Software macht Smartphone zu WLAN-Router

Es soll dem Namen entsprechend eine Möglichkeit bieten, die 3G-Verbindung des Handys auf einem Laptop zu nutzen. “Voraussetzung dafür ist, dass die Smartphones über eine WLAN-Funktionalität verfügen”, sagte Firmensprecherin Charlotte Rubin. Derzeit bietet TapRoot die Applikation für Symbian-S60- und Windows-Mobile-Handys an.

Einige Smartphone-Modelle ermöglichen es bereits, die 3G-Verbindung auf einem Laptop zu verwenden. Allerdings sei es hierfür meist notwendig, den Rechner per Kabel mit dem Handy zu verbinden, so Rubin. Zudem sei eine aufwendige Konfiguration der Software nötig. WalkingHotspot hingegen verringere den Aufwand erheblich, der Internet-Zugangspunkt sei immer griffbereit und müsse lediglich aktiviert werden. Eine Verkabelung mit dem Handy falle ebenso weg wie das Mitführen einer eigenen Datenkarte. Die Applikation ermögliche es zudem, dass bis zu fünf Rechner gleichzeitig auf die Webverbindungen des Mobiltelefons zugreifen können.

Die Verbindungsgeschwindigkeit, mit der schließlich am Notebook im Web gesurft werden kann, hängt von der von Mobilfunkern angebotenen Datenrate ab. “Das System ist auf eine UMTS-Verbindung ausgelegt, funktioniert jedoch auch in langsameren Mobilfunknetzen”, so die Unternehmenssprecherin. Im Downlink liefere die Software eine Geschwindigkeit von bis zu 2 Megabit pro Sekunde.

Die Applikation ist seit Anfang September in den USA kommerziell verfügbar. Jetzt versucht das Unternehmen, in Europa Fuß zu fassen. Über die Webseite können Interessierte eine Testversion für sieben Tage kostenlos herunterladen. Eine Lizenz, die für die Betriebssystems des Mobiltelefons gilt, ist für rund 25 Dollar zu erwerben.

Silicon-Redaktion

Recent Posts

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Stunden ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

11 Stunden ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

1 Tag ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

1 Tag ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Tagen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

4 Tagen ago