ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

18.11.2013
Folge 395

Standards für die drahtlose Hochleistungs-Datenübertragung

Kann man die Daten eines ganzen Spielfilms in weniger als einer Sekunde drahtlos übertragen? Wir berichteten in der Folge 393 über das Projekt Millilink und die Forscher aus Karlsruhe und Stuttgart, die eine Lösung gefunden und vor kurzem damit einen Weltrekord aufgestellt haben. Sie übertrugen 100 GB/s bei einer Frequenz von 237,5 GHz.

Doch noch ist die Technologie nicht für die Praxis nutzbar. Es fehlen nämlich Standards für die Entwicklung der Geräte. Prof. Thomas Kürner, Institut für Nachrichtentechnik an der Technischen Universtität Braunschweig, leitet die neuformierte IEEE 802.15 Study Group 100G. Gemeinsam mit Kollegen, u. a. Japan, China und den USA, will er die Datenübertragung im extrem hochfrequenten und daher bisher noch wenig genutzten Terahertzbereich für die industrielle Anwendung nutzbar machen. Bis jetzt ist dieser Frequenzbereich vor allem im Einsatz bei den sogenannten Nacktscannern bekannt geworden.

Immer größere Datenmengen prägen unsere Alltagsumgebung. Das betrifft nicht nur die Datenspeicherung und -verarbeitung, sondern selbstverständlich auch die Datenübertragung. Die konventionellen Netze geraten hierbei in absehbarer Zukunft an ihre Grenzen. Neue Perspektiven verspricht die Terahertzkommunikation. Daten werden im Frequenzbereich zwischen einem und einem zehntel Millimeter übertragen, einem Bereich, der bisher noch wenig genutzt wird. Dabei ist Pionierarbeit gefragt. Forscher haben ein Verfahren entwickelt, mit dem 100 Gigabit in nur einer Sekunde drahtlos übertragen werden können. In der Praxis ist dies aber noch nicht einsetzbar.

„Derzeit kann man die Terehertztechnologie noch nicht für die mobile Datenübertragung, etwa auf ein Handy, nutzen“, erläutert Kürner. „Bevor die Industrie entsprechende Technologien entwickelt, braucht sie verlässliche Standards, die wir und die Kollegen in den nächsten Jahren gemeinsam entwickeln wollen. Erstes Ziel des Standards wird es sein, drahtlose Punkt zu Punkt-Verbindungen einsatzfähig zu machen.“ Schon jetzt lassen sich interessante Anwendungsbereiche identifizieren. Ein Beispiel sind die Verbindungen der Mobilfunkantennen zum jeweiligen Kernnetz, die künftig immer leistungsfähiger sein müssen, um den Bedürfnissen mobiler Nutzer zu entsprechen. Auch in den Hochleistungs-Serverfarmen (Datencentern) von IT-Unternehmen können die drahtlosen Punkt-zu Punkt- Verbindungen sinnvoll sein. Die Funkübertragung kann hier wirtschaftlicher sein, als jeweils die Glasfaserkabel austauschen zu müssen.

Der nächste darauf aufbauende Schritt auf der Agenda der Forscher ist die Übertragung auf mobile Geräte.

Weitere Informationen:
http://standards.ieee.org/news/2013/ieee_802.15.3_sg.html


BYOD und die Folgen

Ein Schlagwort macht sich in der IT-Anwendung breit: „Bring Your Own Device“ oder kurz BYOD. Immer mehr Unternehmen gestatten es Ihren Mitarbeitern, ihre eigenen mobilen Geräte zu nutzen. Allerdings birgt dieser Trend zur Tolerierung fremder Geräte auch Gefahren, wie Studien von Samsung und G Data zeigen. Diese Smartphones und Tablets gehören bei Unternehmen mittlerweile zur Standardausstattung. Die mobilen Alleskönner ersetzen im Arbeitsalltag oftmals sogar Notebook oder Desktop-PC. Auf den Geräten befinden sich daher nicht selten sensible Firmendaten, wie beispielsweise Kundenadressen, Konstruktionspläne, Konzepte, Dokumente oder Kalkulationen.

Bereits 29 Prozent aller deutschen Unternehmen mit mehr als 1000 Mitarbeitern haben geschäftskritische Daten verloren, nachdem sie Mitarbeitern den Einsatz privater Geräte im Firmennetz gestattet haben Trotz dieser Erfahrungen haben nur 39 Prozent der Unternehmen Richtlinien für den sicheren Einsatz der mitgebrachten Geräte. So die Erkenntnisse aus einer Studie, die Samsung in Auftrag gab.

Nicht besser sieht es in kleinen Firmen aus wie der Mobile Device Management Studie 2013 von G Data zu entnehmen ist. Dafür wurden in  4000 kleinen und mittelständischen Unternehmen mit einer Mitarbeitergröße zwischen 51 und 200 Mitarbeitern befragt.

Wie schätzen Unternehmen die Sicherheitsrisiken durch den Einsatz von Smartphones und Tablets ein? Nur sechs von zehn Firmen sehen generelle Sicherheitsrisiken durch die Nutzung von Mobilgeräten. Dabei kann gerade diese Geräteklassen perfekt als „Trojanisches Pferde“ eingesetzt werden, um an Zugangsdaten zum Firmennetzwerk, E-Mail-Accounts oder vertrauliche Firmendaten zu gelangen.

Was wird als gefährlich eingestuft? 83 Prozent der Unternehmen gehen bei einem Geräteverlust von einer Schadenswahrscheinlichkeit aus. Der Geräteverlust gilt dabei als die Top-Gefahr – andere Risiken werden von deutschen Unternehmen und deren IT-Verantwortlichen ignoriert. Dabei wurden nach G Data Analysen allein im ersten Halbjahr 2013 mehr als 520.000 neue Schad-Apps für Android-Geräte von Cyber-Kriminellen veröffentlicht: Tendenz steigend.

Werden die mobilen Alleskönner geschützt? Gut ein Drittel der befragten Unternehmen stufen den Einsatz von Sicherheitssoftware als unwichtig ein. Nur 68 Prozent der Unternehmen installieren somit eine Sicherheitslösungen auf Firmen-Smartphones und –Tablets. Ein Drittel der Unternehmen spielen so Cyber-Spionen geradewegs in die Hände.

Mobilgeräte können immense Schäden verursachen, wenn durch Datenspionage oder den Verlust des Smartphones oder Tablet-PCs vertrauliche Daten, wie E-Mails, Geschäftskontakte oder sogar Konstruktionspläne in die falschen Hände gelangen. In Studie wurden Unternehmen daher danach befragt, wie sie die Wahrscheinlich von konkreten Schadensursachen einschätzen.  45 Prozent der Befragten Entscheider bewerten hier den Geräteverlust als die Top-Gefahr. Der Einsatz einer Sicherheitslösung, die beispielsweise das Löschen des gesamten Gerätinhalts bei Verlust ermöglicht oder gespeicherte Kontakte und Korrespondenz schützt, ist trotzdem nicht selbstverständlich.

Die vollständige Studie kann aus dem Internet geladen werden:
http://www.gdata.de/securitylab/whitepaper-tools.html



zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss