{"id":1484,"date":"2023-02-25T03:26:42","date_gmt":"2023-02-25T03:26:42","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1484"},"modified":"2023-02-25T03:26:42","modified_gmt":"2023-02-25T03:26:42","slug":"mobile-erfassung-wifi-indoor-lokalisierung","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/technik\/mobile-erfassung-wifi-indoor-lokalisierung\/","title":{"rendered":"Mobile Sensorik: WiFi Indoor-Lokalisierung"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"introduction\">Einf\u00fchrung<\/h2>\n\n\n<p>In den letzten Jahren ist das Thema Standort immer wichtiger geworden. Dienste wie Google Maps haben es einfach gemacht, mit Satelliten zu navigieren und bestimmte Punkte auf der ganzen Welt zu lokalisieren. Da diese Systeme im Freien bereits genau funktionieren, besteht der n\u00e4chste Schritt darin, \u00e4hnliche Technologien in Geb\u00e4uden wie Museen oder Einkaufszentren einzusetzen. Analoge Systeme k\u00f6nnen Menschen zu interessanten Orten f\u00fchren, wie z. B. zu einem Kunstwerk in einem Museum, oder standortbezogene Inhalte anbieten, wie Werbung, wenn man an einem Gesch\u00e4ft in einem Einkaufszentrum vorbeigeht. In geschlossenen Umgebungen ist die Satellitenpr\u00e4zision jedoch gering, sodass auf andere Technologien f\u00fcr eine effektive Positionierung zur\u00fcckgegriffen werden muss.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"indoor-location-technology\">Technologie f\u00fcr Innenraumortung<\/h2>\n\n\n<p>Standortbezogene Dienste in Innenr\u00e4umen haben aufgrund ihrer sozialen und finanziellen Bedeutung gro\u00dfes Interesse geweckt, wobei der Marktwert bis 2020 auf 10 Milliarden Dollar gesch\u00e4tzt wird. Aufgrund der Ineffizienz von GPS in Innenr\u00e4umen sind alternative Technologien wie WiFi oder Bluetooth erforderlich. Beacons senden immer ein Signal aus, das von anderen BLE-kompatiblen Ger\u00e4ten aufgefangen werden kann. Sie eignen sich gut f\u00fcr Ortungssysteme, da sie billig sind, weniger Energie verbrauchen und einfach einzurichten sind. Bestehende Anwendungen verschiedener Algorithmen zur Ortung in Innenr\u00e4umen, die drahtlose Technologien nutzen, sind jedoch oft ungenau. Algorithmen, die auf RSSI-Messungen in WiFi-Netzwerken basieren, sind in der Regel ungenau, da das gemessene Signal zu jedem Zeitpunkt stark schwankt. Obwohl viele Aspekte von WiFi verbessert werden, ist die Genauigkeit noch lange nicht erreicht.&nbsp;<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"wireless-communications\">Drahtlose Kommunikation<\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Wireless-Communications-banner-1-1-2.jpg\" alt=\"Drahtlose Kommunikation\" class=\"wp-image-1502\"\/><\/figure>\n\n\n\n<div style=\"height:18px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Bei der drahtlosen Kommunikation wird das Medium f\u00fcr die \u00dcbertragung von Informationen immer gemeinsam genutzt. Dies ist ein gro\u00dfer Unterschied zu drahtgebundenen Technologien. Um \u00dcberschneidungen der Frequenzb\u00e4nder und Interferenzen zu vermeiden, m\u00fcssen strenge Regeln f\u00fcr die Raumnutzung gelten. Die von den einzelnen teilnehmenden Ger\u00e4ten verwendeten Kommunikationsprotokolle sind f\u00fcr die Koordinierung des Zugangs zum Medium verantwortlich. Die Effektivit\u00e4t eines drahtlosen Netzes h\u00e4ngt von mehreren Faktoren ab, u. a. von der Anzahl der Computer, die das Netz gemeinsam nutzen, den Umgebungsbedingungen, elektromagnetischen St\u00f6rungen, Hindernissen und der Latenzzeit. <\/p>\n\n\n\n<p>Maximale Daten\u00fcbertragungsraten stellen nie die maximale \"n\u00fctzliche\" Daten\u00fcbertragungsrate dar, da ein Teil des Rahmens von Informationen \u00fcber die Zugangskontrolle zum Medium, die Flusskontrolle, die Verschl\u00fcsselung usw. belegt wird. Die tats\u00e4chliche Daten\u00fcbertragungsrate liegt immer unter dem, was in den Normen festgelegt ist. Da drahtlose Netze \u00fcber die Luft \u00fcbertragen werden, wird die Sicherheit zu einem kritischen Faktor, der Authentifizierung und Datenverschl\u00fcsselung erfordert, um unbefugten Zugriff zu verhindern.