Cisco hat eine Produktreihe in der Linksys-Abteilung namens ‘iPhone’, die im Jahr 2000 mit der Firma Infogear übernommen wurde. Der Konzern beansprucht die alleinigen Rechte an dem Namen. Weitere kleine TK-Anbieter, die den Namen für andere Geräte benutzen, mussten sich bereits mit dem Konzern auseinandersetzen und sich der Armee der Konzernanwälte geschlagen geben.
Außerdem richtet sich die Klage gegen eine angeblich fadenscheinige Vorgehensweise: Apple soll eine Deckfirma beauftragt haben. Diese sollte laut Ciscos Klageschrift versuchen, die Rechte an dem Namen für den Computerkonzern zu sichern. Apple sei in der Vergangenheit mehrmals erfolglos an Cisco herangetreten, um die Rechte zu erheischen. Schließlich hätten beide Firmen am Verhandlungstisch Modalitäten ausgehandelt, die beiden Firmen die Nutzung erlaubt und die Kundenverwirrung so deutlich reduziert hätten.
iPhone und die Linksys-Produkte von Cisco sollten unter dem gleichen Namen dafür allerdings kompatibel und interoperabel gemacht werden. Kurz vor Verhandlungsschluss am Montag Nacht habe Apple den Tisch nicht wieder besucht und dafür am Dienstag früh ohne Absprache mit Cisco den Launch gestartet. Cisco-Manager zeigten sich überrascht über die Chuzpe, dass ein Großkonzern mit einem Namen auf die Bühne tritt, dessen Rechte er gar nicht besitzt. Die Verhandlungen sind abgebrochen. Cisco will die Klage vor einem kalifornischen Gericht durchfechten.
Einstweilen machen auch die ersten Analysten und Marktforscher dem Apple-Gerät wenig Hoffnung – egal welchen Namen es nun trägt. Anwenderseitig wird befürchtet, dass das Gerät sich wie ein unerlaubter USB-Stick verhalten wird, also zur Vireneinschleusung und zum Datenklau gebraucht werden könne. Marktorientierte Analysten sind der Ansicht, dass die Mobilfunkhersteller inzwischen ganz gut gelernt haben, schicke, funktionale und trendige Geräte zu bauen und dass das iPhone nur eines unter vielen Feature-reichen Handys sein werde. Den Schlaf werde das Apple-Handy ihnen nicht rauben, heißt es in den USA.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…