Netzwerke

Google Logo (Bild: Google)

Google will ins Mobilfunkgeschäft einsteigen

Verhandlungen mit Sprint und T-Mobile USA laufen angeblich bereits. Google plant wohl einen Hybrid-Service, der Mobilfunk und WLAN beinhaltet. In den nächsten Monaten will der Konzern weitere Einzelheiten nähen. Ziel ist es, Innovationen voranzutreiben.

(Bild: Shutterstock / Ensuper)

Routerzwang: Breite Zustimmung für neuen Gesetzesentwurf

22 Hersteller von Routern und Telefonanlage sehen in dem Entwurf die lange angestrebte freie Endgerätewahl für Verbraucher. Dem Konzept zufolge ist die “Dose an der Wand” künftig auch ein Netzabschlusspunkt. Somit haben Verbraucher ein Recht auf Herausgabe von Zugangsdaten.

ibm_iot_foundation

Bastler-Set für das Internet der Dinge von IBM und ARM

Für Unternehmen jeder Größe aber auch für Hobby-Bastler gibt es jetzt ein Entwickler-Kit, bestehend aus Cloud-basierter Software und einer Hardware-Plattform. Schon binnen Minuten, so heißt es von IBM, das sich damit auch kleineren Anwendern zuwendet, sollen Anwendungen möglich sein, die erste Daten ins Backend übermitteln.

30 SIM-Karten von verschiedenen Carriern (Bild: mroach, CC BY-SA 2.0)

Update: Geheimdienste hacken größten SIM-Karten-Hersteller

Neue Snowden-Dokumente: NSA und GCHQ stehlen aus dem Netzwerk von Gemalto die Schlüssel für die Mobilfunkverschlüsselung. Damit sind sie in der Lage, unbemerkt Telefone abzuhören. Die Geheimdienste gründeten für den Angriff eine gemeinsame Abteilung. Gemalto untersucht mit Hochdruck den Fall.

Internet (Bild: Shutterstock/LanKS)

HTTP 2.0: IETF beschließt Standard

Die Basis des neuen Standards bildet Googles Protokoll SPDY. HTTP 2.0 verlangt zwar keine Verschlüsselung, allerdings unterstützen Firefox und Chrome das Protokoll nur mit TLS-Verschlüsselung. Es ist die erste Überarbeitung des Hypertext Transport Protocol seit 1999.

Qualcomm Logo (Bild: Qualcomm)

Qualcomm zahlt fast eine Milliarde Dollar Strafe

Der Chiphersteller hat sich mit der chinesischen Kartellbehörde auf feste Gebühren für Mobilfunkpatente geeinigt. Zudem verzichtet Qualcomm auf Pakete mit anderen Patenten und Gegenlizenzierung. Allerdings ist es nicht verpflichtet, Firmen zu beliefern, die keine Verkaufszahlen melden.

ARM-chip-684x250

ARM übernimmt Offspark für IoT-Sicherheit

Die Technologie des Anbieters für Sicherheitssoftware für Anwendungen des Internet der Dinge soll den Schutz von eingebetteten ARM-Komponenten verbessern. Die Lösung PolarSSL werde jedoch auch weiterhin quelloffen bleiben.

Cisco Logo (Bild: Cisco)

Cisco plant abobasiertes Lizenzmodell für Software

Künftig will Cisco Software von Hardware trennen. Somit lassen sich die Programme des Netzwerkanbieters auch mit anderen Produkten verwenden. Für Kunden bedeute das schnellere Innovationen. Cisco bietet zudem ab sofort die ONE Enterprise Cloud Suite zur Verwaltung von Hybrid-Clouds an.

Andreas_Waecher_IR_prognosi

Unified Communications mit langer “Leidenshistorie”

Wenn verschiedene Kommunikationslösungen zusammenspielen sollen, stellt das die Verantwortlichen nicht selten vor große technische Herausforderungen. Im Interview erklärt Andreas Wächter, Zentraleuropa-Chef von Integrated Research, wie sich das dennoch in den Griff bekommen lässt.

Detlef_Eppig

IT Trends 2015

Einen Ausblick auf wichtige Technologietrends und Entwicklungen im Technologiemarkt aus unternehmerischer Sicht für das noch junge Jahr gibt Detlef Eppig, Geschäftsführer Verizon Deutschland und Director Network Operations for Central and Eastern Europe bei Verizon.

Kim Dotcom (Bild: Kim Dotcom)

MegaChat: Dotcom plant eigenen Chatdienst

Mit MegaChat will Kim Dotcom eine sichere Alternative zu Skype einführen. Zudem denkt er darüber nach, sich den USA zu stellen. Allerdings nur wenn ihn ein faires Gerichtsverfahren erwartet. Auf 2014 blickt er negativ zurück.

Nordkoreas ‘Oberster Führer’ Kim Jong-un verfügt über Cyberstreitkräfte (Bild: HP)

Nordkorea ohne Internet

Rund 9,5 Stunden lang war Nordkorea ohne eine Verbindung zum Internet. Ob dieser Ausfall politisch oder technisch motiviert war, ist derzeit nicht klar. Allerdings sprechen eine Reihe von Sachverhalten für einen Hackerangriff.