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"wifi-indoor-localization\">WiFi Indoor-Lokalisierung<\/h2>\n\n\n<p>WiFi, die Abk\u00fcrzung f\u00fcr Wireless Fidelity, entstand aus der Notwendigkeit, einen drahtlosen Verbindungsmechanismus zu schaffen, der zwischen verschiedenen Ger\u00e4ten kompatibel ist. Mit anderen Worten: Wi-Fi ist eine drahtlose Technologie, die es den Nutzern erm\u00f6glicht, sich \u00fcber Ger\u00e4te, die als Access Points (APs) oder Hotspots bekannt sind, drahtlos miteinander zu verbinden. Sie arbeitet im Allgemeinen auf den Frequenzen 2,4 GHz und 5 GHz und wurde vom Institute of Electrical and Electronics Engineers (IEEE) standardisiert. Im Laufe der Jahre wurden zahlreiche WiFi-Protokollstandards entwickelt, die verschiedene Aspekte ihrer Vorg\u00e4nger verbesserten.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-evolution-of-wifi-technology\">Die Entwicklung der Wi-Fi-Technologie<\/h2>\n\n\n<p>Der erste offizielle Standard war 802.11b, gefolgt von 802.11a, 802.11g, 802.11n und 802.11ac. Die Versionen b und g arbeiten im 2,4-GHz-Band und sind am weitesten verbreitet. Im Jahr 2019 wurde 802.11ax (genannt Wi-Fi 6) eingef\u00fchrt, das sch\u00e4tzungsweise die vierfache Leistung von 802.11ac hat. 5-GHz-Netzwerke erreichen zwar h\u00f6here Geschwindigkeiten als 2,4 GHz, k\u00f6nnen aber Hindernisse wie W\u00e4nde und M\u00f6bel weniger gut \u00fcberwinden, was zu einer geringeren Reichweite f\u00fchrt. Ein durchschnittliches Wi-Fi-Netzwerk hat eine Reichweite von 300 Fu\u00df im Freien oder 150 Fu\u00df in Innenr\u00e4umen.<\/p>\n\n\n\n<p>Der Hauptvorteil der Verwendung von Wi-Fi-Netzwerken f\u00fcr die Ortung besteht darin, dass die Infrastruktur in den Geb\u00e4uden bereits vorhanden ist: Aufgrund des raschen Wachstums drahtloser Netzwerke f\u00fcr den privaten und gesch\u00e4ftlichen Gebrauch ist es \u00fcblich, mehr als einen Wi-Fi-Zugangspunkt in einem Geb\u00e4ude zu finden. Das gr\u00f6\u00dfte Problem besteht jedoch darin, dass das 802.11-Protokoll nicht f\u00fcr diese Art der Nutzung konzipiert wurde. Jedes Mal, wenn Sie herausfinden wollen, wo Sie sich befinden, m\u00fcssen Sie Nachrichten an alle Wi-Fi-Zugangspunkte senden, um die richtigen Informationen zu erhalten, was das Netz verlangsamt, und es kann vorkommen, dass einige Zugangspunkte, die einem Dritten geh\u00f6ren, solche Anfragen blockieren.<\/p>\n\n\n\n<p>Die drahtlosen IEEE 802.11-Standards verwenden ein Medienzugriffsprotokoll namens CSMA\/CA (Carrier Sense Multiple Access with Collision Avoidance). Der Name \u00e4hnelt dem in kabelgebundenen Ethernet-Netzen verwendeten Protokoll (CSMA\/CD: Carrier Sense Multiple Access with Collision Detection), aber die Funktionsweise ist anders. Im drahtlosen Fall bezieht sich CA auf die Kollisionsvermeidung, w\u00e4hrend es im Ethernet um die Kollisionserkennung geht. Wi-Fi-Netzwerke sind halbduplex, d. h. Ger\u00e4te k\u00f6nnen nicht gleichzeitig auf demselben Funkkanal senden und empfangen. Ein Ger\u00e4t kann nicht \"zuh\u00f6ren\", w\u00e4hrend es gleichzeitig sendet, und kann daher keine Kollisionen erkennen. Aus diesem Grund haben die IEEE-Experten einen Mechanismus zur Kollisionsvermeidung entwickelt, den sie DCF (Distributed Control Function) nennen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"wifi-network-security\">WiFi-Netzwerksicherheit<\/h2>\n\n\n<p class=\"translation-block\">Da das \u00dcbertragungsmedium die Luft ist, die f\u00fcr jedes Ger\u00e4t nat\u00fcrlich zug\u00e4nglich ist, ist es entscheidend, den Zugriff auf das Netzwerk auf autorisierte Ger\u00e4te zu beschr\u00e4nken. Um dies zu erreichen, definiert der 802.11i-Standard verschiedene Systeme wie <strong>WEP<\/strong>, <strong>WPA<\/strong> und <strong>WPA2<\/strong>, bei denen Ger\u00e4te Schl\u00fcssel zur Authentifizierung verwenden. Access Points senden regelm\u00e4\u00dfig eine Ank\u00fcndigung, die den <strong>SSID<\/strong> (Service Set Identifier) enth\u00e4lt, wodurch Benutzer den richtigen AP identifizieren und eine Verbindung herstellen k\u00f6nnen. Der Verbindungsprozess beginnt mit einem Authentifizierungsverfahren, f\u00fcr das ein Schl\u00fcssel generiert wird. WiFi-Netzwerke haben drei Arten der Authentifizierung.