Categories: NetzwerkeUnternehmen

WLAN-Monitor nimmt auch Bluetooth ins Visier

Der britische Wireless-Spezialist Red-M hat einen Wireless-LAN-Monitor vorgestellt, der gleichzeitig auch Verbindungen über die Kurzstreckenfunktechnik Bluetooth protokolliert. Der entsprechende Bedarf werde sich schnell entwickeln, wenn immer mehr Bluetooth-Geräte im Unternehmen zum Einsatz kommen, heißt es bei Red-M. Die Administratoren müssten die mobilen Geräte – ob ungebeten oder nicht – überwachen, um Einbrüchen in das drahtlose Unternehmensnetzwerk auf die Spur zu kommen.
‘Red-Detect’ ist das erste Monitoring-Device, das WLAN und Bluetooth ineinander vereint. Bisher sind die Konkurrenten Air-Defense und Wild-Packets ausschließlich mit WLAN-Monitoring auf dem Markt. Allerdings beschränkt sich Red-M derzeit noch auf WLANs nach 802.11b. “In Kürze” sollen auch 11a- und 11g-Netze im kombinierten Gerät überwacht werden können. Einen ersten Abnehmer meldet Red-M bereits. Das US-amerikanische Wireless- und Security-Startup ‘Full Mesh Networks’ will Red-Detect in sein erstes Produkt integrieren.

Schon in anderthalb Jahren werde Bluetooth im Unternehmen Platz greifen – und möglicherweise zum Problem werden, meint Mike Disabato von der Burton Group. Seien es Geräte, die die Mitarbeiter von ihrem Arbeitgeber bekommen haben, seien es private Geräte, “Bluetooth wird ins Unternehmen kommen, ganz egal ob die IT-Abteilung das gut findet oder nicht”, so Disabato.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago