Service Set Identifier

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Als Service Set Identifier (SSID) bezeichnet man in WLANs den frei wählbaren Namen eines solchen Funknetzes. Der SSID ist eine Zeichenfolge aus bis zu 32 Zeichen. Sie wird in der Basisstation (WLAN Access Point) und allen WLAN-Clients, die zu diesem Netzwerk gehören sollen, eingestellt. Durch die Vergabe unterschiedlicher SSIDs wird es möglich, verschiedene WLANs am selben Ort zu betreiben. Auf einem Client kann auch die SSID "ANY" eingestellt werden, so dass dieser sich mit jedem WLAN verbinden kann. Verlangt ein Client Zugang zu einem WLAN, so senden alle erreichbaren Basisstationen ihre SSID per Broadcast, so dass aus einer Liste verfügbarer SSIDs ausgewählt werden kann.

Um mehrere Basisstationen auf der Sicherungsschicht zu einem Netzwerk zu verbinden, stellt man auf den entsprechenden Basisstationen die gleiche SSID ein. Sie wird dann als Extended SSID (ESSID) bezeichnet. Clients geben die ESSID entweder explizit an oder versuchen, mit der ESSID "*" einem beliebigen Netz beizutreten. In jedem Fall hängt es von der Konfiguration der Basisstation ab, ob sich ein WLAN-Client in das Netz einbuchen darf.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.