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Drahtgebundener Privatsph\u00e4ren-Schl\u00fcssel (WEP)<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Ziel dieses Sicherheitssystems ist es, drahtlose Netze genauso sicher zu machen wie kabelgebundene. Leider wurde es schnell kompromittiert, und seine Verwendung wird derzeit nicht empfohlen. Zu Beginn des Authentifizierungsprozesses sendet das Client-Ger\u00e4t eine unverschl\u00fcsselte Textnachricht, die der AP mit einem gemeinsamen Schl\u00fcssel verschl\u00fcsselt und an den Client zur\u00fccksendet. Die Schl\u00fcssel sind in der Regel 128 oder 256 Bit lang. Das Hauptproblem bei WEP ist die Schl\u00fcsselverwaltung. In der Regel werden die Schl\u00fcssel manuell oder \u00fcber einen anderen sicheren Weg verteilt. WEP verwendet gemeinsam genutzte Schl\u00fcssel, d. h. es wird f\u00fcr alle Clients derselbe Schl\u00fcssel verwendet, und wenn der Schl\u00fcssel entdeckt wird, sind alle Benutzer gef\u00e4hrdet. Um den Schl\u00fcssel zu erhalten, muss man nur zuh\u00f6ren, bis die Authentifizierungsrahmen zur\u00fcckkommen. Die Verwendung von WEP ist besser als nichts; wenn es nichts Besseres gibt, ist es ratsam, es zu verwenden. Eine gute Empfehlung ist die Verwendung von Sicherheitsverfahren in den oberen Schichten, wie SSL, TSL-Verschl\u00fcsselung usw.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Wi-Fi gesch\u00fctzter Zugang (WPA)<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"translation-block\">Um die Sicherheitsl\u00fccken von WEP zu \u00fcberwinden, wurde WPA entwickelt. Dieses System wurde unter der Schirmherrschaft der WiFi Alliance entwickelt und nutzte einen Teil des 802.11i-Standards, der sp\u00e4ter aktualisiert wurde, um WEP zu ersetzen. Eines der Schl\u00fcsselelemente von WPA ist <strong>TKIP<\/strong> (Temporal Key Integrity Protocol), das Teil des 802.11i-Standards ist und durch die Generierung dynamischer Schl\u00fcssel arbeitet. WPA kann optional <strong>AES-CCMP<\/strong> (Advanced Encryption Standard \u2013 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) als Ersatz f\u00fcr TKIP verwenden.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>WPA2\/WPAv2<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Es ist derzeit die beste verf\u00fcgbare Technik zur Sicherung eines WiFi-Netzwerks. Sie verwendet das obligatorische AES-CCMP und wird in allen heute hergestellten Ger\u00e4ten verwendet.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"standards\">Standards<\/h2>\n\n\n<p>Wir haben derzeit Zugang zu verschiedenen drahtlosen Netzwerken, die uns die Verbindung zu den zahlreichen Ger\u00e4ten erm\u00f6glichen, die wir t\u00e4glich benutzen. Unter dem Namen \"WiFi\" werden h\u00e4ufig verschiedene Kommunikationsstandards verwendet, darunter:<\/p>\n\n\n\n<p class=\"translation-block\"><strong>802.11a<\/strong>: ein drahtloses Netzwerk mit einem Tr\u00e4ger im 5-GHz-ISM-Band und einer Daten\u00fcbertragungsgeschwindigkeit von bis zu 54 MBit\/s.<\/p>\n\n\n\n<p>- <strong>802.11b<\/strong>: ein drahtloses Netzwerk mit einem Tr\u00e4ger im 2,4-GHz-ISM-Band und einer Daten\u00fcbertragungsrate von bis zu 11 Mbit\/s. <\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11g<\/strong>: ein drahtloses Netzwerk mit einem Tr\u00e4ger im 2,4-GHz-ISM-Band und einer Daten\u00fcbertragungsrate von bis zu 54 MBit\/s.<\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11i<\/strong>: Authentifizierung und Verschl\u00fcsselung.<\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11n<\/strong>: ein drahtloses Netzwerk mit einem Tr\u00e4ger im 2,4-GHz- und 5-GHz-ISM-Band, mit Daten\u00fcbertragungsraten von bis zu 600 MBit\/s.<\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11ac<\/strong>: ein drahtloses Netzwerk mit einem Tr\u00e4ger unter 6 GHz, mit Daten\u00fcbertragungsraten von mindestens 1 Gbps im Multi-Station-Betrieb und 500 Mbps in einer einzelnen Verbindung.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-bottom-line\">Die Quintessenz<\/h2>\n\n\n<p>Ein sicheres WiFi-Netzwerk ist wie eine verschlossene Haust\u00fcr - Sie wollen doch auch nicht, dass jeder hereinkommt, oder? WEP (Wired-Equivalent Privacy) war zwar einmal eine Option zur Sicherung Ihres Netzwerks, ist aber inzwischen veraltet und hat bekannte Schwachstellen. Wi-Fi Protected Access (WPA) und sein Nachfolger WPA2\/WPAv2 sind wesentlich effektivere Sicherheitsma\u00dfnahmen. Die verschiedenen WiFi-Kommunikationsstandards bieten unterschiedliche Daten\u00fcbertragungsraten und Frequenzen, daher ist es wichtig, den richtigen f\u00fcr Ihre Bed\u00fcrfnisse zu w\u00e4hlen. Wenn Sie diese Ma\u00dfnahmen ergreifen, k\u00f6nnen Sie Ihr WiFi-Netzwerk sicher halten, ohne auf den Komfort der drahtlosen Verbindung verzichten zu m\u00fcssen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Einleitung In den letzten Jahren hat die Frage des Standorts zunehmend an Bedeutung gewonnen. Dienste wie Google Maps haben es einfach gemacht, zu navigieren und bestimmte Punkte \u00fcberall auf der Welt zu finden. <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/technik\/mobile-erfassung-wifi-indoor-lokalisierung\/\"><span class=\"screen-reader-text\">Mobile Sensorik: WiFi Indoor-Lokalisierung<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":1486,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30],"tags":[],"class_list":["post-1484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mobile Sensing: WiFi Indoor Localization | Security Briefing<\/title>\n<meta name=\"description\" content=\"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/technik\/mobile-erfassung-wifi-indoor-lokalisierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mobile Sensing: WiFi Indoor Localization | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/technik\/mobile-erfassung-wifi-indoor-lokalisierung\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-25T03:26:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Mobile Sensing: WiFi Indoor Localization\",\"datePublished\":\"2023-02-25T03:26:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\"},\"wordCount\":1431,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"articleSection\":[\"Tech\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\",\"url\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\",\"name\":\"Mobile Sensing: WiFi Indoor Localization | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"datePublished\":\"2023-02-25T03:26:42+00:00\",\"description\":\"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Mobile Sensing WiFi Indoor Localization\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mobile Sensing: WiFi Indoor Localization\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mobile Sensing: WLAN-Innenraum-Lokalisierung | Sicherheitsbriefing","description":"Sichern Sie Ihr WiFi-Netzwerk mit WEP, WPA oder WPA2. Erfahren Sie mehr \u00fcber Kommunikationsstandards und mehr f\u00fcr optimale Daten\u00fcbertragungsraten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/technik\/mobile-erfassung-wifi-indoor-lokalisierung\/","og_locale":"de_DE","og_type":"article","og_title":"Mobile Sensing: WiFi Indoor Localization | Security Briefing","og_description":"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.","og_url":"https:\/\/securitybriefing.net\/de\/technik\/mobile-erfassung-wifi-indoor-lokalisierung\/","og_site_name":"Security Briefing","article_published_time":"2023-02-25T03:26:42+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Mobile Sensing: WiFi Indoor Localization","datePublished":"2023-02-25T03:26:42+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/"},"wordCount":1431,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","articleSection":["Tech"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/","url":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/","name":"Mobile Sensing: WLAN-Innenraum-Lokalisierung | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","datePublished":"2023-02-25T03:26:42+00:00","description":"Sichern Sie Ihr WiFi-Netzwerk mit WEP, WPA oder WPA2. Erfahren Sie mehr \u00fcber Kommunikationsstandards und mehr f\u00fcr optimale Daten\u00fcbertragungsraten.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","width":662,"height":327,"caption":"Mobile Sensing WiFi Indoor Localization"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Mobile Sensing: WiFi Indoor Localization"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1484"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1486"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}