In der deutschen WLAN Hotspot-Szene zeichnen sich erste Konturen ab. Neben der Geschäftstrategie der Deutschen Telekom, die zusammen mit T-Mobile bereits 3000 Hotspots bedient und auf insgesamt 10.000 Standorte ausbauen will, kristallisieren sich mehrere unterschiedliche Anbieterstrukturen heraus. Während der zu Vodafone gehörende Festnetzanbieter Arcor auf die Nutzung von unabhängigen Hotspots setzt und entsprechende Verträge abschließt, gehen andere Hotspot-Betreiber den Weg, ihre Leistung selbst zu vermarkten, dabei aber auf übergreifende Authentisierungs- und Abrechnungssysteme zuzugreifen.
„Die Infrastruktur für einen WLAN-Hotspot ist einfach einzurichten. Komplizierter ist ein flexibles und zuverlässiges System für Zugang und Abrechnung“, so Omar Khorshed, Vorstandschef der Düsseldorfer Acoreus. Dazu komme die Erfordernis für eine breite Akzeptanz des Zugangsverfahrens. Für den jeweiligen Betreiber eines Hotspots lohne es sich nicht, dies in Eigenregie zu machen.
Nach seiner Feststellung kommt es darauf an, mit einem Zugangsverfahren eine kritische Masse im Markt zu erreichen. Je breiter das Zugangsverfahren akzeptiert sei, desto besser werde der Hotspot angenommen. Auch aus Gründen der Wirtschaftlichkeit sei die Nutzung eines Zugangsverfahrens mit einer starken Marke vorzuziehen.
Während die Akzeptanz von Zugangslösungen für Public WLAN noch mit der eher geringen Verbreitung kämpft, nämlich mit Anzahl und Dichte der Hotspots, wird dieser breitbandige Netzzugang dann schlagartig interessanter, wenn nicht nur Notebooks für den mobilen Internetzugang genutzt werden können. Bisher aber sind Datenanwendungen mit einem Bedarf an höherer Bandbreite Mangelware, wie die aktuelle Situation bei UMTS zeigt.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…