LTE im Internet of Things

Viele mobile Applikation kommunizieren bereits heute über Mobilfunk. Für Applikationen mit geringen Anforderungen an Übertragungsgeschwindigkeit und Datenrate reichen häufig 2G Verbindungen (wie GSM) aus.

Weiterlesen »

Endgeräte, IP und IPv6, UC
1 Kommentar »

VW forciert IoT

Erst 2008 hat das Ruhrgebiet einen Seitenhieb aus der Technologiebranche erfahren, als der Nokia-Vorstand sich entschlossen hat, den Standort Bochum aufzugeben. Nokia hat damals eine große Menge deutscher Fördergelder kassiert und 2008 eine Verlagerung des Nokia-Werkes von Bochum nach Rumänien verkündet, von wo aus man sich 2011 erneut nach China verabschiedet hat. In Bochum verloren durch den Umzug des Technologieriesen rund 2300 Beschäftigte ihren Arbeitsplatz. 2014 dann ein erneuter Seitenhieb der Technologiebranche für das Ruhrgebiet: Der angeschlagene Technologieriese BlackBerry (insbesondere für Smartphones bekannt) verlässt den Standort Bochum ebenfalls. Erneut stehen rund 200 Arbeitsplätze auf der Kippe. Kurze Zeit später gibt es für diese allerdings eine erfreuliche Entwarnung. Volkswagen hat sich entschlossen das gesamte BlackBerry Entwicklungszentrum, samt hochqualifiziertem Personal und dem Leasingvertrag für das Bochumer Werk zu übernehmen. Der Kaufpreis wurde nicht öffentlich bekannt gegeben. Aber was will ein etablierter Automobilhersteller mit einem Entwicklungszentrum für Smartphones?

Weiterlesen »

Endgeräte
Kommentieren »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

Microsoft & IoT – mit Kanonen auf Spatzen?

Microsoft fährt zweigleisig in Richtung IoT. Und legt noch einige Kohlen drauf. Auf der einen Seite gibt es Windows bald zum Nulltarif für kleine mobile Endgeräte und auf der anderen Seite wird es ein neues Windows namens Windows IoT geben.

Weiterlesen »

Endgeräte, UC
Kommentieren »

Enterprise App Stores


Der Markt mobiler Endgeräte boomt bereits seit Jahren und ein Abflachen des andauernden Trends ist nicht abzusehen. Während der Consumer-Markt in manchen geographischen Gebieten langsam beginnt Sättigungserscheinungen zu zeigen, werden anderorts neue Märkte erschlossen…

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »

Mobile Devices erobern den öffentlichen Dienst

Video ansehen »

Endgeräte, UC
Kommentieren »

Mobile Enterprise – Der Trend zu App Stores

Video ansehen »

Endgeräte, UC
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Smartphones: Entweder benutzerfreundlich ODER sicher

Eine der wichtigsten Eigenschaften von Smartphones und Tablets, hauptverantwortlich für den rasanten und stetigen Aufstieg der mobilen Geräte, ist die hohe Benutzerfreundlichkeit. Smartphone-Benutzer können bequem und schnell von unterwegs aus ihre Nachrichten überprüfen, erfahren mit einem einzigen Fingerdruck auf die richtige App das Wetter für morgen und mit einem weiteren Fingerwisch sehen sie ihre Termine für die kommende Woche ein. Dazu brauchen die Benutzer weder einen Computer hochzufahren, noch ein mühsames Passwort einzugeben. Alle Apps sind heutzutage über eine einfache Wischgeste oder eine 4-stellige PIN in wenigen Sekunden erreichbar. Diese hohe und intuitive Benutzerfreundlichkeit ist auch für den raschen und anhaltenden Erfolg der Apple-Geräte wie iPhone und iPad verantwortlich. Diese Geräte haben nur eine einzige Taste (neben Lautstärke- und Power-Button) und sind das Paradebeispiel für den Erfolg bei mobilen Endgeräten durch hohe Benutzerfreundlichkeit.
Weiterlesen »

Endgeräte, LAN, UC, WLAN
Kommentieren »

Internet vs. Intranet of Things

Das Internet of Things (IoT) wird gerne als Vision für ein vernetztes Konstrukt aus grenzenlos kommunizierenden Komponenten und Objekten gesehen. So können beispielsweise Fahrzeuge das Schaltverhalten der nächsten Ampel auslesen, der Amazon-Kunde den Lie-ferwagen mit seinem Paket aus der Vogelperspektive beobachten und die Vertragswerkstatt ihre Kapazitäten anpassen, wenn in der Umgebung mehrere Fahrzeuge zugleich Mängel melden. In einer solchen Vision gibt es keinen Platz für Grenzen, weder durch Sprachbarrieren noch auf Infrastrukturebene. Jede Komponente kann mit jeder anderen sprechen und alle ihr verfügbaren Informationen (Temperatursensoren, Vibrationssensoren, …) weitergeben, sodass die anfragende Komponente daraus Nutzen generieren kann. Weiterlesen »

Endgeräte, UC, WAN, Web-Techniken
Kommentieren »

Android und die NSA – eine Hassliebe

Wenn eine mobile Plattform in der heutigen Snowden-Ära der Sicherheitsbedenken besonders starke Kopfschmerzen bereitet, so ist das Android. Angreifer können sich Lücken aus dem quelloffenen Betriebssystem heraussuchen und Google’s Play Store, aus dem der Benutzer die Apps herunterlädt, wird nur mittelmäßig überwacht. Das können Apple und Windows schon lange besser. Nichtsdestotrotz hält Android mittlerweile über 80% Marktanteile bei den Smartphone Verkäufen weltweit.

Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Googles größter Schritt hin zu IoT

Die Vision des Internet of Things (IoT) hat ihren nächsten großen Schub erfahren. Am 13. Januar 2014 verkündete Google den Kauf von Nest Labs für 3,2 Mrd. Dollar (Cash, entspr. 2,34 Mrd. Euro). Nest Labs ist ein Hardware-Hersteller mit Fokus auf smarte Rauchmelder und Thermostate. Der einzige Einkauf der Google mehr gekostet hat, war Motorola Mobility für 12,5 Mrd. Dollar. Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »

Mobile Enterprise – Der Trend zu App Stores

  • App Stores für alle (und von allen)!
  • Die Chancen und Herausforderungen von App Stores
  • Der Trend zu App Stores und die Herausforderungen für die Unternehmens-IT
  • Die Auswirkungen von App Stores auf die Infrastruktur


Kommentieren »