Chrome OS hat eine neue Funktion erhalten. Geräte mit dem Google-Betriebssystem können nun als Bluetooth-LE-Beacons fungieren und etwa Smartphone-Nutzern in der Nähe URLs zukommen lassen. Dies hat François Beaufort auf Google+ mitgeteilt.
Anschließend lassen sich mit der von Google erfundenen Eddystone-URL-Methode Webadressen an Smartphones und Tablets in der Nähe pushen. Sie unterstützt vier URL-Präfixe, darunter zwei für sichere Sites. Zudem kann eine darauf aufbauende App die Bluetooth-Sendestärke regulieren, um die Reichweite zu justieren, innerhalb derer der Sender arbeitet. Als Grundlage für die Entwicklung oder für erste Tests, ohne selbst zu programmieren, hat Google eine Demo-Beacon-App verfügbar gemacht.
Die Grundidee ist es, an einem Beacon vorbeigehenden Smartphone-Nutzern auf diese Weise Sonderangebote zu unterbreiten, um ihre Aufmerksamkeit zu gewinnen und in eine bestimmte Richtung zu lenken. Zu bedenken gilt es dabei, dass wohl nur der kleinere Teil Bluetooth aktiv haben wird. Und unter den verbleibenden Nutzern könnten einige solche gezielte Werbung als störend empfinden. Für Shops empfiehlt sich daher größtmögliche Transparenz, etwa durch ein Hinweisschild. Es gilt, die Funktion als einen Service zu vermitteln – und nicht als lästige Werbung.
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
So nutzt etwa Apple schon seine Beacons-Implementierung iBeacon in US-Ladengeschäften. Kunden können dadurch auf Schnäppchen hoffen. Für Apple ergibt sich neben Werbung auch die Möglichkeit, Kundenströme durch seinen Store aufzuzeichnen und später zu analysieren.
[mit Material von Kevin Tofel, ZDNet.com]
Tipp: Kennen Sie alle wichtigen Smartphone-Modelle, die letztes Jahr vorgestellt wurden? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…