WPA verschlüsselte Verbindung, so dass Nutzer selbst für Sicherheit sorgen müssen - sei es per VPN, verschlüsselten Websites oder Ähnlichem. Für mehr Sicherheit stellen die Deutsche Messe AG und T-Systems allerdings einen kostenlosen VPN-Client zum Download auf der frei zugänglichen Start-Webseite des Messe-WLANs zur Verfügung.

Zugang erlangen Nutzer über Karten mit Zeitguthaben von einer, vier oder zehn Stunden. Diese können über die gesamte CeBIT-Dauer verbraucht werden und verfallen nach der Messe. Der Preis der so genannten "Value-Cards" beträgt 10,- Euro für 60 Minuten, 35,- Euro für vier Stunden und 85,- Euro für zehn Stunden. Verkauft werden die Guthabenkarten auf dem Messegelände im Mediashop zwischen den Hallen 16 und 17 sowie im "WLAN Service & Support Center" im Information Center (IC). In Letzterem gibt es auch Hilfestellung im Problemfall - falls die den Guthabenkarten beigepackten Beschreibungen nicht helfen.

Kunden der Roaming-Partner T-Mobile, T-Online und Vodafone haben die Möglichkeit, ihre WLAN-Internetverbindung direkt mit diesen Firmen abzurechnen, ohne vorher Guthabenkarten zu erwerben.



Anzeige
Hardware-Angebote
  1. 449€ + 5,99€ Versand
  2. 85,55€ + Versand
  3. beim Kauf ausgewählter Z370-Boards mit Intel Optane Speicher + Intel SSD

feth 21. Mär 2007

ja,hier klicken: http://my.dubli.com/5639 http://www.dubli-job.12see.de/

Christian 26. Feb 2004

Einen großen Bogen um diese Firmen machen. Haha sag ich da nur. Schon mal die Kunden von...

krille 21. Feb 2004

LOL!! Voll das Deo eben!

Frank 20. Feb 2004

ja ein lustiger Kollege... stell dir mal vor solche Leute hätten was zu entscheiden... ;-)

Plasma 20. Feb 2004

Wer bist du denn?


Folgen Sie uns
       


Gemini PDA - Test

Ein PDA im Jahr 2018? Im Test sind wir nicht restlos überzeugt - was vor allem an der Gerätegattung selber liegt.

Gemini PDA - Test Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /