Gefahrenquelle Cyberattacken: So schützen Sie sich und bleiben produktiv

206 Milliarden Euro kosteten Cyberattacken die deutsche Wirtschaft allein im Jahr 2023. Das ergab eine Studie des Branchenverbandes Bitkom. Dabei handelt es sich längt nicht mehr um spektakuläre Einzelfälle in wenigen Großunternehmen: 7 von 10 Internetnutzern waren bundesweit von Cyberkriminalität betroffen. Auch für kleine und mittlere Unternehmen entstehen dadurch hohe Kosten. Zu den größten Kostentreibern gehören Ausfallzeiten und der damit verbundene Produktivitätseinbruch. Was also tun? Mehr dazu hier.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine Verlagerung von Ransomware-Angriffen von großen Firmen hin zu kleinen und mittleren Unternehmen (KMU). Das BSI bezeichnet die Lage im Cyberraum deshalb als „angespannt bis kritisch“ und stellt fest, dass die Bedrohungslage nie ernster war.

Doch wie sollten Unternehmen vorgehen, um optimale Sicherheit zu gewährleisten und gleichzeitig produktiv zu bleiben? Welche Lösungen es in diesem Umfeld gibt, welche Unterstützung sinnvoll ist und welche Rolle künstliche Intelligenz (KI) dabei spielt, erfahren Sie hier.

Cyberbedrohungen lähmen das Geschäft

Systemausfälle, Rechtsstreitigkeiten und verlorene Wettbewerbsvorteile bremsen den Geschäftsbetrieb und verursachen im Fall der Fälle immense Kosten. Ganz zu schweigen von den schwerwiegenden Imageschäden, wenn Firmen Kund:innen und Geschäftspartner:innen informieren müssen, dass deren persönliche Daten nun in den Händen von Kriminellen sind.
Besonders bedenklich: Die Kosten für die Wiederherstellung von Daten nach Cyberattacken nahm zuletzt um 50 Prozent zu. Wurde ein Lösegeld gezahlt, war es im Schnitt sogar fünfmal so hoch wie noch 12 Monate zuvor. Dieses Geld wirkt wie ein Booster für Cyberkriminalität, warnen Expert:innen. Es fließt direkt in die Entwicklung immer besserer Angriffsmethoden.
Cybersicherheit ist folglich eine zentrale Aufgabe – und enorm umfangreich, wenn Sie konsequent vorgehen. Sie hat das Potenzial, personelle Ressourcen schon im Regelbetrieb zu binden – noch bevor ein Angriff stattfindet. Die Beschäftigung mit diesem Thema darf jedoch Ihr operatives Geschäft und die Produktivität insgesamt nicht ausbremsen. Besonders wenn Sie keine eigene IT-Abteilung haben, kann es ratsam sein, externe Fachleute mit der IT-Sicherheit zu beauftragen. So schonen Sie Ihre personellen Ressourcen und konzentrieren sich auf Ihr Tagesgeschäft.

KI ist in der Cybersicherheit Risiko und Schutzfaktor zugleich

Mithilfe von KI ist es heutzutage einfacher und schneller als je zuvor möglich, neue Schadsoftware zu programmieren. Zudem warnt das BSI davor, dass ChatGPT und andere große Sprachmodelle Phishing-Mails glaubwürdiger, schwerer erkennbar und somit erfolgreicher machen. Schon eine einzige betrügerische E-Mail kann als Türöffner dienen und weitere Attacken mit Ransomware, Trojanern oder anderer Malware nach sich ziehen.
Gleichzeitig hilft KI aber auch dabei, schneller und effizienter Sicherheitssoftware zu gestalten. In Sicherheitssoftware kommen immer mehr intelligente Lösungen zum Einsatz – etwa in Next Gen Firewalls (NGFW), Intrusion Prevention Systems (IPS) und KI-gestützten Tools zur Risikoanalyse.
Eine weitere gute Nachricht ist: Passende Tools und Lösungen, ein optimales Datenmanagement und eine sensibilisierte Belegschaft steigern die Cyberresilienz Ihres Unternehmens deutlich. Und die Zusammenarbeit mit externen Profis sorgt dafür, dass die Produktivität des Unternehmens nicht an anderer Stelle leidet.

So bleibt Ihr Unternehmen sicher und produktiv: Drei Elemente

Halten Sie die Produktivität Ihres Unternehmens aufrecht – auch wenn aufwändige IT-Schutzmaßnahmen im Hintergrund laufen oder es tatsächlich zu einem Cyberangriff kommt. Dazu sollten Sie einige wesentliche Maßnahmen kennen und umsetzen. Diese basieren auf drei Elementen:
  • Schutz Ihrer Kundendaten
  • Allgemeine Maßnahmen zur Datensicherheit
  • Ein Notfallplan

Das Fundament Ihrer Cyberresilienz: Schützen Sie Ihre Kundendaten

Der Schutz von persönlichen (Kunden-)Daten und der zugehörigen IT-Infrastruktur ist immens wichtig. Fachleute sprechen in diesem Zusammenhang auch von sicherem Datenmanagement. Wenn Sie hier sorgfältig vorgehen, schaffen Sie die Voraussetzungen für einen zuverlässigen Schutz vor Hackerangriffen und deren möglichen Folgen. Das sehen auch 70 Prozent der befragten Unternehmen in einer BearingPoint-Studie so. Die durchdachte Verwaltung von Kundendaten gilt somit als zentraler Bestandteil und erste Säule einer wirksamen Cyberresilienz-Strategie.
Die wichtigsten Komponenten eines optimalen Kundendaten-Managements sind:
Eine moderne Back-up-Infrastruktur: Legen Sie verschlüsselte und unveränderliche Kopien sämtlicher personenbezogener Daten an und speichern Sie diese an einem sicheren Ort. Aktuelle Back-up-Lösungen können bei einem Systemausfall dafür sorgen, dass Sie Ihre Produktivität innerhalb von Minuten wiederherstellen und Sie sich das Vertrauen Ihrer Kund:innen bewahren.
KI-Lösungen: Setzen sie künstliche Intelligenz ein, um Informationen zu kategorisieren und Muster im Nutzungsverhalten Ihrer Kund:innen zu ermitteln, beispielsweise bei einem Onlineshop. KI kann zudem dabei helfen, diese wertvollen Datensätze abzusichern. Entsprechende Tools schlagen etwa bei Anomalien in Zugriffsanfragen Alarm und sperren Zugänge, bevor Schaden entstehen kann.
Quorum: Die Vier-Augen-Regel namens Quorum besagt, dass mindestens zwei autorisierte Personen kritische Systemänderungen genehmigen müssen.

Allgemeine Maßnahmen zur Datensicherheit: Beziehen Sie alle Aspekte der Datenverarbeitung ein

Während es beim sogenannten sicheren Datenmanagement vor allem darum geht, Kundendaten zu organisieren und zu verwalten, bezieht sich der Begriff „Datensicherheit“ darauf, alle digitalen Informationen im Betrieb abzusichern. Sie umfasst unter anderem:
  • Maßnahmen für die physische Sicherheit der Datenspeicher
  • digitale Zugangskontrollen
  • Manipulationsschutz
  • Sicherheit von Software
  • organisatorische und rechtliche Regelwerke
Künstliche Intelligenz kann Sie dabei unterstützen, große Datenmengen im laufenden Betrieb auszuwerten und zu organisieren – beispielsweise Maschinendaten. Wichtig ist, dass Sie ein Modell wählen, das gut abgesichert ist. Denn häufig handelt es sich um persönliche Daten oder Firmengeheimnisse.
Ob selbständige Person, kleiner Betrieb oder multinationaler Großkonzern: Um Datensicherheit zu gewährleisten, müssen Sie alle wichtigen Aspekte der Datenverarbeitung miteinbeziehen. Die Geräte, die in Ihrem Unternehmen verwendet werden, spielen dabei eine wichtige Rolle – also Laptops, PCs, Smartphones und mehr. Aber auch das Verhalten Ihrer Belegschaft hat einen großen Einfluss auf die Datensicherheit. Außerdem müssen Sie dafür sorgen, dass Sie technologisch beim Thema Firewalls und anderen Sicherheitsmaßnahmen auf dem neuesten Stand sind. Das gilt auch für die eventuelle Vernetzung Ihrer Standorte.
Wesentliche Dimensionen und Maßnahmen in der Datensicherheit
Endgeräte
Betriebseigene (COPE) und mitgebrachte Geräte (BYOD) müssen geschützt sein:
  • regelmäßige Sicherheitsupdates auf allen Geräten
  • zusätzlicher Schutz vor Schadsoftware mithilfe spezieller Apps
  • sichere Verwendung durch sämtliche Angestellten
Mitarbeiter:innen
Detailliertes Onboarding und regelmäßige Schulungen sind zentral, wichtige Themen:
  • Umgang mit Daten
  • Erkennen von Phishing und anderen Cyberangriffen
  • Nutzung digitaler Infrastruktur
  • Datenverarbeitung mit KI
Technologien
Jede Unternehmensgröße erfordert passende Technologien zu ihrem Schutz:
  • Firewalls
  • Malwareschutz
  • SASE/SSE
  • SD-WAN
 Viele dieser Technologien arbeiten bereits mit KI, um Gefährdungen zu erkennen und zu stoppen.
Grundsätzlich sollten Sie sensible Daten sichern, indem Sie den Zugriff darauf beschränken und kontrollieren. Das gelingt, indem Sie folgende Maßnahmen und Technologien für alle Mitarbeiter:innen und auf allen Geräten einführen:
Ohne externe Hilfe und ein professionelles, cloudbasiertes Security Information and Event Management (SIEM) sind viele Unternehmen mit der Komplexität der verschiedenen Bedrohungen überfordert. Umso wichtiger ist es, dass Sie sich kompetente Unterstützung ins Haus holen, die mit Ihnen gemeinsam ein ganzheitliches Sicherheitskonzept entwickelt. Dieses Konzept umfasst alle wichtigen Bereiche und stimmt die erforderlichen Maßnahmen aufeinander ab.

Halten Sie einen Notfallplan bereit und spielen Sie ihn regelmäßig durch

Trotz aller ergriffenen Maßnahmen und Sicherheitsvorkehrungen: Cyberkriminelle finden immer wieder Wege, auch das zuverlässigste Sicherheitssystem zu umgehen. Häufig setzen sie dabei auf den Mensch als Schwachstelle. Für einen solchen Fall benötigen Unternehmen einen Notfallplan, der das Vorgehen und die notwendigen Schritte zur Sicherung und Wiederherstellung Ihrer Daten und IT-Infrastruktur beschreibt. Denn wer gut vorbereitet ist, kann im Ernstfall die Ausfallzeiten und den Schaden massiv begrenzen.
Ein solcher Notfallplan beschreibt das Vorgehen im Falle eines Cyberangriffs und die notwendigen Schritte zur Sicherung und Wiederherstellung Ihrer Daten und IT-Infrastruktur. Der Plan unterscheidet sich jedoch naturgemäß von Unternehmen zu Unternehmen. Typischerweise beinhaltet er folgende Elemente:
  • Verantwortlichkeiten und Zuständigkeiten
  • Festlegung und Beschreibung der Meldewege
  • Sofortmaßnahmen
  • IT-Notfallorganisation, Alarmierungsketten, Vorgaben zur Dokumentation der Ereignisse
  • Meldepflichten und Kommunikationsvorlagen
  • Risikoanalyse und Identifizierung kritischer Prozesse und Handlungsoptionen
  • Priorisierung des Notbetriebs
  • Anhänge: zum Beispiel Telefonliste der wichtigsten Ansprechpartner:innen
Um im Ernstfall einen geordneten und effizienten Ablauf sicherzustellen, ist es wichtig, dass Sie Ihren Notfallplan regelmäßig aktualisieren und mit der gesamten Belegschaft üben, damit jede:r weiß, was zu tun ist. So können Sie die Ausbreitung von Malware und Co. im Firmennetzwerk effektiv und schnell eindämmen und den Schaden begrenzen.

Lassen Sie sich von Profis unterstützen

Der Markt für Cybersicherheitslösungen ist groß und vielfältig. Da fällt es kleinen wie großen Unternehmen schwer, mit den aktuellen Bedrohungen und Risiken mitzuhalten. Unser Tipp: Nehmen Sie externe Unterstützung in Anspruch und lassen Sie sich von Expert:innen beraten.
  • Profitieren Sie von der Erfahrung professioneller IT-Sicherheitskräfte.
  • Lassen Sie Ihre Unternehmens-IT von unabhängigen Expert:innen analysieren.
  • Finden Sie maßgeschneiderte Sicherheitslösungen mit einem guten Preis-Leistungs- Verhältnis.

Quelle:

https://www.vodafone.de/business/blog/cyberattacken-produktivitaet-20568/

Was ist Endpoint Protection?

Was ist Endpoint Protection?

Endpoint Protection bezieht sich auf Sicherheitslösungen, die darauf abzielen, Endgeräte wie Laptops, Desktops, Smartphones und Tablets vor Cyberangriffen zu schützen. Diese Endgeräte sind oft die ersten Ziele von Angreifern, da sie als Einfallstor in das Netzwerk eines Unternehmens dienen können.

Die Bedeutung von Endpoint Protection

  1. Schutz vor Malware: Endpoint Protection-Lösungen bieten Schutz vor verschiedenen Arten von Malware, einschließlich Viren, Trojanern, Ransomware und Spyware. Diese Bedrohungen können Daten stehlen, Systeme beschädigen oder Lösegeldforderungen stellen.
  2. Verhinderung von Datenverlust: Durch den Schutz der Endgeräte wird das Risiko eines Datenverlusts minimiert. Dies ist besonders wichtig für Unternehmen, die sensible Informationen wie Kundendaten oder geistiges Eigentum speichern.
  3. Compliance: Viele Branchen unterliegen strengen Datenschutzbestimmungen. Endpoint Protection hilft Unternehmen, diese Vorschriften einzuhalten und Bußgelder zu vermeiden.
  4. Schutz vor Insider-Bedrohungen: Nicht alle Bedrohungen kommen von außen. Endpoint Protection kann auch vor böswilligen oder fahrlässigen Handlungen von Mitarbeitern schützen.

Wichtige Funktionen einer Endpoint Protection-Lösung

  1. Antivirus und Antimalware: Grundlegende Funktionen, die bekannte Bedrohungen erkennen und beseitigen.
  2. Firewall: Schützt das Endgerät vor unbefugtem Zugriff und Netzwerkangriffen.
  3. Intrusion Detection und Prevention: Erkennt und verhindert verdächtige Aktivitäten und Angriffe.
  4. Verschlüsselung: Schützt Daten auf dem Endgerät durch Verschlüsselung, sodass sie im Falle eines Diebstahls unlesbar bleiben.
  5. Geräteverwaltung: Ermöglicht die zentrale Verwaltung und Überwachung aller Endgeräte im Netzwerk.
  6. Patch-Management: Stellt sicher, dass alle Endgeräte mit den neuesten Sicherheitsupdates und Patches versorgt werden.

Herausforderungen und Best Practices

Herausforderungen:

  • Komplexität: Die Verwaltung einer Vielzahl von Endgeräten kann komplex und zeitaufwendig sein.
  • Benutzerfreundlichkeit: Sicherheitslösungen müssen benutzerfreundlich sein, um die Akzeptanz bei den Mitarbeitern zu gewährleisten.
  • Kosten: Hochwertige Endpoint Protection-Lösungen können teuer sein, insbesondere für kleine Unternehmen.

Best Practices:

  • Schulung der Mitarbeiter: Sensibilisieren Sie Ihre Mitarbeiter für Sicherheitsbedrohungen und schulen Sie sie im sicheren Umgang mit Endgeräten.
  • Regelmäßige Updates: Stellen Sie sicher, dass alle Sicherheitslösungen und Betriebssysteme regelmäßig aktualisiert werden.
  • Mehrschichtiger Schutz: Nutzen Sie eine Kombination aus verschiedenen Sicherheitslösungen, um einen umfassenden Schutz zu gewährleisten.
  • Überwachung und Analyse: Implementieren Sie kontinuierliche Überwachungs- und Analysetools, um verdächtige Aktivitäten frühzeitig zu erkennen.

PBX, IP-PBX und Cloud-PBX: Das steckt hinter den Begriffen rund um Telefonanlagen

Der Begriff PBX steht für „Private Branch Exchange“ und bezeichnet schlichtweg eine Telefonanlage. Diese bildet nach wie vor das kommunikative Herz vieler Unternehmen. Doch ihre Technik und ihr Funktionsumfang haben sich stark verändert: Längst sind daran nicht nur klassische Telefone angeschlossen, sondern auch Computer und mobile Telefoniegeräte. Voice-over-IP-Telefonie und Cloud-PBX sind zudem an die Stelle von analogen Telefonen und ISDN-Telefonanlagen getreten.

Im deutschsprachigen Raum ist im Zusammenhang mit PBX nach wie vor gerne von der „TK-Anlage“ oder der Teilnehmervermittlungsanlage (TVA) die Rede. Gemeint ist dasselbe, doch der Charakter von Telefonanlagen/PBX hat sich in den letzten Jahren stark gewandelt. Telefonanlagen binden heutzutage sämtliche Geräte der digitalen Kommunikation ein, anstatt eine reine Vermittlungsinstanz zu sein. Die analoge Telefonie und ihre Technik sowie ISDN haben dagegen ausgedient.

Was dieser Wandel bedeutet und was es konkret mit den Begriffen PBX, IP-PBX und Cloud-PBX auf sich hat, erfahren Sie in diesem Artikel. Außerdem zeigen wir Ihnen, wie die Migration einer vorhandenen ISDN-TK-Umgebung auf die neue Technologie reibungslos gelingt.

PBX: Was ist eine Telefonanlage?

Private Branch Exchange bedeutet wörtlich übersetzt in etwa „private Anschlussvernetzung”. Gemeint ist aber die Entkopplung firmeninterner Telefonieanforderungen vom vorhandenen Telefon-Hauptanschluss. Eine PBX-Lösung sorgt dafür, dass Sie innerhalb Ihres Unternehmens untereinander sowie über eine entsprechende Schnittstelle auch nach außen telefonieren können.
PBX-Lösungen bieten mehrere grundlegende Vorteile:
  • Flexible Geräteanzahl: Schließen Sie so viele Geräte an die interne Kommunikationsinfrastruktur an, wie es die PBX-Lösung erlaubt.
  • Durchwahlnummern: Vergeben Sie eigene Durchwahlnummern für alle Anschlussteilnehmer:innen, ohne dass diese beim Anschlussbetreiber oder gar im Telefonverzeichnis „bekannt” gemacht werden müssen.
  • Interne Telefonie: Telefonieren Sie hausintern „kostenlos” zwischen den einzelnen Teilnehmer:innen.
Bis vor einigen Jahren vergaben Telekommunikationsanbieter sogenannte ISDN-Rumpfrufnummern an Unternehmen. Diese konnten hausintern mit ein- bis vierstelligen Durchwahlen ergänzt werden. Die Information, bei welchem Teilnehmer nun konkret das Telefon klingelte, wurde über die entsprechende hausinterne Durchwahl festgelegt.
Sollten mehrere Standorte vernetzt werden, kam bei PBX-Telefonanlagen früher meist eine sogenannte Standleitung zwischen den Niederlassungen zum Einsatz. Darüber wurden mehrere Telefonanlagen zu einem sogenannten „Corporate Network” zusammengeschaltet.
Da heute jedoch fast die gesamte Telefonie über das Internet stattfindet, werden solche aufwändigen Zusammenschlüsse von Telefonanlagen nicht mehr hardwareseitig realisiert.

Wie funktioniert PBX?

Eine Telefonanlage (PBX) kann inzwischen meist nur noch dann weiterverwendet werden, wenn ein entsprechender Adapter seitens des Herstellers eingesetzt wird. Dieser verbindet die vorhandene Anlage mit dem Internet. Ein Anschluss an ISDN oder gar das analoge Telefon-Netz ist nicht mehr mögilch.
Die klassische Telefonanlage, an die viele beim Begriff PBX denken, nutzte analoge Technik: Mehrere interne Anschlüsse konnten auf diese Weise über einen einzelnen externen Anschluss mit dem öffentlichen Telefonnetz verbunden werden. ISDN erhöhte aufgrund seiner digitalen Übertragungsweise die Anzahl gleichzeitig möglicher Verbindungen. Doch auch diese Technik ist schon länger veraltet und wurde auch bei Vodafone inzwischen abgeschaltet.
Durch die erfolgte Umstellung auf VoIP-Technik verrichten Telefonanlagen ihren Dienst nunmehr gänzlich digital und die Telefonie findet über das Internet statt. Unternehmen können die dazu benötigte Software auf eigenen Servern (On-Premises) hosten und somit jederzeit auf einfache Weise Änderungen an der Konfiguration vornehmen.
Einen Schritt weiter geht die Cloud-PBX: Hierbei benötigen Telefonanlagen keine separate Hardware mehr. Stattdessen hosten die Telefonieanbieter die Telefonanlage komplett in der Cloud. In diesem Zusammenhang taucht auch häufig der Begriff Hosted PBX auf und wird sogar synonym zu Cloud-PBX verwendet. Hosted PBX beschreibt aber nur einen Teilaspekt der Cloud-PBX.

Der Funktionsumfang einer PBX-Telefonanlage

Eine Telefonanlage generiert wie erwähnt allein durch die Reduktion externer Anschlüsse ganz allgemein Kostenvorteile für Netzteilnehmer:innen. Daneben integriert sie weitere Funktionen, die das klassische Telefonieren in Unternehmen komfortabler gestalten. Sie können sich zwar je nach Modell voneinander unterscheiden, sollten aber zumindest folgende Standardfunktionen enthalten:
  • Halten: Anrufer:innen bleiben in der Leitung, befinden sich aber in einer Wartschleife, während Mitarbeiter:innen zum Beispiel interne Rücksprache halten.
  • Makeln: Wechsel zwischen mehreren gleichzeitigen Gesprächen, ohne dass Anrufer:innen bei anderen mithören können.
  • Rufumleitung: Die sofortige Umleitung eines Anrufs zu einem anderen hausinternen Anschluss.

Die Konfiguration einer Telefonanlage

Bevor Sie eine Telefonanlage in Ihrem Unternehmen in Betrieb nehmen, müssen Sie diese konfigurieren. Mittlere und größere Unternehmen benötigen meist komplexe Lösungen, die viele interne Anschlüsse und eventuell sogar verschiedene Firmenstandorte miteinander verbinden sollen. In diesem Fall empfiehlt sich zur Konfiguration der Service durch den Telefonieanbieter oder einen spezialisierten Dienstleister.
Soll Ihr(e) PBX nur wenige Anschlüsse verwalten und keinen speziellen Anforderungen unterliegen, können Sie die Konfiguration auch manuell vornehmen. Die Optionen zur Einstellung unterscheiden sich allerdings bei den unterschiedlichen Modellen und der verwendeten Software etwas, sodass Sie am besten auf Anleitungen der Anbieter oder seriöser Technikwebseiten zurückgreifen. Oder gleich eine moderne Telefonie-Lösung wie beispielsweise RingCentral nutzen.

Die Entwicklung zu IP-PBX

Herkömmliche PBX-Telefonanlagen setzten eine physikalische Leitung zwischen der Telefonanlage und dem jeweiligen Endgerät sowie zwischen Niederlassungen voraus. IP-basierte Telefonanlagen hingegen arbeiten auf der Basis von Internet-Paketen.
Der große Vorteil dabei ist, dass die physikalische Zusammenschaltung von Teilnehmer:innen mit Hilfe von eigenen Leitungen entfällt. Stattdessen erfolgt sie datenbasiert und somit „virtualisiert”. Über dieselbe Leitung wickelt IP-PBX also gleich mehrere Dienste wie Telefonieren, Surfen, Downloads und Co. ab.
Man spricht auch davon, dass die „Paketvermittlung” digitalisierter Sprachdaten die sogenannte „Leitungsvermittlung” seit Anfang der 2000er-Jahre abgelöst hat und diese stattdessen in einem Internetprotokoll (daher die Abkürzung „IP”) abbildet.
Möchten Sie weiterhin normale Telefone über Ihre VoIP-Telefonanlage betreiben, ist die Konfiguration eines SIP-Trunks unabdingbar. Damit bündelt die Telefonanlage die verschiedenen internen Anschlüsse und Gerätearten für die externe Telefonie.

Die Vorteile von IP-PBX gegenüber herkömmlichem PBX

Neben den bereits genannten allgemeinen Vorteilen einer Telefonanlage entstehen Ihnen durch IP-PBX-Lösungen weitere Vorteile:
  • Neben normalen Tischtelefonen können Sie weitere Endgeräte wie Smartphones oder Festnetzanschlüsse an entfernten Orten in die hauseigene Infrastruktur einbinden.
  • An welchem physikalischen Ort sich ein Telefon befindet, ist nicht mehr wichtig: Es identifiziert sich bei der IP-PBX-Telefonanlage über Ihr hausinternes Ethernet-Netzwerk mit Hilfe seiner individuellen Identifikationskennung (ID). Dadurch müssen Sie auch keine Kabel mehr umständlich im Hausanschlussraum umstecken.
  • Da viele IP-Tischtelefone über einen eingebauten Ethernet-Switch verfügen, entfällt das zusätzliche Internetkabel für Desktop-Rechner oder Laptops.
  • Zusätzlich können Sie IP-Telefone in den meisten Fällen via PoE („Power over Ethernet”) mit Strom versorgen. Das macht auch ein Steckernetzteil überflüssig.
  • Mit dem Ende von ISDN und analoger Telefonie verschwinden zudem die verschiedenen Kabelarten für Analog-, ISDN- und Internetanwendungen.

Cloud-PBX-Telefonsysteme im Überblick

Noch einen Schritt weiter gehen Unternehmen, die auf Telefoniedienste aus der Cloud setzen. Der wesentliche Unterschied zu bisherigen PBX- und IP-PBX-Lösungen: Beim sogenannten Cloud-PBX entfällt gewöhnlich die physikalische Telefonanlage vor Ort. Stattdessen hostet ein Anbieter sie auf seinen Servern.
Bei Cloud-PBX muss man zwei Prinzipien voneinander unterscheiden:
  1. Hosted PBX: Der Betrieb der Telefonanlage erfolgt aus dem eigenen Netz heraus. Der Anbieter/Provider stellt Kund:innen einen eigenen Server zur Verfügung, während die eigentliche Vermittlung von Gesprächen in der Cloud stattfindet. Dieses Prinzip folgt dem Cloud-Modell Platform-as-a-Service (PaaS).
  2. IP-Centrex: Der Anbieter/Provider stellt sämtliche Funktionen der PBX komplett über das Internet im Rahmen des Cloud-Modells Software-as-a-Service zur Verfügung.
Vodafone setzt bei seiner Cloud-PBX auf das IP-Centrex-Prinzip. Hierbei benötigen Sie keine „echte” Telefonanlagen-Hardware mehr. Den Auf- und Abbau von Verbindungen übernehmen keine Schaltungen, sondern das sogenannte Session Initiation Protocol (SIP) im Internet. Die Verwaltung der Cloud-PBX erfolgt mit Hilfe eines Webinterfaces, das speziell auf Ihre Bedürfnisse zugeschnitten ist. Für die technische Wartung im Hintergrund und eventuell notwendige Updates sorgt der Anbieter.
Durch die Telefonanlage in der Cloud entstehen Ihrem Unternehmen unter anderem folgende Vorteile:
  • Es entfallen Anschaffung, Betrieb und Wartung einer Hardware-Lösung im hauseigenen Rechenzentrum.
  • Telefonie-Merkmale wie eine bestimmte Anzahl gleichzeitiger Gespräche, Rufweiterleitungen und ähnliches können Sie bequem in der Cloud konfigurieren.
  • Ändert sich die Zahl Ihrer Mitarbeiter:innen, können Sie eine solche Lösung bequem skalieren. Technische Arbeiten an der Gebäudeinfrastruktur und Hardware-Anschaffungen (außer gegebenenfalls IP-Telefonen) sind nicht mehr notwendig.
Die Gegenwart und Zukunft von PBX liegt also in cloudbasierten Lösungen: Selbst, wenn Sie bis zuletzt auf PBX via ISDN gesetzt haben, gelingt Ihnen der Umstieg auf echte Cloud-Telefonie auf einfache Weise. In den meisten Fällen benötigen Sie lediglich Ethernet-Leitungen an jedem Arbeitsplatz sowie eine entsprechende Anzahl an VoIP-Telefonen (Tischgerät oder DECT).
Sie können aber sogar auf feste Telefone an den Arbeitsplätzen Ihres Unternehmens verzichten: Grundsätzlich lässt sich jedes beliebige Telefoniegerät in einer Cloud-PBX-Infrastruktur betreiben. Darunter fallen gleichermaßen Desktop-Computer mit der entsprechenden Telefonie-Software wie auch Mobilgeräte mit entsprechenden Apps (Laptops, Tablets, Smartphones). Auch die Anrufe von Mobiltelefonen unter Verwendung Ihrer bekannten Festnetzrufnummer zu anderen Teilnehmer:innen sind dabei möglich.

Funktionen der Cloud-PBX

IP-basierte Cloud-Telefonanlagen können als Teil ganzheitlicher Unified-Communications-Lösungen (UCC) in Unternehmen eingebunden werden. Gegenüber bisherigen PBX-Anlagen verfügen sie über Zusatzfunktionen, welche die Kommunikation in Ihrem Unternehmen deutlich erleichtern können.

Besetztlampenfelder

Vor allem in mittleren und größeren Unternehmen mit vielen Mitarbeiter:innen sind die so genannten Besetztlampenfelder (BLFs) eine große Hilfe. Dabei senden die in die PPX eingebundenen Geräte einen Status an die Anlage: Nutzer:innen sehen auf diese Weise, ob Kolleg:innen gerade ein Gespräch führen und können gegebenenfalls eingehende Anrufe übernehmen.

Anrufweiterleitung

Die klassische Rufumleitung einer Telefonanlage ist durch die Cloud-PBX deutlich flexibler geworden. Eingehende oder bereits geführte Gespräche können an alle Teilnehmer:innen weitergeleitet werden, deren Geräte in der PBX erfasst sind. Befinden sich Mitarbeiter:innen Ihres Unternehmens beispielsweise gerade im Homeoffice oder auf Geschäftsreise, können Sie Anrufe an deren Mobilgerät weiterleiten.

Anrufbeantworterfunktion

Anrufbeantworter stehen längst nicht mehr an festen Arbeitsplätzen der Mitarbeiter:innen Ihres Unternehmens und warten darauf, abgehört zu werden. Auch diese Funktionalität findet in den meisten Fällen als so genannte Voicemail in der Cloud statt. Telefonieanbieter wie Vodafone hosten die darauf eingehenden Sprachnachrichten nach dem gleichen Prinzip wie Ihre Telefonanlage.
Ihr Vorteil: Sie können beide Funktionalitäten miteinander verbinden und mittels Ihrer zentralen UCC-Software und Visual-Voicemail-Apps auf den Mobilgeräten Ihrer Mitarbeiter:innen verwalten. Auf diese Weise leiten Sie zum Beispiel eingegangene Sprachnachrichten von Kund:innen ohne Zeitverzug an die zuständigen Mitarbeiter:innen Ihres Unternehmens weiter.

ISDN-Telefonanlagen und die Abschaltung: So gelingt die Umstellung auf IP

Sofern Sie weiterhin mit einer alten ISDN-Telefonanlage arbeiten wollen, sollten Sie sich zeitnah um den Wechsel auf das moderne All-IP-Netz kümmern. Dabei haben Sie mehrere Möglichkeiten:
  • Sie behalten Ihre vorhandene ISDN-Anlage und verbinden diese mit dem Vodafone All-IP-Netz (Anlagen-Anschluss Plus S0)
  • Sie behalten Ihre vorhandene ISDN-TK-Anlage und verbinden diese über ein Voice Gateway mit dem Vodafone-Netz (IP-Anlagen-Anschluss)
  • Sie stellen komplett auf All-IP um und profitieren von den Möglichkeiten einer vollständig cloudbasierten Telefonanlage (beispielsweise mit One Net Enterprise)

Umstellung von ISDN auf IP mit dem Anlagen-Anschluss Plus (S0)

Wenn Sie Ihre alte Telefonanlage weiter verwenden möchten, ist das grundsätzlich möglich. Zwar verzichten Sie dann auf viele der oben beschriebenen Komfort-Merkmale einer cloudbasierten Telefonanlage, behalten aber gleichzeitig Ihre vorhandene Infrastruktur mit Telefonen und der serverseitigen Hardware. Ob Sie bereits Vodafone-Kunde sind oder nicht, spielt dabei keine Rolle.
Für die Umstellung müssen Sie nichts weiter tun, als Ihre Anschlussart umzustellen – beispielsweise auf einen Vodafone Anlagen-Anschluss Plus (S0). Dieser bietet Ihnen 2, 4, 6 oder 8 Sprachkanäle mit bis zu zehn Rufnummernblöcken an einem Standort. Der Tarif beinhaltet eine sogenannte PlusBox, die als Schnittstelle zwischen dem ISDN-System und dem All-IP-Netz fungiert. Die Administration erfolgt über ein komfortables Web-Portal und auf Wunsch lässt sich der Tarif mit DSL kombinieren.

Umstellung von ISDN auf IP mit dem IP-Anlagen-Anschluss

Sofern Sie bereits über eine IP-Telefonanlage verfügen, reicht es aus, einen der IP-Anschluss-Tarife aus dem Vodafone Business-Angebot zu buchen. Sie möchten eine vorhandene ISDN-Telefonanlage weiter nutzen und mit einem unsere attraktiven Business Internet-Tarife kombinieren? Auch das ist möglich, wenn Sie zusätzlich das Vodafone Voice Gateway buchen.
Ein Vorteil des IP-Anlagen-Anschlusses: Er lässt sich auch mit Vodafone Company Net kombinieren, um Telefonate innerhalb des Firmennetzwerks zu vermitteln (Routing).

Umstellung von ISDN auf IP mit cloudbasierter Telefonie

Der vollständige Wechsel auf cloudbasierte Telefonie lohnt in jedem Fall. Ein wesentlicher Vorteil dabei: Vorhandene Mobiltelefone lassen sich ebenso problemlos in die Telefonie-Infrastruktur einbinden wie IP-Telefone. Die Möglichkeiten, die Vodafone hierfür anbietet, im Überblick:
  • Mit One Net Enterprise erhalten Sie eine maßgeschneiderte Telefonanlage für Großkunden mit Einbindung in gängige Business-Systeme wie die von SAP, in Call-Center-Lösungen und in vorhandene Mailsysteme.
  • Im Zusammenhang mit Microsoft Teams sind ebenfalls umfangreiche Video- und Audiotelefonieoptionen verfügbar, die in Unternehmen eigene Telefonanlagen ersetzen, zumindest aber ergänzen können.
  • Mit RingCentral erhalten kleine und mittelgroße Unternehmen eine besonders kostengünstige Möglichkeit, Video-Meetings und Cloud-Telefonie auf einer einzigen Plattform zu nutzen. Gängige Geschäftsanwendungen lassen sich hier ebenfalls integrieren.
  • Bei SwyxOn wiederum handelt es sich um eine cloudbasierte Telefonanlage für kleinere Unternehmen, die umfangreich anpassbar ist. Sie lässt sich auch in Microsoft Teams integrieren und arbeitet DSGVO-konform aus der Cloud heraus.
Haben Sie noch Fragen zur Umstellung von ISDN auf All-IP? Unser Support-Team hilft Ihnen bei technischen Fragen gern weiter unter 0800 172 1234. Alternativ berät Sie unser Vertriebs-Team gern zu der Frage, welcher Tarif für Sie der beste ist: 0800 444065 4921 (Montag bis Freitag, 8-20 Uhr, außer an Feiertagen).
Noch mehr Informationen zu den Vorteilen von All-IP erhalten Sie auch an anderer Stelle hier im V-Hub.

PBX, Cloud-PBX und die ISDN-Abschaltung: Das Wichtigste in Kürze

  • PBX heißt übersetzt in etwa „private Anschlussvernetzung“ und ist ein anderer Begriff für eine Telefonanlage. Klassische analoge und ISDN-Telefonanschlüsse gibt es seit ca. Ende 2022 allerdings nicht mehr.
  • Stattdessen bieten Telefonieanbieter wie Vodafone ausschließlich VoIP- und Cloud-Telefonanlagen an. Die Telefonie findet damit komplett via Internet statt.
  • Telefonanlagen bieten theoretisch beliebig viele interne Anschlüsse und Rufnummern, die lediglich eine (oder wenige) Amtsleitungen in das öffentliche Telefonnetz benötigen.
  • Durch die Verlagerung in die Cloud können Sie mit PBX sämtliche Telefoniegeräte Ihres Unternehmens miteinander verbinden – ganz egal, wo sich Ihre Mitarbeiter:innen gerade befinden.
  • Sie können moderne Cloud-PBX ohne Probleme in Ihr Unified-Communications-Konzept einbinden. Die Vodafone Expert:innen beraten Sie gerne, um die passende Lösung für Ihr Unternehmen zu finden.

Quelle:

https://www.vodafone.de/business/blog/cloud-pbx-98833/

NIS-2: Das steckt dahinter und so handeln Sie konform

Unternehmen unterliegen in der Europäischen Union (EU) nicht nur strengen Regeln hinsichtlich des Datenschutzes. Seit Januar 2023 gibt es auch die sogenannte NIS-2-Richtline der EU, die für eine bessere Cyberresilienz von Unternehmen sorgen soll. Das Ziel: Die novellierte Richtlinie soll vor allem Unternehmen der sogenannten kritischen Infrastruktur (KRITIS) im europäischen Binnenmarkt besser vor Cyberangriffen schützen. Allerdings geht sie weit über den bislang bekannten Anwendungsbereich hinaus. NIS-2 tritt spätestens im Oktober 2024 in Deutschland in Kraft.

Die Europäische Union veröffentlichte die „zweite Richtlinie zur Netzwerk- und Informationssicherheit“ (NIS-2) bereits am 27.12.2022. Bis zur Umsetzung in nationales Recht haben die Mitgliedsstaaten 21 Monate Zeit. NIS-2 ist eine Weiterentwicklung der bisherigen „EU-Richtline über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union“ (NIS-1) aus dem Jahr 2016.

Was bedeutet NIS-2 konkret für Ihr Unternehmen? Sind Sie davon betroffen und falls ja, wie können Sie Ihr Unternehmen fit für die Bestimmungen der Richtlinie machen? Hier erfahren Sie es.

Grundlagen von NIS-2: Das müssen Sie wissen

Bislang existiert zwar nur ein Grundlagenentwurf des Bundesinnenministeriums, um NIS-2 in ein nationales Gesetz zu überführen. Doch bis Oktober 2024 muss die Richtlinie nach EU-Vorgaben auch in Deutschland rechtskräftig sein. Eine wichtige Prämisse dabei: Bisher fielen vor allem größere Institutionen unter die KRITIS-Gesetzgebung – NIS-2 nimmt dagegen künftig auch kleinere Unternehmen in Haftung. Aus diesem Grund sollten Sie sich baldmöglichst mit den Grundlagen und Anforderungen von NIS-2 befassen.
Von der NIS-2-Richtline betroffene Unternehmen sind dazu verpflichtet, angemessene Maßnahmen in folgenden Bereichen zu ergreifen und in sämtlichen Betriebsprozessen durchzusetzen:
  • Cyber-Risikomanagement
  • Lieferkettensicherheit
  • Business-Continuity-Management
  • Datenverschlüsselung
  • Zutrittsbeschränkungen
  • Berichterstattung an Behörden
  • Abhilfemaßnamen
Der Anwendungsbereich von NIS-2 geht über die klassischen Unternehmen und Institutionen der kritischen Infrastruktur hinaus. Generell soll die Richtlinie dafür sorgen, dass Geschäftsprozesse und die dazu notwendigen IT-Systeme unterbrechungsfrei und sicher laufen. Mit den verschärften Schutzmaßnahmen reagiert die EU auf die enorm gestiegene Zahl von Cyberangriffen in den Jahren seit Inkrafttreten von NIS-1.
Die NIS-2-Richtlinie unterscheidet in ihrem Geltungsbereich zwischen „besonders wichtigen“ und „wichtigen“ Einrichtungen. Der Unterschied liegt in den Sanktionen bei Verstößen sowie der Aufsicht durch die Behörden: Während „besonders wichtige“ Einrichtungen unter eine aktive Aufsicht fallen, gilt für die „wichtigen“ Einrichtungen lediglich die eine reaktive Aufsicht. Das bedeutet, dass die Aufsichtsbehörden die betroffenen Unternehmen nicht benachrichtigen. Sie müssen selbst entscheiden, ob sie in den Geltungsbereich von NIS-2 fallen.
Generell müssen sich betroffene Institutionen bei der Agentur der Europäischen Union für Cybersicherheit registrieren und die nationalen Sicherheitsbehörden künftig über „signifikante Störungen, Vorfälle und Cyber Threats ihrer Dienstleistungen“ unterrichten. Daneben müssen die Security-Maßnahmen der Unternehmen dem aktuellen Stand der Technik in der IT entsprechen. Außerdem müssen betroffene Firmen ein Risikomanagement einrichten.
Was ist KRITIS?

Kritische Infrastrukturen (KRITIS) sind Einrichtungen und Organisationen, die besonders wichtig für das Gemeinwesen sind oder bei deren Beeinträchtigung erhebliche Versorgungsengpässe, Störungen der öffentlichen Sicherheit oder andere schwerwiegende Folgen eintreten können. Dazu gehören die Sektoren Energie, Informationstechnik/Telekommunikation, Transport/Verkehr, Gesundheit, Medien/Kultur, Wasser, Ernährung, Staat/Verwaltung, Finanzwesen und Abfallentsorgung. Weitere Informationen dazu sowie zur KRITIS-Verordnung finden Sie auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Unterliegt Ihr Unternehmen den NIS-2-Vorschriften?

Verglichen mit der aktuellen Gesetzgebung erhöht sich die Zahl der Unternehmen und Organisationen in Deutschland, die unter die NIS-2-Richtlinie fallen – und zwar massiv. Gleichzeitig steigen die Anforderungen an Cybersicherheit und der Druck zur Durchsetzung der Richtlinie durch die Behörden. Auch die möglichen Sanktionen und die Haftung bei Verstößen verschärfen sich. Beispielsweise fallen künftig nicht mehr nur Produzenten im Energiesektor unter die neuen Vorschriften, sondern auch sämtliche Beteiligten an den jeweiligen Lieferketten.
Ihr Unternehmen ist von den neuen NIS-2-Vorschriften betroffen, wenn Sie in den folgenden Bereichen tätig sind.

„Besonders wichtige“ Einrichtungen

  • Energiewirtschaft: Herstellung, Vertrieb und Verkauf von Energie (zum Beispiel Strom, Gas, Öl) sowie Betreiber von E-Ladestationen
  • Wasserwirtschaft: Herstellung und Bereitstellung von Trinkwasser, Entsorgung von Abwasser
  • Verkehrswesen: Straßen-, Schienen-, Schiffs- und Luftverkehr
  • Bank-, Finanz- und Versicherungswesen: Bereitstellung von Krediten, Handel, Märkten und der dazugehörigen Infrastruktur
  • Digitale Infrastruktur: sämtliche Großunternehmen im digitalen Sektor; mittlere Unternehmen im Telekommunikationssektor; größenunabhängig daneben Betreiber kritischer Anlagen wie Zugangsnetze, Rechenzentren, Seekabel sowie DNS-Dienstanbieter, Top-Level-Domain-Name-Register (TLD) und Vertrauensdiensteanbieter
  • Gesundheitswesen: Gesundheitsdienstleistungen (einschließlich Pharmazeutika), Forschungseinrichtungen, Hersteller medizinischer Geräte
  • Öffentliche Verwaltung: alle Einrichtungen der Bundesverwaltung, Einrichtungen des öffentlichen Rechts und dazugehörige Vereinigungen, öffentliche IT-Unternehmen, die mehrheitlich im Eigentum des Bundes stehen
  • Raumfahrt: Hersteller von Bauteilen, Betreiber bodengestützter Infrastrukturen

„Wichtige“ Einrichtungen

  • Postwesen: Post- und Kurierdienste
  • Abfallwirtschaft: Sammlung, Transport, Recycling, Entsorgung
  • Forschungseinrichtungen: Produktion und Vertrieb zu Forschungszwecken
  • Lebensmittel: Produktion, Verarbeitung, Vertrieb
  • Chemische Erzeugnisse: Produktion und Handel
  • Hersteller von: Elektronik/Computern, Medizin-/Diagnosegeräten, Optik, Maschinen, Kraftfahrzeugen, sonstigen Transportmitteln

NIS-1 vs. NIS-2

Mit Inkrafttreten von NIS-2 in allen EU-Mitgliedsstaaten zum 24. Oktober 2024 ist die bisherige NIS-1-Richtlinie aufgehoben. Die NIS-1-Richtlinie diente im Jahr 2016 der Verbesserung der IT-Sicherheit angesichts einer sich verschärfenden Bedrohungslage. Vor allem machte sie KRITIS-Unternehmen konkrete Vorgaben zum Schutz ihrer IT-Systeme.
Die neue Richtlinie führt nun strengere Aufsichtsmaßnahmen und Durchsetzungsmöglichkeiten für die nationalen Behörden sowie einheitliche Sanktionen ein. Gleichzeitig fallen unter die neuen Regelungen zur Cyberresilienz deutlich mehr Unternehmen und Institutionen als bislang. Nach Schätzungen des TÜV Nord betrifft dies etwa 30.000 Firmen in Deutschland und 400.000 in Europa.
Dabei unterscheidet NIS-2 nicht mehr nach Mindestschwellenwerten bei der Unternehmensgröße, sondern nach sogenannten uniformen Kriterien, die zwischen mittleren und großen Firmen differenzieren:
  • Mittel: 50-249 Beschäftigte oder 10-50 Millionen Euro Umsatz pro Jahr
  • Groß: ab 250 Beschäftigen oder 50 Millionen Euro Umsatz pro Jahr

Sanktionen bei Verstößen gegen die NIS-2-Richtlinie

Nicht nur der Anwendungsbereich von NIS-2 geht über die bisher definierten kritischen Infrastrukturen hinaus. Im gleichen Zuge steigen die Anforderungen an die Umsetzung sowie das Haftungsrisiko für Unternehmen und geschäftsführende Personen.

Bußgelder für Unternehmen

Unternehmen unterliegen einem Stufenkonzept für Bußgelder. Generell fällt unter den Bußgeldtatbestand ein „vorsätzliches oder fahrlässiges Verschulden“ hinsichtlich der NIS-2-Bestimmungen.
Die Bußgelder betragen für „besonders wichtige“ Einrichtungen bis zu 10 Millionen Euro oder 2 Prozent des Jahresumsatzes. Bei „wichtigen“ Einrichtungen kann es Bußgelder bis zu 7 Millionen Euro oder 1,4 Prozent des Jahresumsatzes geben – in beiden Fällen ist der höhere Betrag maßgeblich.

Haftungsrisiko für die Geschäftsleitung

Das Haftungsrisiko umfasst nach dem Entwurf des Bundesinnenministeriums auch die Geschäftsleitung. Bei einem Schaden durch unzureichendes Risikomanagement haften Mitglieder mit ihrem Privatvermögen – bis zu 2 Prozent des Jahresumsatzes des Unternehmens gelten dafür als Obergrenze.
Ein Beispiel dafür wäre ein erfolgreicher Cyberangriff mit Auswirkungen auf den Geschäftsprozess. Grund kann zum Beispiel ein mangelhaftes Security-Konzept oder ein unzureichend überwachter Risikomanagementprozess sein. Kommt es aufgrund dessen etwa zu finanziellen Auswirkungen durch Erpressungen, Kosten für externe Dienstleistungen und Bußgelder, haften Geschäftsführer:innen persönlich.

Checkliste: Was tun, wenn Ihr Unternehmen betroffen ist?

Unterliegt Ihr Unternehmen den erweiterten Anwendungsbereichen der NIS-2-Richtlinie, sollten Sie zeitnah die folgenden Maßnahmen ergreifen. Sind Sie sich unsicher oder verfügen nicht über eine entsprechende IT-Sicherheitsexpertise in Ihrem Unternehmen, sollten Sie einen externen Dienstleister hinzuziehen.
  • Betroffenheitsanalyse vornehmen: Ermitteln Sie zunächst, ob Ihr Unternehmen betroffen ist. Gehören Sie zu den „besonders wichtigen“ Einrichtungen im Sinne der KRITIS, wendet sich die Behörde an Sie. Zählt Ihr Unternehmen zu den „wichtigen“ Einrichtungen, sind Sie verpflichtet, sich Ihrerseits bei den Behörden zu registrieren.
  • Verantwortlichkeiten klären: Bestimmen Sie innerhalb Ihres Unternehmens, wer für welche Teilbereiche verantwortlich ist, um die Kriterien von NIS-2 einzuhalten.
  • Zuständigkeitsbereiche definieren: Definieren Sie die Zuständigkeiten für die konkreten Maßnahmen der Cybersecurity, für das Reporting gegenüber der Geschäftsführung, hinsichtlich des Risikomanagements sowie gegenüber den Behörden.
  • Überwachung etablieren: Implementieren Sie Überwachungsmechanismen innerhalb der Firma, um die Einhaltung der NIS-2-Richtlinie zu gewährleisten.
  • Geschäftskontinuität sichern: Sorgen Sie dafür, dass Ihre Geschäftsprozesse auch im Falle eines Cyberangriffs weiterlaufen können. Unterbrechungen oder komplette Ausfälle können schwere Sanktionen der Behörden nach sich ziehen.
  • Meldeverfahren einrichten: Entwickeln Sie ein standardisiertes Meldeverfahren bei Vorfällen, die unter die NIS-2-Bestimmungen fallen. Unterschiedliche Personen in Ihrem Betrieb müssen das Meldeverfahren durchführen können.

Das Wichtigste zu NIS-2 in Kürze

  • Die NIS-2-Richtlinie der EU soll dafür sorgen, dass Geschäftsprozesse und die dazu notwendigen IT-Systeme von Einrichtungen der sogenannten kritischen Infrastruktur (KRITIS) und damit zusammenhängenden Institutionen unterbrechungsfrei und sicher laufen.
  • Mit den verschärften Schutzmaßnahmen reagiert die EU auf die enorm gestiegene Zahl von Cyberangriffen in den vergangenen Jahren.
  • Verglichen mit der aktuellen Gesetzgebung erhöht sich die Zahl der Unternehmen und Organisationen in Deutschland, die unter die NIS-2-Richtlinie fallen – und zwar massiv.
  • Man unterscheidet künftig zwischen „besonders wichtigen“ und „wichtigen“ Einrichtungen. Mit ersteren treten die Behörden direkt in Kontakt, zweitere müssen sich aus eigener Initiative bei den Behörden registrieren.
  • Es gibt strenge Sanktionen bei Verstößen gegen die NIS-2-Richtlinie, zum Beispiel in Form von hohen Bußgeldern für Unternehmen und einem persönlichen Haftungsrisiko der Geschäftsführung.
  • Ist Ihr Unternehmen von den erweiterten Bestimmungen von NIS-2 betroffen, sollten Sie zeitnah Maßnahmen einleiten. Dazu gehört es, Verantwortlichkeiten und Zuständigkeitsbereiche festzulegen, eine Überwachung der Maßnahmen zu etablieren und standardisierte Meldeverfahren bei Vorfällen einzurichten.

Quelle:

https://www.vodafone.de/business/blog/nis-2-das-steckt-dahinter-und-so-handeln-sie-konform-20531/

Mobilfunkstandards von 1G bis 6G: Ein umfassender Überblick

Der Mobilfunk hat in den letzten Jahrzehnten eine bemerkenswerte Entwicklung hinter sich. Jede neue Generation von Mobilfunkstandards brachte nicht nur signifikante technologische Fortschritte, sondern auch eine Fülle neuer Möglichkeiten. Wir zeigen, welche Anwendungen und Nutzungsszenarien im Laufe der Zeit hinzukamen und was in Zukunft möglich wird. 

Die Generationen der Mobilfunkstandards

Während 1G den Grundstein für mobile Kommunikation legte, hat jede nachfolgende Generation neue Dimensionen der Konnektivität eröffnet. 5G ist bereits dabei, unser tägliches Leben und industrielle Anwendungen tiefgreifend zu verändern. 6G verspricht, diese Transformation mit noch beeindruckenderen Innovationen fortzusetzen.

1G: Die erste Generation

In den frühen 1980er Jahren legte 1G den Grundstein für die mobile Kommunikation und revolutionierte damit die Art und Weise, wie Menschen kommunizieren – obwohl die Technologie im Vergleich zu heutigen Standards rudimentär war: 1G-Netze wurden hauptsächlich für Gesprächsübertragung entwickelt und nutzten dafür analoge Frequenzmodulation, was die Technologie anfällig für Störungen und Interferenzen machte. Datenübertragung war praktisch nicht existent, und die Netzwerke waren nicht in der Lage, Textnachrichten oder andere Datenformen zu übertragen.

Die Netze hatten eine begrenzte Kapazität, sodass nur eine bestimmte Anzahl von Nutzern gleichzeitig kommunizieren konnte. Die ersten Mobiltelefone waren groß, schwer und hatten eine kurze Akkulaufzeit. Zudem waren die Verbindungen unsicher, da die analogen Signale leicht abgehört werden konnten.

2G: Mobilfunknetze werden digital

2G brachte die Umstellung von analoger auf digitale Signalübertragung und legte den Grundstein für viele der mobilen Dienste, die wir heute nutzen. Die digitale Signalübertragung führte zu einer erheblichen Verbesserung der Sprachqualität und machte die Kommunikation robuster und weniger anfällig für Störungen. Durch die Digitalisierung fand auch Verschlüsselung Einzug ins Mobilfunknetz, die Übertragung wurde deutlich sicherer.

Ein weiteres Merkmal von 2G war die Einführung des Short Message Service (SMS). Zum ersten Mal konnten Nutzer Textnachrichten von einem Mobiltelefon zum anderen senden. SMS entwickelte sich schnell zu einem äußerst beliebten Kommunikationsmittel und legte den Grundstein für die heutige Messaging-Kultur.

Zudem ermöglichte 2G auch die Übertragung von Daten – zunächst jedoch mit sehr geringen Geschwindigkeiten. Technologien wie GPRS (General Packet Radio Service) und EDGE (Enhanced Data Rates for GSM Evolution) brachten einfache Internetdienste auf die Mobiltelefone: beispielsweise das Abrufen von E-Mails und das mobile Aufrufen von Websites.

3G: Das mobile Internet wird Realität

3G baute der 2G-Technologie auf und ermöglichte es, mobile Datenverbindungen in einer zuvor nicht gekannten Geschwindigkeit und Qualität zu nutzen. Erstmals war es möglich, das Internet auf mobilen Geräten sinnvoll zu nutzen. Nutzer konnten nun komplexere Dienste wie Videoanrufe in Anspruch nehmen und Musik und Videos streamen.

Smartphones, entwickelten sich zu leistungsstarken Mini-Computern. App-Stores entstanden, die eine Vielzahl von Anwendungen für nahezu jede erdenkliche Aufgabe boten. Soziale Netzwerke, Navigationsdienste, Business-Apps und viele weitere Anwendungen wurden durch 3G erst möglich und prägten die Art und Weise, wie wir heute unsere mobilen Geräte nutzen.

3G reduzierte die Reaktionszeiten (Latenz) bei der Nutzung von Online-Diensten erheblich. Die verbesserte Kapazität und Netzabdeckung machten es möglich, dass mehr Nutzer gleichzeitig online sein konnten, ohne dass die Leistung beeinträchtigt wurde.

4G: Mobile Breitbandrevolution

Der entscheidende Fortschritt von 4G war die Einführung der Long Term Evolution (LTE)-Technologie. LTE ermöglicht Datenübertragungsraten von bis zu 1 Gbit/s im Download und bis zu 100 Mbit/s im Upload. Diese Geschwindigkeiten lassen uns anspruchsvolle Anwendungen wie HD-Video-Streaming, Online-Gaming und Videokonferenzen reibungslos auf mobilen Geräten nutzen.

4G nutzt ein vollständig IP-basiertes Netzwerk (Internet Protocol). Dadurch können Sprach- und Datenkommunikation über das gleiche Netz abgewickelt werden, was im Vergleich zu 3G die Netzwerkinfrastruktur vereinfacht und die Betriebskosten senkt. Die Einführung von Voice over LTE (VoLTE) bedeutet zudem eine deutlich verbesserte Qualität im Vergleich zu 2G- und 3G-Sprachanrufen.

Ein weiterer Meilenstein von 4G war die Einführung von Carrier Aggregation. Diese Technologie nutzt mehrere Mobilfunkfrequenzen gleichzeitig, um die verfügbare Bandbreite zu maximieren und höhere Datenraten zu erreichen. Dies ist besonders in städtischen Gebieten von Vorteil, wo viele Nutzer gleichzeitig online sind.

5G: Das Zeitalter des Internets der Dinge (IoT)

5G führt zu einer tiefgreifenden Transformation der Vernetzung von Geräten und Systemen weltweit. Es befördert den Ausbau des Internets der Dinge (IoT), in dem Milliarden von Geräten miteinander kommunizieren und zusammenarbeiten.

Mit theoretischen Datenübertragungsraten von bis zu 10 Gbit/s ermöglicht 5G Downloads großer Datenmengen in kurzer Zeit und bietet eine verbesserte Leistung bei datenintensiven Anwendungen wie Virtual Reality (VR) und Augmented Reality (AR). Durch Latenzzeiten von theoretisch unter 1 Millisekunde ist 5G eine Schlüsseltechnologie für Anwendungen, die Echtzeitkommunikation benötigen. Dazu zählen beispielsweise autonomes Fahren, Echtzeit-Gaming und kritische industrielle Anwendungen.

Zudem ist 5G besonders energieeffizient. Neue Technologien und Protokolle reduzieren den Energieverbrauch von IoT-Geräten, was deren Batterielebensdauer verlängert und den Betrieb nachhaltiger macht.

6G: Mobilfunkstandard der Zukunft

Forscher und Ingenieure arbeiten bereits intensiv an der nächsten Generation des Mobilfunks. 6G soll ab etwa 2030 die bereits beeindruckenden Fortschritte von 5G noch weiter zu übertreffen und eine völlig neue Dimension der mobilen Konnektivität zu erschließen.

Prognosen zufolge könnten 6G-Netze Daten mit bis zu 1 Terabit pro Sekunde (Tbps) übertragen. Damit wären z. B. Anwendungen wie Holografie, hochauflösende immersive Virtual Reality (VR) und Augmented Reality (AR) in ungeahnter Qualität ermöglichen.

Ein zentrales Ziel von 6G ist die nahtlose Integration von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in die Netzwerkarchitektur. KI und ML werden eine entscheidende Rolle bei der Verwaltung der Komplexität von 6G-Netzen spielen, indem sie Datenströme analysieren, Vorhersagen treffen und selbstständig Anpassungen am Netz vornehmen. Dafür bedarf es allerdings noch intensiver Forschung und Entwicklung sowie internationaler Standardisierung.

Mobilfunkstandards im Überblick

1G war die erste Generation von Mobilfunknetzen. Der Standard basierte auf analoger Sprachübertragung und wurde in den 1980er Jahren eingeführt.

2G führte in den frühen 1990er Jahren die digitale Sprachübertragung ein, bot erstmals SMS und einfache Datendienste. Es verbesserte die Netzwerksicherheit und -kapazität.

3G bot seit den 2000er Jahren höhere Datenübertragungsraten, die Nutzung des mobilen Internets, Videoanrufe und den Zugang zu fortschrittlichen mobilen Anwendungen.

4G bietet seit den 2010er Jahren gesteigerte Geschwindigkeiten, niedrige Latenzzeiten und die Unterstützung datenintensiver Anwendungen wie HD-Video-Streaming und Online-Gaming.

5G ist der aktuelle Mobilfunkstandard. Seit 2020 liefert er noch höhere Datenübertragungsraten als 4G, äußerst geringe Latenzzeiten und eine hohe Netzwerkkapazität. Das ermöglicht die umfassende Vernetzung und Kommunikation von IoT-Geräten.

6G wird voraussichtlich ab 2030 Terabit-Geschwindigkeiten, nahezu null Latenz und die tiefgreifende Integration von KI und maschinellem Lernen bieten. Das wird revolutionäre Anwendungen und eine völlig vernetzte Welt mit sich bringen.

Quelle:

https://www.o2business.de/magazin/mobilfunkstandards/

Die FRITZ!Box-Firewall: Sicherheit & versteckte Einstellungen

Die Zahl der Schadprogramme und Hackingattacken aus dem Internet nimmt stetig zu. Auch kleine und mittelständische Unternehmen sind vermehrt von Cyberangriffen und damit verbundenen Systemausfällen betroffen. Grund genug, die Firmen-Hardware bestmöglich gegen solche Attacken zu schützen. Wie dies bei der integrierten Firewall der FRITZ!Box geht und welche Schutzfunktionen diese bietet, lesen Sie hier.

In Deutschland gehört die FRITZ!Box mit einem Marktanteil von über 50 Prozent zu den beliebtesten Internetroutern. Nicht nur Privatkunden, sondern auch viele kleine und mittlere Unternehmen (KMU) von der Werbeagentur bis zum Architekturbüro setzen am Arbeitsplatz mittlerweile auf die Technik aus Berlin. Mit wenigen Klicks aktivieren auch Sie die Schutzfunktionen Ihrer FRITZ!Box und sichern so Ihr Firmennetz gegen Angriffe von außen.

Wozu dient die FRITZ!Box-Firewall?

Eine Firewall (von englisch: „Brandmauer“) schützt Ihr Firmennetzwerk vor Cyberattacken und Schadprogrammen aus dem Internet. Es gibt unterschiedliche Firewall-Arten, die sich je nach technischer Ausgestaltung und verwendeten Suchalgorithmen zum Teil erheblich unterscheiden.
Viele große Unternehmen setzen auf eine eigene Hardware-Firewall, die als separates Gerät im Serverraum am Firmenstandort eingerichtet wird. Immer beliebter werden auch virtuelle Cloud-Firewalls als Teil von Firmenclouds. Für kleine und mittelständische Unternehmen (KMU) reicht meist eine sogenannte integrierte Firewall, die im Internetrouter installiert ist.
Der Internetrouter verbindet den Kabel-, VDSL- oder Glasfaseranschluss Ihres Internetanbieters mit dem Netzwerk in Ihrem Unternehmen. Je nach FRITZ!Box-Modell ist im Router ein sogenanntes Modem (Modulator/Demodulator) verbaut, das den Datenstrom aus dem Internet passend umwandelt, sodass Sie Ihren Router ohne weitere Hardware direkt mit Ihrem Hausanschluss verbinden können.
Über ein integriertes WLAN-Modul oder die Ethernet-Netzwerkanschlüsse an der Geräterückseite ist der Router mit allen Endgeräten in Ihrem Firmennetz verbunden. Er bündelt deren Onlineanfragen und sendet diese an den Internetanbieter weiter. Umgekehrt leitet (englisch: „routet“) er alle hereinkommenden Daten an die jeweiligen Endgeräte im Firmennetz.
Da somit der gesamte Internetverkehr im KMU über den Router läuft, können die übermittelten Daten hier auch zentral auf Schadprogramme und Attacken von außen überprüft werden. Hierfür enthalten alle FRITZ!Box-Modelle seit der ersten FRITZ!Box von 2004 eine eingebaute Firewall.
Die Firewall der FRITZ!Box kann unter anderem:
  • bestimmte TCP- und UDP-Ports der Endgeräte im Netzwerk für eingehende Daten sperren
  • mittels Stateful Packet-Inspection unverlangt eingehende Daten aus dem Internet abweisen
  • über sogenannte Blacklists (Listen gesperrter Internetseiten) und Whitelists (Listen erlaubter Internetseiten) das Aufrufen ausgewählter Webseiten erlauben oder verbieten
  • mittels IP-Masquerading, bei dem alle Computer im Netzwerk unter einer gemeinsamen IP-Adresse surfen, nach außen hin die echten IP-Adressen der Endgeräte im Netzwerk verschleiern. So werden gezielte Cyberangriffe von außen gegen einzelne Geräte-IP erschwert
Je nach FRITZ!Box-Modell und darauf installierter Version des Fritz-Betriebssystems FRITZ!OS unterscheiden sich die Menüs und Befehle, über die Sie die einzelnen Firewall-Funktionen ein- und ausschalten. Nachfolgend zeigen wir Ihnen am Beispiel von FRITZ!OS 7.30, wo Sie die jeweiligen Firewall-Funktionen finden und was diese im Einzelnen bewirken.

FRITZ!Box-Firewall aktivieren und deaktivieren – Schritt für Schritt

Die einzelnen Firewall-Funktionen der FRITZ!Box aktivieren Sie über unterschiedliche Menüs der FRITZ!Box-Software. Wo Sie die jeweiligen Funktionen finden und was Sie genau bewirken, lesen Sie in den einzelnen Abschnitten.

Hackingattacken abwehren durch das Sperren gefährlicher Ports – so geht’s

Eine der grundlegenden Funktionen einer Firewall ist das Sperren oder Weiterleiten von TCP- und UDP-Ports. Diese Ports trennen in IP-Netzen unterschiedliche Datenverkehre voneinander. Einige Ports sind allerdings beliebte Einfallstore für Schadprogramme und andere Cyberattacken. Innerhalb eines IP-Netzwerkes ist jedes Gerät über seine individuelle IP-Adresse erreichbar, beispielsweise die Adresse 192.168.2.1. Zusätzlich hat jedes Gerät bis zu 65.000 virtuelle Eingangsnummern (Ports) für unterschiedliche Datenverkehre.
Webseiten laufen beispielsweise über die Ports 80 oder 8080 ein. E-Mails erreichen oder verlassen Ihren Computer unter anderem über die Ports 465, 587, 993 oder 995. Der früher viel genutzte E-Mail-Port 25 ist mittlerweile in vielen Netzwerken gesperrt, da er häufig für den anonymen Spam-Versand missbraucht wird.
Durch das Voranstellen einer solchen Port-Nummer bei jedem eingehenden Datenpaket vermischen sich die zeitgleich eingehenden Verkehre nicht. Ihr Endgerät weiß immer genau, welche Datenpakete Webseiten enthalten und an Ihren Browser gerichtet sind und welche Pakete E-Mails enthalten und somit für Ihr E-Mail-Programm bestimmt sind.
Im Internet werden neben den bekannten Protokollen http (für Webseiten) und pop (für E-Mail-Server) noch viele weitere Datenprotokolle genutzt. Einige davon werden heute kaum noch verwendet oder technisch weiterentwickelt und haben dadurch inzwischen bekannte Schwachstellen. Diese werden gerne von Hacker:innen ausgenutzt. So sind die Ports 6660 bis 6669 für bestimmte textbasierte Chatprogramme reserviert (Internet-Relay-Chat, kurz: IRC), werden aber auch oft von Trojanern verwendet, um Computer auszuspionieren.
Daher ist es sinnvoll, die entsprechenden Ports für diese Protokolle auf allen Ihren Endgeräten standardmäßig zu sperren. Geben Sie sie nur dann frei, wenn Sie diese Protokolle tatsächlich nutzen möchten – und lassen Sie die Ports überwachen. Die FRITZ!Box sperrt bereits in ihrer Standardkonfiguration viele dieser verdächtigen Ports. Sie selbst können wie hier beschrieben weitere Sperrungen vornehmen, wenn beispielsweise neue Port-Gefahren bekannt werden.
Sperrt die FRITZ!Box einen Port, fängt sie alle Pakete ab, die an einen solchen Port eines beliebigen Endgerätes in Ihrem Netzwerk adressiert sind. Falls doch Verkehr über diese Ports abgewickelt werden soll, können Sie sie für jedes einzelne Endgeräte wieder über Ihre FRITZ!Box freigeben. Das Sperren und Freigeben von Ports funktioniert wie folgt:
  1. Rufen Sie über Ihren Browser Ihre FRITZ!Box auf, indem Sie „fritz.box“ in die Adresszeile eingeben und mit ENTER bestätigen.
  2. Tragen Sie Ihren Benutzernamen und Ihr Kennwort ein und klicken Sie auf „Anmelden“.
  3. Rufen Sie das Menü „Internet“ auf und hier das Untermenü „Freigaben“.
  4. Klicken Sie auf den Reiter „Portfreigaben“.
Nun sehen Sie eine Liste aller aktuell eingerichteten Portfreigaben. Standardmäßig sind meist nur wenige Ports freigegeben. Sie können für jedes Endgerät weitere Freigaben hinzufügen:
  1. Für ein bereits in der Liste vorhandenes Endgerät klicken Sie auf das Stiftsymbol rechts in der entsprechenden Zeile.
  2. Wollen Sie ein neues Endgerät auswählen, für das es noch keine Freigaben in der Liste gibt, klicken Sie auf „Gerät für Freigaben hinzufügen“ und wählen hinter „Gerät“ dessen Namen aus dem Ausklappmenü aus.
  3. Klicken Sie auf „Neue Freigabe“ und im nächsten Fenster auf „Portfreigabe“.
  4. Legen Sie fest, welche Anwendungen über den Port laufen dürfen, welches Transportprotokoll dafür gilt (üblicherweise TCP oder UDP) und an welchen Port Ihres Endgerätes der Verkehr gehen soll.
  5. Nutzen Sie das Feld „Port extern gewünscht“, um ein sogenanntes Port-Forwarding einzurichten. Dann erscheint das Gerät nach außen hin mit einer anderen Portnummer. Tragen Sie die gewünschte externe Portnummer in das Feld ein. Port-Forwarding ist nur für bestimmte Anwendungen und Protokolle verfügbar.
  6. Wählen Sie aus, für welche IP-Protokolle Ihre Einstellung gelten soll, und aktivieren Sie die Freigabe mit „OK“.
Hinweis: Falls gewünscht, können Sie einem Gerät erlauben, eigenständig Ports freizugeben. Dazu setzen Sie in Punkt 1 ein Häkchen vor „Selbstständige Portfreigaben für dieses Gerät erlauben“. Da dies ein potenzielles Sicherheitsrisiko ist, sollten Sie es nur tun, wenn Sie sich absolut sicher sind und das Gerät auch anderweitig geschützt haben.
Nutzen Sie die Freigabe neuer Ports nur, wenn Sie sich sicher sind, das dies für Ihr Firmennetz unbedenklich ist. Ein typischer Anwendungsfall für Portfreigaben ist beispielsweise das Verbinden Ihrer Firmen-Alarmanlage oder Ihrer Überwachungskameras mit der Cloud Ihres Geräteanbieters. Ohne entsprechende Portfreigabe oder Port-Forwarding können viele Kameras und Alarmanlagen keine Daten mit den Clouds der Anbieter austauschen. Alternativ können Sie eine Arduino-basierte Kamera verwenden, die autonom in Ihrem eigenen Netzwerk läuft und von der Hersteller-Cloud unabhängig funktioniert.
Ein anderer Anwendungsfall für die Portfreigabe ist das Fernsteuern einzelner Geräte in Ihrem Firmennetz von außerhalb über das Internet. Auch hier sollten Sie die Portfreigabe nur für das jeweilige Gerät einrichten. Unautorisierte Zugriffe über diesen Port verhindern Sie mithilfe sicherer Passwörter auf dem fernzusteuernden Gerät.

Firewall für Angreifer unsichtbar machen per Stealth-Modus

Die Firewall der FRITZ!Box bietet einen sogenannten Stealth-Modus (englisch für „Verstecken“ oder „Verheimlichen“). Mit diesem Modus erschweren Sie Angreifer:innen das Ausspähen Ihrer Netzwerk-Hardware. Sie aktivieren den Modus wie folgt:
  1. Öffnen Sie die Benutzeroberfläche Ihrer FRITZ!Box.
  2. Klicken Sie das Menü „Internet“ an und hier das Untermenü „Filter“.
  3. Wählen Sie den Reiter „Listen“ aus.
  4. Klappen Sie das so geöffnete Fenster weiter aus, indem Sie „Globale Filtereinstellungen“ auswählen.
  5. Setzen Sie ein Häkchen vor „Firewall im Stealth Mode“.
Nach einem abschließenden Klick auf „Übernehmen“ ist der Stealth-Modus aktiviert. Das bedeutet: Angreifer:innen von außen, die gezielt die Ports Ihrer Endgeräte mit einem sogenannten Ping-Befehl aus dem Internet kontaktieren, bekommen nun keine Rückmeldung mehr, ob der jeweilige Port durch eine FRITZ!Box-Firewall gesperrt ist. Das erschwert das Ausspionieren Ihrer Hardware.

Datenpakete, die Schadcode enthalten, per Stateful Packet-Inspection abweisen

Die Firewall der FRITZ!Box bietet standardmäßig die Sicherheitsfunktion Stateful Packet-Inspection (SPU). Hierbei werden alle Datenpakete überwacht, die zu sogenannten zustandsbehafteten Datenprotokollen gehören.
Bei dieser Art von Datenprotokollen werden immer erst dann die eigentlichen Nutzdaten übertragen, nachdem der Computer im Firmennetz und die Gegenseite im Internet eine gemeinsame Verbindung ausgehandelt haben. Sie vereinbaren beispielsweise eine Datenverschlüsselung oder tauschen Passwörter aus. Ein solches zustandsbehaftetes Datenprotokoll ist beispielsweise FTP zum Download von größeren Dateien aus dem Internet.
Erkennt nun Ihre FRITZ!Box, dass FTP-Datenpakete für ein Endgerät in Ihrem Firmennetz eingehen, ohne dass dieses vorher eine FTP-Verbindung mit einer Gegenseite aufgebaut hat, verwirft die FRITZ!Box diese eingehenden FTP-Daten aus Sicherheitsgründen.
Die SPU ist standardmäßig bei allen FRITZ!Boxen aktiviert, die direkt als Internetrouter am Kabel-, VDSL- oder Glasfaseranschluss Ihres Internetanbieters beziehungsweise am zugehörigen Modem angeschlossen sind. Dies überprüfen Sie folgendermaßen:
  1. Rufen Sie wie oben beschrieben die Oberfläche Ihrer FRITZ!Box auf.
  2. Wechseln Sie in das Menü „Heimnetz“ und dort in das Untermenü „Netzwerk“.
  3. Klicken Sie auf den Reiter „Netzwerkstellungen“.
Ist Ihre FRITZ!Box als „Internet-Router“ eingerichtet, ist auch die SPU Ihrer Firewall aktiv. Arbeitet Ihre FRITZ!Box hingegen nur als „IP-Client“, ist sie lediglich als zusätzlicher Router hinter dem ersten Internetrouter installiert. In diesem Fall ist SPU deaktiviert.
Dann müssen Sie entweder die SPU-Funktion Ihres ersten Routers aktivieren oder die Anschlussreihenfolge Ihrer Router so abändern, dass die FRITZ!Box zukünftig als erster Router am Internetanschluss hängt und Ihr gesamtes Netz per SPU schützt.
Achtung: Ändern Sie keinesfalls die Betriebsart im FRITZ!Box-Menü, ohne auch die Reihenfolge der Router entsprechend anzupassen. Sonst wird Ihr Firmennetz nicht mehr korrekt funktionieren.

Dubiose Internetseiten gezielt sperren oder freigeben

In vielen Firmennetzen sind bestimmte Internetseiten gesperrt – beispielsweise Downloadseiten, die die dort angebotenen Programme nicht vorab auf Viren überprüfen. Über sogenannte Whitelists und Blacklists können Sie über die FRITZ!Box-Firewall einzelne Webseiten für Ihr Firmennetzwerk blockieren oder freigeben. Das funktioniert so:
  1. Rufen Sie die Oberfläche der FRITZ!Box auf.
  2. Wählen Sie das Menü „Internet“ und hier das Untermenü „Filter“ aus.
  3. Klicken Sie auf den Reiter „Listen“.
  4. Hier können Sie unter „Erlaubte Internetseiten bearbeiten“ eine Whitelist mit allen Webseiten erstellen, die erreichbar sein sollen.
  5. Alternativ richten Sie unter „Gesperrte Internetseiten bearbeiten“ eine Liste unerwünschter Webseiten ein.
Beachten Sie, dass Sie alle Adressen ohne „http://“, „https://“ oder „www.“ schreiben müssen. Mehrere Domains trennen Sie per Leerzeichen. Wollen Sie komplette Länderbereiche sperren oder freigeben, geht dies durch Verwendung der jeweiligen Länderkennung, beispielsweise „de“ für Deutschland. Mit zweimaligem Klick auf „Übernehmen“ übertragen Sie Ihre Listen in Ihre FRITZ!Box.
Anschließend müssen Sie Ihre Listen für das jeweilige Endgerät oder die gewünschte Gruppe von Endgeräten aktivieren. Das geht wie folgt:
  1. Klicken Sie im Menü „Internet“ auf „Filter“ und dann auf „Zugangsprofile“.
  2. Klicken Sie hinter dem gewünschten Zugangsprofil auf das Stiftsymbol.
  3. Scrollen Sie durch das so geöffnete Fenster und setzen ein Häkchen vor „Internetseiten filtern“.
  4. Anschließend wählen Sie, ob Sie „Internetseiten erlauben“ oder „Internetseiten sperren“ möchten.
Alle Einstellungen gelten nur für die Endgeräte, die diesem Profil zugeordnet sind. Weitere Geräte fügen Sie über „Weitere Netzwerkgeräte zuordnen“ hinzu.
Eine Besonderheit: Für das Profil „Unbeschränkt“ können Sie – wie der Name schon sagt – keine White- oder Blacklist einrichten. Es hat immer alle Berechtigungen.
Beachten Sie, dass erfahrene Nutzer:innen die Blacklists umgehen können, indem sie sich beispielsweise die Geräteadresse (MAC-Adresse) ihres Endgerätes ändern und dann über ein anderes Benutzerprofil surfen, für das die Blacklist nicht aktiviert ist. Auch das Aufrufen von gesperrten Webseiten über einen VPN-Tunnel ist weiterhin möglich. Außerdem sind viele Webseiten über mehrere Adressen erreichbar. Das Videoportal youtube.de beispielsweise auch über youtube.com und youtu.be.

NetBIOS-Filter aktivieren (nicht für Kabelmodems) um bestimmte DDOS-Angriffe abzuwehren

Das NetBIOS-Protokoll bietet eine Programmierschnittstelle, über die sich bestimmte Programme in lokalen Netzwerken austauschen können. Für den Fernzugriff über das Internet sollte das Protokoll in der Regel gesperrt sein, da es zugleich ein Einfallstor für Hackingangriffe ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, dass NetBIOS sowohl für DDoS-Angriffe als auch für das Ausspähen fremder Netze genutzt werden kann. Üblicherweise ist es daher in Ihrer FRITZ!Box deaktiviert. Sie finden die entsprechende Einstellung wie folgt:
  1. Öffnen Sie die Benutzeroberfläche Ihrer FRITZ!Box.
  2. Klicken Sie das Menü „Internet“ an und hier das Untermenü „Filter“.
  3. Wählen Sie den Reiter „Listen“ aus.
  4. Anschließend klappen Sie das so geöffnete Fenster nach unten aus, indem Sie „Globale Filtereinstellungen“ per Mausklick auswählen.
  5. Prüfen Sie, ob ein Häkchen vor „NetBIOS-Filter aktiv“ sitzt, oder ergänzen Sie es gegebenenfalls und bestätigen Sie mit Klick auf „Übernehmen“.
Auf vielen FRITZ!Box-Modellen für Internet per Kabel fehlt diese Einstellung. Hier ist der Zugriff per NetBIOS bereits standardmäßig vom Internetanbieter deaktiviert und Sie müssen keine weiteren Maßnahmen treffen.

Erweiterte Einstellungen finden und bearbeiten

Sie finden nicht alle Funktionen Ihrer Firewall im Menü der FRITZ!Box? Dann verwenden Sie möglicherweise ein Gerät mit einer älteren Version des Betriebssystems FRITZ!OS. Außerdem sind vielleicht nicht alle Funktionen freigeschaltet. Dies ändern Sie wie folgt:
Rufen Sie die Benutzeroberfläche Ihrer FRITZ!Box auf.
  1. Klicken Sie ganz oben rechts in der blauen Leiste neben Ihrem Benutzernahmen auf die drei Punkte übereinander.
  2. Im so geöffneten Menü schieben Sie den Schieberegler hinter „Erweiterte Ansicht“ nach rechts. Er wird orange und die „0“ darin wird zur „1“. Damit haben Sie vollen Zugriff auf alle Funktionen Ihrer FRITZ!Box.
  3. Alternativ klicken Sie im Hauptmenü ganz unten links hinter dem kleinen grauen Wort „Ansicht“ auf das Wort „Standard“. Damit schalten Sie ebenfalls die Ansicht um. Mit einem nochmaligen Klick kehren Sie zurück zur Standardeinstellung.
Die erweiterte Ansicht gibt es ab FRITZ!OS 7.50 nicht mehr. Ab dieser Version sind nach der ersten Inbetriebnahme immer alle Einstellmöglichkeiten für alle Nutzer:innen verfügbar.

Tipps zu Ihrer FRITZ!Box-Firewall

Kombinieren Sie Ihre FRITZ!Box-Firewall mit lokalen Firewalls auf allen Endgeräten und einem effizienten Virenscanner. Beispielsweise enthalten Windows und macOS mittlerweile standardmäßig eine eigene Firewall, die den jeweiligen Computer schützt. So minimieren Sie das Risiko, dass Malware in Ihr Netzwerk gelangt.
Im Hauptmenü Ihrer FRITZ!Box richten Sie unter „System | Update“ unter dem Reiter „Auto-Update“ das automatische Herunterladen und Installieren der jeweils neuesten FRITZ!OS-Version ein („Stufe III“). So sichern Sie Ihre FRITZ!Box besser gegen mögliche Zero-Day-Exploits. Denn so installiert Ihr Router immer automatisch die neueste Betriebssystem-Version, sobald diese für Sie verfügbar ist.
Sichern Sie die Benutzeroberfläche Ihrer FRITZ!Box mit einem schwer zu knackenden Passwort. Denn sonst können alle Personen mit Zugriff auf Ihr WLAN oder LAN auch die Einstellungen in Ihrer FRITZ!Box verändern. Ändern Sie außerdem bei der ersten Inbetriebnahme das Passwort, das Sie auf der Geräteunterseite finden, und ersetzen Sie es durch ein eigenes, sicheres Passwort.
Richten Sie für Kund:innen, denen Sie einen Internetzugriff per WLAN bereitstellen möchten, im Menü „WLAN“ unter „Gastzugang“ einen separaten WLAN-Zugang ein. Ein solches Gastnetz ist vom übrigen WLAN Ihrer FRITZ!Box getrennt. Beispielsweise können Gastnetz-Nutzer:innen nicht auf die Benutzeroberfläche der FRITZ!Box oder einen eventuell vorhandenen NAS-Server mit Firmendaten zugreifen.

Das Wichtigste zur FRITZ!Box-Firewall in Kürze

  • Viele kleine und mittelständische Unternehmen nutzen eine FRITZ!Box für kleinere Standorte mit wenigen Arbeitsplätzen.
  • Die FRITZ!Box verfügt von Haus aus über eine integrierte Firewall, die Sie für optimalen Schutz passend konfigurieren sollten.
  • Über Portsperren, Stealth-Modus und Blacklists erhöhen Sie die Sicherheit im Netzwerk zusätzlich.
  • Die Firewall der FRITZ!Box arbeitet am besten in Verbindung mit weiteren Sicherheitskomponenten wie einer lokalen Firewall auf jedem Endgerät und aktuellen Virenscannern.
  • Für Kund:innen können Sie ein eigenes Gastnetz einrichten, aus dem heraus kein Zugang zu Ihren Firmenservern oder der Benutzeroberfläche Ihrer FRITZ!Box besteht.

Quelle:

https://www.vodafone.de/business/blog/fritzbox-firewall-20513/

Wi-Fi 7: Das musst Du zum neuen WLAN-Standard wissen

Schnellere Datenübertragung, höhere Streaming-Stabilität und kürzere Reaktionszeiten: Der auf der CES 2024 in Las Vegas offiziell gestartete WLAN-Standard Wi-Fi 7 verspricht im Vergleich zu früheren Generationen viele Verbesserungen. Erfahre bei uns alles Wichtige zu Wi-Fi 7.

Wi-Fi 7 folgt auf Wi-Fi 6E

Die Bezeichnung „Wi-Fi 7” ist die Kurzform für „802.11be Extremely High Throughput (EHT)”. Der Standard ist der offizielle Nachfolger von Wi-Fi 6E und soll das Übertragungsniveau auf ein neues Level heben. Unterstützte Endgeräte wie Router oder Handys erkennst Du in Zukunft am offiziellen „Wi-Fi 7 Certified”-Siegel.

Zwar sind bereits einige Wi-Fi-7-fähige Router ohne entsprechendes Siegel im Handel erhältlich. Doch nur das offizielle Zertifikat garantiert die hundertprozentige Unterstützung des WLAN-Standards. Achte also auf entsprechende Aufkleber oder Nennungen auf Herstellerverpackungen, wenn Du Wi-Fi 7 nutzen möchtest.

Wie auch bei früheren WLAN-Standards brauchst Du einen entsprechenden Router und mindestens ein Endgerät, um von den Wi-Fi-7-Vorteilen zu profitieren.

Auf der WLAN-Überholspur

Wenn Du Wi-Fi-7-fähige Geräte verwendest, fällt Dir schnell der Geschwindigkeitsschub im Vergleich zu früheren WLAN-Varianten auf. Theoretisch sind bis zu 46 Gigabit pro Sekunde möglich. Zum Vergleich: Wi-Fi 6 beherrscht maximal 9,6 Gigabit pro Sekunde.

In der Praxis werden die Maximalwerte zwar eher nicht erreicht, dennoch bleibt der Geschwindigkeitsschub beeindruckend. Der von der Wi-Fi Alliance geschätzte Optimal-Speed von Wi-Fi 7 in realen Anwendungsfällen beträgt immer noch rasante 30 Gigabit pro Sekunde. Damit lassen sich beispielsweise 8K-Videostreams in Topqualität streamen.

Ähnlich wie Wi-Fi 6E verwendet auch Wi-Fi 7 drei Frequenzbänder: 2,4 GHz, 5 GHz und 6 GHz. Bei der maximalen Kanalbandbreite von bis zu 320 Megahertz übertrumpft der neue WLAN-Standard den Vorgänger jedoch deutlich. Wi-Fi 6E beherrscht bis zu 160 Megahertz. Im Idealfall verdoppelt sich also die Durchsatzrate.

VR-/AR-Hardware, Cloud-Gaming und mehr profitieren

Die hohe Bandbreite in Kombination mit sehr niedrigen Latenzzeiten kommt zudem anderen Bereichen zugute, z. B. Cloud-Gaming oder hochauflösender Videotelefonie. Für VR- und AR-Inhalte auf entsprechenden Headsets oder Brillen ergeben sich dank Wi-Fi 7 ebenso neue Möglichkeiten, ohne dass eine LAN-Kabelverbindung benötigt wird. Nicht umsonst gilt Wi-Fi 7 schon jetzt als brauchbarer Ethernet-Ersatz.

Der Vorteil für Dich: Niedrigere Latenzen sowie schnellere und stabilere Datenübertragungen in Echtzeit – optimal also für Online-Gaming, Live-Streaming oder kabellose VR-Anwendungen.

Apples VR-Headset Vision Pro unterstützt Wi-Fi 7 übrigens nicht, sondern „nur” Wi‑Fi 6. Doch mittel- und langfristig ist mit einer breiten Adaption von Wi-Fi 7 zu rechnen – allein schon im Business-Sektor, der die Vernetzung in Office-Umgebungen und der Industrie so noch weiter vorantreiben kann.

Höhere Stabilität und dynamischer Frequenzwechsel

Weitere Optimierungen gibt es beim Multi-User MIMO (MU-MIMO), über das der jeweilige Router mit mehreren Endgeräten gleichzeitig Daten austauscht. Bei Wi-Fi 7 sind es 16×16 MU-MIMO und damit wesentlich mehr Datenbahnen als beim Vorgänger (Wi-Fi 6E: 8 x 8). So soll noch mehr Übertragungsstabilität in hochfrequentierten Wi-Fi-Netzwerken garantiert sein.

Praktisch ist auch das Feature „Multi-Link Operation” (MLO). Unterstützte Endgeräte können so über mehrere Frequenzbänder gleichzeitig mit dem Router verbunden sein und dynamisch zwischen den Frequenzen wechseln. Bei nachlassender Verbindungsstabilität auf der 6-Gigahertz-Frequenz beispielsweise kann die Datenübertragung zu robusteren 5 Gigahertz wechseln, ohne dass Du es merkst oder Unterbrechungen entstehen.

Mesh-WLAN dank Wi-Fi 7 auf neuem Level

Wi-Fi 7 soll außerdem die Mesh-Stabilität weiter steigern. Wenn ein einzelner Router nicht für die gesamte WLAN-Abdeckung Deiner Wohnung oder Deines Hauses reicht, sind sogenannte Mesh-Netzwerke eine praktische Lösung. Die Technologie vernetzt deinen Router mit Access Points oder Repeatern (sofern diese Mesh unterstützen) und lässt Deine via WLAN verbundenen Geräte automatisch dazwischen wechseln – je nachdem, wo Du Dich zuhause gerade befindest.

Konkret geht es um eine Optimierung der Kanalauswahl und eine bessere Verteilung des Datenaufkommens zwischen den verbundenen Access Points. Das Ganze hat jedoch (noch) seinen Preis: Für Wi-Fi 7 vorbereitete Mesh-Systeme kosten deutlich mehr als vergleichbare Hardware ohne entsprechenden Support.

Hardware für Wi-Fi 7 noch überschaubar – und teuer

Du suchst nach Hardware mit Support für Wi-Fi 7? Zwar gibt es schon einige Anbieter auf dem Markt mit entsprechenden Routern und mehr. Doch im Vergleich zu Modellen mit dem älteren Standard Wi-Fi 6 ist die Auswahl noch spürbar begrenzt – und teurer.

Mit der Einführung des schon angesprochenen „Wi-Fi 7 Certified”-Siegels dürfte die Modellauswahl und Verfügbarkeit entsprechender Hardware in Zukunft aber deutlich zunehmen – ähnlich, wie es seinerzeit schon mit Wi-Fi 6 war.

Handys mit Unterstützung für Wi-Fi 7

Einige Smartphone-Anbieter setzen bereits auf Handys mit Support für Wi-Fi 7, zumindest bei den Premium-Modellen. Zu den bekanntesten Vertretern zählt Google. Sowohl das Pixel 8 als auch Pixel 8 Pro unterstützen den modernen WLAN-Standard.

Der chinesische Hersteller Xiaomi setzt ebenso vereinzelt auf Wi-Fi 7: beim Xiaomi 14 Ultra und Xiaomi 13T Pro zum Beispiel. Gaming-Fans mit Vorliebe für High-End-WLAN kommen beim Asus ROG Phone 8 Pro auf ihre Kosten. Und das Motorola Edge 40 Pro bietet ebenfalls Wi-Fi-7-Unterstützung.

Bei Samsung ist Wi-Fi 7 bislang noch nicht allzu stark verbreitet. Die meisten Oberklasse-Smartphones des Herstellers bieten „nur” Support für Wi-Fi 6E. Lediglich das Galaxy S24 Ultra unterstützt Wi-Fi 7.

Auch im Apple-Kosmos sieht es derzeit mau aus: Kein einziges iPhone hat bislang Wi-Fi 7 an Bord. Beim iPhone 15 Pro Max, iPhone 15 Pro, iPhone 15 Plus sowie iPhone 15 bist Du mit Wi-Fi 6E aber trotzdem schnell im heimischen Netzwerk unterwegs. Vorausgesetzt, Du nutzt auch einen Router, der den WLAN-Standard unterstützt.

Wi-Fi 7: Welche Router kommen in Frage?

Ein deutscher Hersteller zählt bei Wi-Fi-7-Routern zu den Vorreitern: AVM. Das Unternehmen aus Berlin hat beispielsweise mit der FRITZ!Box 5690 Pro bereits einen Router angekündigt, der Wi-Fi 7 unterstützt.

Das Modell bietet eine weitere Besonderheit: zwei interne Modems. Sowohl DSL (bis zu 300 Megabit pro Sekunde) als auch Glasfaser (bis zu 2,5 Gigabit) werden unterstützt. Die Veröffentlichung ist für das erste Halbjahr 2024 geplant.

Zu den schon verfügbaren Wi-Fi-7-Routern (ohne internes Modem) zählen Netgear Nighthawk RS700, TP-Link Archer BE550 und der speziell für Gaming optimierte Asus ROG Rapture GT-BE98.

Quelle:

https://www.vodafone.de/featured/innovation-technologie/wi-fi-7-das-musst-du-zum-neuen-wlan-standard-wissen/#/

WLAN im Flugzeug: Kosten und Airlines

WLAN-Nutzung im Flugzeug

Während man früher in Flugzeugen komplett von der Außenwelt abgeschnitten war, hat man heute oft WLAN im Flugzeug – besonders auf Langstreckenflügen ist dies mittlerweile normal. Die Funktionsweise ist dabei gar nicht kompliziert. Am Flugzeug ist ein WLAN-Sender angebracht. Dieser sendet die Daten an den nächstgelegenen Satelliten. Der Satellit überträgt die Daten an eine Station auf der Erde, von wo sie dann an den oder die Empfänger:in weitergeleitet werden.

Möchtest du im Flugzeug das WLAN nutzen, verbindest du dich mit dem WLAN-Sender des Flugzeugs. Dieser funktioniert im Prinzip wie ein öffentlicher WLAN-Router.

Sobald das Flugzeug nach dem Start seine Flughöhe erreicht hat, kannst du das Internet an Board nutzen. Meist weist der Bildschirm oder eine Ansage darauf hin. Bevor der Landeanflug beginnt, müssen alle elektronischen Geräte in den Flugmodus gestellt werden. Daher kannst du bei der Landung das WLAN nicht nutzen.

Kosten für WLAN im Flugzeug – der Airline-Überblick

Leider ist die Nutzung von Internet im Flugzeug in den meisten Fällen nicht kostenlos. Was das WLAN im Flugzeug kostet und wie viel Datenvolumen einem zur Verfügung stehen, hängt ganz von der Airline und teilweise auch von der Flugstrecke ab. Im Folgenden findest du eine Übersicht über die Preise für WLAN im Flugzeug bei verschiedenen Airlines.

Am besten informierst du dich vor Reisebeginn bei deiner Fluggesellschaft über die Kosten von WLAN im Flugzeug, wenn du planst, den Dienst während des Fluges zu nutzen.

WLAN oder mobile Daten im Flugzeug nutzen

Auch wenn du an Bord des Flugzeugs den Flugmodus anschalten musst, kannst du mit deinem Gerät WLAN nutzen. Telefonieren und SMS schreiben und empfangen geht dagegen nicht, da dein Handy nicht mit dem Mobilfunknetzt verbunden ist. Doch mittlerweile hat die EU-Kommission die 5G-Technologie an Bord von Flugzeugen genehmigt. Es ist also nur noch eine Frage der Zeit, bis du auch im Flugzeug den Flugmodus nicht mehr brauchst und wie an Land surfen und telefonieren kannst. Es könnte jedoch sein, dass dann, wie beim Roaming im Ausland, Gebühren anfallen werden.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/wlan-im-flugzeug/

Galaxy S25: Das soll Samsung planen

Im Januar 2024 ist mit dem Galaxy S24 Samsungs Flaggschiffreihe für das laufende Jahr erschienen. Trotzdem bastelt der Hersteller sehr wahrscheinlich bereits an den Nachfolgemodellen. Welche Gerüchte zum Galaxy S25 im Umlauf sind, haben wir im Folgenden für Dich zusammengefasst.

Hinweis: Die hier genannten Informationen zur Galaxy-S25-Serie basieren vollständig auf Gerüchten und Spekulationen, die Du entsprechend mit etwas Skepsis aufnehmen solltest. Gewissheit zu den Smartphones haben wir erst, wenn Samsung sie offiziell vorstellt – was voraussichtlich Anfang 2025 der Fall ist.

 

Galaxy S25: Das Wichtigste in Kürze

  • Samsungs Galaxy S25 wird wahrscheinlich im ersten Quartal 2025 erscheinen.
  • Das Smartphone soll ein neues Design in die Reihe einführen.
  • Das Ultra-Modell könnte ein größeres und helleres Display bieten.
  • Außerdem soll es schneller sein als die direkte iPhone-Konkurrenz.
  • Es soll zudem eine verbesserte Ultraweitwinkel- und Telefotokamera erhalten.
  • All die Upgrades könnten aber für höhere Preise sorgen.

Release: Neue Flaggschiff-Smartphones für 2025 erwartet

Samsung veröffentlicht in der Regel im Frühjahr jeweils drei neue Flaggschiff-Smartphones. Das Galaxy S24, S24+ und S24 Ultra sind beispielsweise im Januar 2024 erschienen. Hält sich Samsung an diesen Release-Rhythmus, startet das Galaxy S25 im Frühjahr 2025.

Vermutlich wird es zum Launch wieder drei Modelle geben: das Galaxy S25, S25+ und S25 Ultra. Ein mögliches abgespecktes Flaggschiff, ein Galaxy S25 FE, erwarten wir erst für Ende 2025/Anfang 2026.

Markenname schon registriert?

Dass Samsung schon weit in die Zukunft denkt, könnte die Tatsache beweisen, dass sich der Hersteller bereits die Rechte an dem Markennamen „Galaxy S25” gesichert haben soll. Das berichtete im September 2023 zumindest das niederländische Magazin GalaxyClub, das in der Regel gut über unveröffentlichte Samsung-Smartphones informiert ist.

Das Galaxy S25 ist laut Bericht nicht das einzige kommende Modell, für das Samsung frühzeitig den Markennamen registriert haben soll: Auch das Galaxy Z Fold7 gehört mutmaßlich zu diesem Kreis. Dieses Falt-Smartphone wird voraussichtlich erst im Sommer 2025 auf den Markt kommen.

Samsung verspricht Top-Upgrades

Samsung selbst hält sich offiziell zwar noch bedeckt, was das Galaxy S25 angeht. Während einer Telefonkonferenz soll Samsung-MX-Vizepräsident Daniel Araujo aber aus dem Nähkästchen geplaudert haben und für das Galaxy S25 „erstklassige Upgrades” in den Bereichen Display und Kamera versprochen haben. Auch der branchenweit beste Prozessor und Speicher sollen demnach zur Ausstattung des neuen Flaggschiffs gehören, um die KI-Leistung des Handys zu verbessern.

 

Galaxy S25 Ultra: Womöglich neues Design in Arbeit

Viel deutet darauf hin, dass zumindest das Ultra-Modell ein neues Design mitbringen wird. Mit der Neugestaltung seiner Flaggschiffreihe soll Samsung einen ehemaligen Designer von Mercedes-Benz beauftragt haben:

 

Inzwischen gibt es Gerüchte, nach denen sich Samsung für das kommende Ultra tatsächlich ein runderes Design überlegt hat. Demnach verabschieden sich die Koreaner von der extrem kantigen und wuchtigen Optik, die seit dem Einzug des S-Pen beim Galaxy S22 Ultra vorherrschend ist:

 

Schon öfter haben sich Nutzer:innen beschwert, dass sie nach längerer Nutzung ihrer Ultra-Geräte förmlich Abdrücke in der Handfläche haben. Wie der Leaker Ice Universe in einem weiteren Tweet formuliert, soll das Ultra ähnlich rund wie das Galaxy Note7 werden.

Galaxy S25 Ultra: Dünner als sein Vorgänger?

Außerdem werde Samsung es dünner gestalten, und zwar 2 Millimeter dünner als der Vorgänger. Wir erinnern uns: Das S23 Ultra ist 8,6 Millimeter dick, beim S24 Ultra wären es dann nur noch 8,4 Millimeter. Zudem soll die Breite von 79 Millimeter auf 77,6 Millimeter schrumpfen, behauptet der Ice Universe an anderer Stelle.

 

Sollte Samsung tatsächlich das Aussehen der Galaxy-S-Reihe ändern, dürfte sich das laut SamMobile auch auf die anderen Smartphone-Reihen des Herstellers auswirken. Ähnlich war es zum Beispiel auch beim Galaxy S22 und Galaxy S23, die Auswirkungen auf das Design der Galaxy-A-Reihe hatten.

Apropos: Inzwischen macht auch ein erstes Bild im Netz die Runde, das mutmaßlich das Galaxy S25 Ultra zeigt. Auf dem Foto ist das Smartphone an den Ecken tatsächlich deutlich abgerundeter als sein Vorgänger.

 

Samsung Galaxy S25 ohne physische Buttons?

Bereits im Herbst 2022 kursierte ein kurioses Gerücht: Das Galaxy S25 soll als erstes Handy der Galaxy-Reihe keine physischen Buttons mehr haben. Stattdessen würden die Funktionen von Powerbutton und Lautstärketasten vollständig über die Software geregelt.

 

Wie vertrauenswürdig diese Informationen sind, lässt sich nur schwer einschätzen. Allerdings sind solche Pläne nicht unbedingt „neu”: So soll Samsung schon im Fall des Galaxy Note10 (2019) versucht haben, ein Smartphone ohne physische Buttons zu entwickeln. Samsung-Patente für ein entsprechendes Design existieren demnach angeblich bereits seit Jahren.

Größeres und helleres Display

Samsung plane, zu einer neuen Displaytechnologie zu wechseln: So kommt beim Galaxy S25 Ultra angeblich ein UDR-2000-Display zum Einsatz. UDR steht für Ultra Dynamic Range. Der neue Bildschirm wurde von Samsung bereits auf Messen wie der Consumer Electronics Show (CES) 2023 vorgeführt. Er bietet unter anderem eine verbesserte HDR-Darstellung und über 2.000 Nits Spitzenhelligkeit:

 

Zumindest mit Blick auf die Spitzenhelligkeit erwarten wir für das Galaxy S25 aber mehr als 2.000 Nits. Aktuelle Flaggschiff-Smartphones bieten zum Teil schließlich deutlich höhere Werte: Das Pixel 8 Pro leuchtet mit bis zu 2.400 Nits; das Xiaomi 14 mit bis zu 3.000 Nits. Das seit Januar 2024 in Deutschland erhältliche OnePlus 12 hat sogar eine Spitzenhelligkeit von 4.500 Nits.

Zur Erinnerung: Beim Galaxy S23 und seinen Schwestermodellen setzt Samsung noch auf die Technologie Dynamic AMOLED 2X. Die größtmögliche Helligkeit liegt hier bei 1.750 Nits. Das im Januar 2024 vorgestellte S24 Ultra übertrumpft diesen Wert noch – mit einer Spitzenhelligkeit von 2.600 Nits.

 

Auch in Bezug auf die Displaygröße erwarten uns offenbar Änderungen: So soll Samsung angeblich planen, im Galaxy S25 einen größeren Bildschirm zu verbauen, berichtet GSMArena. Demnach soll das Display des neuen Top-Smartphones in der Diagonale 6,36 Zoll messen.

Zum Vergleich: Das Display des Galaxy S24 kommt auf 6,2 Zoll, das des Galaxy S23 auf 6,1 Zoll. Somit würde Samsung den eingeschlagenen Kurs fortsetzen, die Displaydiagonale Jahr für Jahr ein kleines Stück zu vergrößern. Das Xiaomi 14 etwa bietet jetzt bereits ein 6,36-Zoll-Display.

Auch das Display des Ultra-Modells soll wachsen – von 6,79 auf 6,86 Zoll. Möglich würden das dünnere Displayränder machen:

 

Galaxy S25: Diese Upgrades soll die Kamera erhalten

Auch im Kamerabereich könnte uns ein Upgrade erwarten. Gerüchten zufolge arbeitet Samsung für das Galaxy S25 Ultra an einem 208-Megapixel-Sensor. Er soll den Namen ISOCELL HP5 tragen und eine höhere Lichtintensivität sowie viermal besseren Autofokus bieten als der HP4.

Neue Sensoren für die S25-Reihe?

Laut Android Authority hat Samsung allerdings jüngst drei neue Kamerasensoren vorgestellt: ISOCELL HP9, JN5 und GNJ. Die Quelle vermutet, dass der 50-Megapixel-Sensor mit dem Namen ISOCELL GNJ im S25 verbaut werden könnte.

Aushängeschild des Sensortrios ist jedoch der HP9 mit 200 Megapixeln, einer Pixelgröße von 0,56 Mikrometern und einer Sensorgröße von 1/1,4 Zoll. Ob er beim Top-Modell, dem S25 Ultra, zum Einsatz kommen wird?

Grundsätzlich wird ein Upgrade auf 50 Megapixel für die Ultraweitwinkelkamera erwartet, wie Android Authority berichtet. Die des Galaxy S24 Ultra löst mit 12 Megapixel auf. Zudem soll Samsung die Telefotokamera verbessern. Laut der Quelle könnte sie variablen Zoom bieten, was für eine konstant hohe Qualität bei unterschiedlichen Zoomstufen sorgen könnte.

Denkbar ist für das Galaxy S25+ auch eine bessere Telefotokamera – zum Beispiel mit einer Auflösung von 50 Megapixel, berichtet SamMobile. Samsung könnte die 10-Megapixel-Zoom-Kamera durch eine stärkere Telefotokamera ersetzen.

Drei oder vier Kameras?

Tatsächlich gibt es auch das Gerücht, dass Samsung zumindest beim Galaxy S25 Ultra auf eine der beiden Telefotokameras verzichten will. Demnach hätte das Flaggschiff laut GSMArena nur eine Dreifachkamera auf der Rückseite, keine Vierfachkamera wie das Galaxy S24 Ultra.

Andere Quellen widersprechen diesem Gerücht: Demnach soll das Galaxy S25 Ultra weiterhin vier Kameras an Bord haben – zumindest nach aktuellem Stand (Juni 2024). Samsung habe aber natürlich die Möglichkeit, der vierten Kamera ein Upgrade zu spendieren:

 

Vielleicht setzt Samsung außerdem weiterhin auf den gleichen Bildsensor wie in den Vorgängern. Allerdings könnte es trotzdem Upgrades geben: So ist es zum Beispiel möglich, die Bildverarbeitung über Software und KI zu verbessern.

Apropos KI: Ein Haupt-Feature der Galaxy-S24-Reihe ist die künstliche Intelligenz namens Galaxy AI. Diese bietet Dir zum Beispiel zahlreiche praktische Tools für die Nachbearbeitung, die Du sonst von Pixel-Smartphones kennst – oder von Photoshop. Dazu gehört etwa die Möglichkeit, Objekte aus Fotos zu entfernen oder diese darin zu verschieben. Die KI kann den Hintergrund entsprechend automatisch anpassen.

Prozessor: Lässt der Snapdragon 8 Gen 4 den Preis steigen?

In der Regel verbaut Samsung in seinen Flaggschiff-Smartphones entweder einen Snapdragon- oder einen Exynos-Chip. Der Snapdragon 8 Gen 3 steckt im Galaxy S24 – allerdings in Europa nur im Ultra-Modell. Das Galaxy S24 und S24+ sind hierzulande mit dem Exynos 2400 ausgestattet.

Die Doppelstrategie aus Snapdragon und Exynos je nach Region und Modell könnte Samsung erst nach 2025 ändern, zumindest schrittweise. Ab dann könnte ein frischer Top-Chip aus eigener Entwicklung in neuen Galaxy-Modellen stecken und so nach und nach die Qualcomm-Chips ablösen, berichtet 9to5Google.

Für das Galaxy S25 wird der Snapdragon 8 Gen 4 erwartet. Der Chip könnte 2025 sogar in allen neuen Galaxy-S-Handys stecken – und nicht nur dem Ultra-Modell vorbehalten sein, vermutet der Analyst Ming-Chi Kuo auf X. Ihm zufolge sei Qualcomm der einzige Chip-Lieferant für das Galaxy S25, da der neue Exynos-Chip aufgrund von Herstellungsproblemen womöglich nicht ausgeliefert wird. Mehr zu dieser Theorie erfährst Du weiter unten.

Auf dem Mobile World Congress 2024 kündigte Qualcomm an, den neuen Chip im Oktober 2024 zu präsentieren. Details verriet der Hersteller aber noch nicht. Qualcomm rechnet bei dem neuen Chip jedoch mit einem Kostenanstieg. Das könnte bedeuten, dass Flaggschiff-Smartphones wie das Galaxy S25 erheblich teurer werden. Auch Ming-Chi Kuo geht von einer Preissteigerung (25 bis 30 Prozent) aus.

 

Performance-Monster erwartet

Gerüchten zufolge wird Zulieferer TSMC den Snapdragon 8 Gen 4 im 3-Nanometer-Verfahren herstellen, berichtet SamMobile. Der Prozessor soll unter anderem deutlich energieeffizienter sein als sein Vorgänger.

Zudem erwartet die Gerüchteküche ein Performance-Upgrade. Das ist möglicherweise so groß, dass laut SamMobile sogar Apples A-Prozessor geschlagen werden könnte. Bislang sind die iPhone-Chips der Konkurrenz noch überlegen – doch dies könnte sich mit dem Galaxy S25 ändern.

Ein Leak deute darauf hin, dass der Snapdragon 8 Gen 4 einen großen Leistungssprung macht, berichtet SamMobile. Demnach käme der neue Chip ersten Benchmarks zufolge auf 3.500 Punkte im Single-Core-Score. Damit wäre er dem A18 von Apple überlegen, der im iPhone 16 Pro stecken soll; dieser erreicht angeblich nur 3.300 Punkte.

Der Snapdragon 8 Gen 4 könnte das Galaxy S25 zu einem hervorragenden Gaming-Smartphone machen, glaubt ebenfalls SamMobile. Dafür sei vor allem die leistungsstarke Grafikeinheit auf dem Chip verantwortlich, die Spiele wie Genshin Impact mit einer „nativen 1080p”-Auflösung ermögliche. Genshin Impact gilt aktuell als eines der grafisch aufwändigsten Mobile Games und läuft ab Werk mit 720-Pixel-Auflösung.

 

Das ist allerdings nur ein Gerücht. Dazu sind die Flaggschiff-Smartphones mittlerweile so leistungsstark, dass die Unterschiede in der alltäglichen Nutzung kaum ins Gewicht fallen. Sollte der Chip des Galaxy S25 aber tatsächlich den des iPhone 16 Pro übertreffen, wird Samsung das wahrscheinlich im Marketing ausschlachten.

Hierzulande doch wieder Exynos – oder MediaTek?

In Europa könnte Samsung allerdings auch zweigleisig fahren, sofern der neue Exynos-Prozessor doch rechtzeitig einsatzbereit ist. Statt des Snapdragon 8 Gen 4 dürfte der Exynos-Chip in zwei Varianten des Galaxy S25 stecken. Samsungs hauseigener Prozessor für das Jahr 2025 soll den Codenamen „Dream Chip” tragen und als „Exynos 2500” auf den Markt kommen.

Ersten Gerüchten zur Leistung zufolge setzt Samsung für den Exynos 2500 bei der Fertigung erstmals auf seinen eigenen 3-Nanometer-Prozess der zweiten Generation, berichtet SamMobile. Dieser soll sogar besser sein als der des Herstellers TSMC. Sollten diese Gerüchte stimmen, bräuchte sich der Chip in Bezug auf Leistung und Effizienz nicht vor dem Snapdragon 8 Gen 4 verstecken.

Außerdem soll der Exynos-Chip sogar effizienter arbeiten als sein Snapdragon-Pendant, berichtet unter anderem Android Authority. Der Exynos 2500 biete demnach mehr Leistung als der Exynos 2400 – bei geringerem Energieverbrauch. Inwieweit sich der Exynos 2500 und der Snapdragon 8 Gen 4 tatsächlich unterscheiden, werden Performance-Tests nach dem Release zeigen müssen.

 

Im Mai 2024 verkündete Samsung, dass der neue Exynos-Chip fast fertig entwickelt sei, berichtet SamMobile. Demnach soll die Massenproduktion des Chips bereits in den kommenden Monaten starten.

Wie SamMobile im Juli 2024 unter Berufung auf ein koreanisches Magazin schreibt, könnte die Exynos-Produktion dennoch nicht ausreichen. In diesem Fall könnte ein dritter Chiphersteller in die Bresche springen, und zwar MediaTek. Ein MediaTek Dimensity 9400 könnte demnach in der S25-Reihe zum Einsatz zu kommen.

Speicherplatz: Hohe Transferleistung dank neuer Technik

Angeblich plant Samsung, den neuen Standard „UFS 4.0 4 lane” für Speicherplatz im Jahr 2025 einzuführen, berichtet Android Authority. Damit wäre die Technologie theoretisch bereits für den Einsatz im Galaxy S25 bereit. Zumindest für das Galaxy S25 Ultra könnte Samsung sogar ein Upgrade auf UFS 4.1 planen.

 

Mit der 4-Lane-Technologie sind Transfergeschwindigkeiten von bis zu 8 Gigabyte pro Sekunde möglich. Zum Vergleich: Der aktuelle Standard UFS 4.0 ermöglicht 4 Gigabyte pro Sekunde. Entsprechend würde sich die Geschwindigkeit innerhalb eines Jahres verdoppeln.

Für das Galaxy S25 bedeutet dies: kürzere Ladezeiten für alle Anwendungen und voraussichtlich deutlich mehr KI-Features, die sich auf dem Gerät direkt ausführen lassen. Möglich mache dies unter anderem die zweite Generation des „Gemini Nano”, berichtet SamMobile. Dieser Chip stammt von Google – und ist in seiner ersten Generation unter anderem Basis für das „Circle to Search”-Feature auf dem Galaxy S24.

Galaxy S25: Akku und Ladeleistung

Für das Basismodell der Galaxy-S25-Serie soll Samsung kein Upgrade der Akkukapazität planen, berichtet GalaxyClub. Zum Akku des Plus- und Ultra-Modells sind noch keine Informationen bekannt. Wahrscheinlich ähneln die Akkukapazitäten aber auch in diesem Fall denen der Vorgänger.

So fallen sie beim Galaxy S24 aus:

  • Galaxy S24: 4.000 Milliamperstunden
  • Galaxy S24+: 4.900 Milliamperestunden
  • Galaxy S24 Ultra: 5.000 Milliamperestunden

Zudem gibt es ein Gerücht zur Akkulaufzeit des Galaxy S25 Ultra: Diese soll um bis zu 10 Prozent höher ausfallen als beim Galaxy S24, berichtet WCCF Tech – ohne dabei an Leistung einzubüßen. Möglich mache dies die künstliche Intelligenz „Galaxy AI”, die Samsung auch zur Steigerung der Energieeffizienz einsetzt.

 

Auch zur Ladeleistung haben wir noch keine Infos. Das Galaxy S24 kannst Du mit maximal 25 Watt aufladen, das Galaxy S24+ und Galaxy S24 Ultra mit maximal 45 Watt. Eine Ladeleistung von 65, 90 oder gar 120 Watt, die beispielsweise Xiaomi für seine Smartphones anbietet, wird bislang von keinem Samsung-Handy unterstützt.

Betriebssystem und Updates: Google als Vorbild

Auf dem Galaxy S24 läuft ab Werk Android 14 mit der Benutzeroberfläche One UI 6.1. Die aktuelle Version des Android-Betriebssystems ist im Herbst 2023 für die ersten Geräte erschienen.

Der Nachfolger bietet voraussichtlich ab Werk Android 15. Hält sich Google an seinen bisherigen Release-Rhythmus, erscheint die 15. Android-Version im Oktober 2024.

Mit dem Galaxy S24 führt Samsung eine neue Updategarantie ein: Erstmals gibt es für sieben Jahre alle wichtigen Neuerungen, auch alle neuen Android-Versionen. Damit schließt Samsung endlich zu Google und Geräten wie dem Pixel 8 auf. Für das Galaxy S25 könnte dasselbe Versprechen gelten.

Weitere Features: Wasserdichtigkeit

Die aktuellen Flaggschiff-Smartphones von Samsung sind nach IP68 zertifiziert. Sie gelten somit als staub- und wasserdicht – und können sogar für kurze Zeit untergetaucht werden (bis 1,5 Meter Tiefe für bis zu 30 Minuten). Das Galaxy S25, Galaxy S25+ und Galaxy S25 Ultra sollten mit derselben IP-Zertifizierung aufwarten.

Galaxy S25: Das wünschen wir uns von den neuen Samsung-Handys

Es gibt so einige Features, die für das Galaxy S25 auf unserer Wunschliste stehen. Dazu zählt zum Beispiel die flächendeckende Nutzung des aktuellen Top-Prozessors von Qualcomm.

Im Fall des Galaxy S24 verbaut Samsung – anders als bei den direkten Vorgängern – abhängig vom Markt und dem jeweiligen Modell entweder einen Snapdragon- oder Exynos-Prozessor. Die Chips der Exynos-Reihe konnten in den letzten Jahren allerdings oft nicht mit denen von Qualcomm mithalten.

Ebenfalls auf unserer Wunschliste steht eine höhere Ladeleistung: Während für einige Smartphones von Xiaomi sogar kabelgebundenes Aufladen mit 120 Watt angeboten wird, hängen Google und Samsung in diesem Bereich stark hinterher. Die Pixel-8-Serie kannst Du mit höchstens 30 Watt schnellladen, die Galaxy-S24-Handys unterstützen maximal 25 beziehungsweise 45 Watt. Eine gesteigerte Ladeleistung ist wünschenswert.

Außerdem wünschen wir uns, dass Samsung die Features der Galaxy AI dauerhaft gratis zur Verfügung stellt. Denn einige der Funktionen der KI sollen auf dem Galaxy S24 ab dem Jahr 2026 kostenpflichtig werden. Zwar wissen wir noch nicht, ob Samsung diesen angekündigten Schritt tatsächlich vollzieht, zudem könnte das Unternehmen beim Nachfolger anders vorgehen. Trotzdem wäre es ein schöner Zug von Samsung, die Galaxy AI dauerhaft gratis anzubieten.

Galaxy S25: Technische Specs in der Übersicht

Im Folgenden listen wir Dir noch einmal die möglichen technischen Daten der neuen Samsung-Handys auf. Bedenke auch hier, dass es noch keine offiziellen Informationen gibt.

  • Design: neuer Look für das Galaxy S25 Ultra
  • Display: hohe Spitzenhelligkeit erwartet
  • Rückkamera: Galaxy S25 Ultra mit 208-Megapixel-Sensor sowie verbesserter Ultraweitwinkel- und Telefotolinse
  • Frontkamera: ?
  • Prozessor: Snapdragon 8 Gen 4, Exynos 2500
  • Arbeitsspeicher: ?
  • Speicher: ?
  • Betriebssystem: Android 15
  • Updategarantie: wahrscheinlich sieben Jahre
  • Akkukapazität: zwischen 4.000 und 5.000 Milliamperestunden
  • Wasserdicht: nach IP68
  • Preis: ?
  • Release: Anfang 2025

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s-2025-ultra-features-ausstattung-in-der-uebersicht/#/

Was ist eine Public Cloud? Funktion, Beispiele und Vorteile für Unternehmen

81 % der deutschen Unternehmen nutzen die Cloud und weitere 14 % planen oder diskutieren die Nutzung. Das ergab der Cloud Report 2024 des Digitalverbands Bitkom. Die Public Cloud steht dabei für viele Unternehmen hoch im Kurs – 50 % nutzen sie bereits, weitere 31 % denken darüber nach. Was sind die Vorteile der Public Cloud? Lohnt sich das Modell für Ihr Unternehmen?

Was ist eine Public Cloud?

In einer Public Cloud stellt ein Drittanbieter mehreren Kunden Cloud-Services über das öffentliche Internet bereit. Das Angebot steht allen zur Verfügung, die es nutzen möchten. Dabei zahlen Kunden nur für die Dienste, die Sie in Anspruch nehmen. Sie können diese schnell und flexibel skalieren und an die aktuelle Firmensituation anpassen, während der Provider die Hardware wartet und managed. Zu den Angeboten zählen u. a. Cloud-Speicher und Cloud-Computing-Dienste.

Die Bezeichnung Public Cloud oder öffentliche Cloud bezieht sich auf den Zugriff über das Internet und die Öffentlichkeit des Angebots. Sie nutzen dieselbe Infrastruktur, wie andere Unternehmen, erhalten aber eine abgeschlossene Umgebung auf den Servern. Ihre Daten sind nicht öffentlich einsehbar.

Es gibt drei Service-Modelle der Public Cloud:

Software-as-a-Service (SaaS): Der Cloud-Anbieter stellt Software über das Internet bereit. Ein bekanntes Beispiel ist Microsoft 365.

Plattform-as-Service (PaaS): Der Provider bietet eine Plattform mit Entwicklerwerkzeugen, auf der Ihr Unternehmen eigene Anwendungen entwickelt und bereitstellt. Beispiele sind die Google App Engine oder Amazon Web Services (AWS).

Infrastructure-as-a-Service (IaaS): Der Drittanbieter stellt die Infrastruktur der Cloud zur Verfügung und verwaltet diese. Ihr Unternehmen kümmert sich z. B. um Betriebssysteme, Anwendungen oder Datenbanken. Ein Beispiel hierfür ist Microsoft Azure.

So unterscheiden sich öffentliche und private Cloud

Public Cloud und Private Cloud haben unterschiedliche Anwendungsfälle und Zielgruppen. Das wichtigste Merkmal einer Private Cloud ist die exklusive Nutzung der Infrastruktur durch ein einziges Unternehmen. Viele Unternehmen hosten ihre Private Cloud in einem eigenen Rechenzentrum auf dem Firmengelände (On-premises). Das ist gleichzeitig der größte Unterschied zur Public Cloud, bei der die exklusive Nutzung der Infrastruktur nicht gegeben ist, sondern mit anderen geteilt wird.

Public Cloud

Bereitstellung über das öffentliche Internet.

Verantwortung der Infrastruktur: Der Drittanbieter übernimmt die Wartung der Server und weiterer Hardware.

Skalierbarkeit: Sie können den Umfang der Cloud schnell und flexibel anpassen, indem Sie weitere Ressourcen mieten. Sie zahlen nur für die Ressourcen und Services, die Sie nutzen.

Kontrolle und Sicherheit: Der Cloud-Anbieter verantwortet die Sicherheit der Infrastruktur, Ihr Unternehmen kann zusätzliche Maßnahmen ergreifen.

Private Cloud On-premises

Bereitstellung in einem firmeneigenen Rechenzentrum.

Verantwortung der Infrastruktur: Ihr Unternehmen ist für Unterhalt und Wartung der Server und weitere Hardware zuständig.

Skalierbarkeit: Um aufzustocken, müssen Sie in zusätzliche Hardware investieren. Daher ist die Private Cloud nicht so flexibel, wie die Public Cloud und oftmals kostenintensiver.

Kontrolle und Sicherheit: Sie haben die volle Kontrolle und sind für die Sicherheit zuständig. Ihr Unternehmen muss finanziell für Personal und Tools aufkommen.

Der Vollständigkeit halber sei erwähnt, dass es weitere Private-Cloud-Modelle gibt. Sie müssen nicht zwangsläufig ein Rechenzentrum auf dem Firmengelände errichten und die gesamte Hardware selbst beschaffen. Mit Hostet, Managed oder Virtual Private Clouds mieten Sie die Infrastruktur bei einem Cloud-Anbieter, nutzen diese aber exklusiv. Weitere Details erfahren Sie im verlinkten Artikel:

Die Vor- und Nachteile eines jeden Cloud-Modells muss jedes Unternehmen individuell gewichten und entsprechend der eigenen Situation abwägen: Was für einen mittelständischen Handwerksbetrieb ein großer Vorteil ist, kann für ein Steuerberatungsbüro ein Nachteil sein. Besonders im Bereich der Sicherheit und Compliance wird das deutlich.

Vorteile

Kosten: Mit einer Public-Cloud-Lösung sparen Sie Geld. Einerseits müssen Sie die benötigte Hardware und Infrastruktur nicht selbst beschaffen und unterhalten, da Sie diese vom Cloud-Anbieter mieten. Gleichzeitig entlasten Sie Ihre eigene IT-Abteilung, da der Provider die erforderlichen IT-Fachkräfte für z. B. das Servermanagement beschäftigt.

Skalierbarkeit: Public-Cloud-Dienste lassen sich schnell skalieren. Benötigen Sie während der Hochsaison Ihrer Branche (z. B. in den Sommerferien oder der Weihnachtszeit) mehr Ressourcen, können Sie diese schnell beziehen. So bleibt Ihr Unternehmen agil und flexibel im Wettbewerb. Dabei müssen Sie keine neue Hardware anschaffen und zahlen dank Pay-as-you-go-Modellen nur für das, was Sie nutzen.

Verfügbarkeit: Public Clouds sind über das Internet erreichbar. Ihre Mitarbeiterinnen und Mitarbeiter können von überall darauf zugreifen und die Dienste nutzen. Die Cloud ist somit ein Schlüssel zu modernen Arbeitskonzepten.

Sicherheit: Für die physische Sicherheit der Infrastruktur und Server ist der Cloud-Anbieter verantwortlich und stellt häufig auch Tools zur Absicherung der Daten bereit. Die Public Clouds großer Anbieter wie Microsoft, Google oder Amazon sind in der Regel mit verschiedenen Sicherheitszertifikaten ausgezeichnet. Sie sollten sich dennoch über die angebotenen Sicherheitsmechanismen informieren und diese ggf. durch zusätzliche Cloud-Sicherheits-Tools ergänzen.

Nachteile

Sicherheit und Compliance: In einigen Branchen kann Sicherheit ein Nachteil der Public Cloud sein, besonders wenn spezielle Sicherheitsvorschriften erfüllt werden müssen. Das Risiko einer geteilten Infrastruktur kann in solchen Fällen inakzeptabel sein, z. B. in Bezug auf Datenschutzgesetze. Daher entscheiden sich Unternehmen oft für eine Private Cloud, um bestimmte Daten und Anwendungen unter Einhaltung strenger Vorgaben selbst zu verwalten. Eine Kombination aus Public und Private Cloud wird als Hybrid-Cloud bezeichnet.

Abhängigkeiten: Ein Unternehmen kann beim bisherigen Cloud-Provider feststecken, obwohl es mit der Qualität nicht zufrieden ist. Das Phänomen ist auch als Anbieter-Lock-in bekannt. Es bedeutet, dass eine Firma gezwungen ist, ein schlechteres Angebot weiterhin zu nutzen, weil die finanziellen Mittel oder das Personal für einen Wechsel fehlen oder Unterbrechungen des Betriebs vermieden werden müssen.

Anwendungsbeispiele für Public Clouds

Public Clouds bieten ein breites Spektrum an Anwendungsmöglichkeiten. Dazu zählen u. a.

Datenspeicherung: Ihr Unternehmen bucht Speicherplatz in der Cloud und profitiert besonders von der Skalierbarkeit. Benötigen Sie mehr Speicherplatz, buchen Sie diesen schnell und einfach hinzu. 

Bereitstellung von Software: Mit Software-as-a-Service bieten Provider Software über die Cloud an, beispielsweise Office-Programme, CRM-Systeme oder Kommunikationstools.

Hosting von Anwendungen und Websites: Auch beim Hosting ist die Skalierbarkeit der Public Cloud ein Vorteil, da Sie bei höherem Traffic schnell zusätzliche Ressourcen bereitstellen können.

Künstliche Intelligenz: Die meisten Unternehmen, die KI für die Arbeit nutzen, greifen über die öffentliche Cloud darauf zu und halten die notwendigen Rechenressourcen nicht selbst bereit. 

IoT-Plattformen: Das Internet der Dinge (IoT) benötigt effiziente Methoden zur Analyse und Auswertung großer Datenmengen. Daher stellen viele Anbieter IoT-Plattformen in einer Cloud-Umgebung bereit.

Public Cloud im Überblick

Public Clouds …

…sind öffentliche Cloud-Angebote von Drittanbietern. Zu den bekanntesten Providern zählen Amazon, Google und Microsoft.

…gibt es im Wesentlichen in drei Service-Modellen:

…Software-as-a-Service (SaaS)

…Plattform-as-Service (PaaS)

…Infrastructure-as-a-Service (IaaS)

…bieten zahlreiche Vorteile, vor allem Kostenersparnis, Skalierbarkeit und hohe Verfügbarkeit.

…können aufgrund der gemeinsam genutzten öffentlichen Infrastruktur für manche Unternehmen nicht die beste Wahl sein.

…haben eine Vielzahl von Anwendungsmöglichkeiten.

Quelle:

https://www.o2business.de/magazin/public-cloud/

iPhone- und iPad-Apps verstecken, sperren und wiederfinden: So geht es unter iOS 18

Möchtest Du verhindern, dass andere Leute sehen, welche Apps Du auf Deinem iPhone nutzt? In iOS 18 kannst Du iPhone-Apps verstecken oder sperren. Wir zeigen, wie das geht und wie Du die Apps wiederfindest.

Das Wichtigste in Kürze: Apps unter iOS 18 verstecken

  • Mit iOS 18 kannst Du Apps auf dem iPhone sperren und verstecken.
  • Gesperrte Apps sind nur mit Face IDTouch ID oder Passcode zugänglich.
  • Versteckte Apps verschwinden vom Homescreen und aus der App-Mediathek.
  • Ausgeblendete Apps tauchen nicht in der Spotlight-Suche auf.

iPhone-Apps verstecken und sperren: Was bedeutet das und bei welchen Anwendungen geht es?

Gelegentlich gibst Du Dein Smartphone jemand anderem in die Hand: Vielleicht will ein Freund ein Video ansehen oder Dein Kind möchte ein Spiel spielen. Allerdings sollen beide wahrscheinlich nicht auf Apps mit sensiblen Inhalten zugreifen können, etwa Banking-Anwendungen, die Journal-App oder Deine Galerie.

Vielleicht möchtest Du auch verhindern, dass sie sehen, welche anderen Apps Du auf Deinem iPhone oder iPad installiert hast. Mit iOS 18 führt Apple neue Funktionen ein, mit denen Du iPhone-Apps verstecken oder sperren kannst. Der Hersteller plant, das Betriebssystem-Update voraussichtlich im September 2024 auszurollen, wenn das neue iPhone 16 erscheint. Die Betaversion von iOS 18 kannst Du jetzt schon ausprobieren, sie kann allerdings Fehler enthalten.

Aber was ist der Unterschied zwischen den beiden neuen Optionen?

  • Sperren einer App: Die entsprechende Anwendung öffnet sich erst, wenn Du Dich per Face ID, Touch ID oder Passcode identifizierst.
  • Verstecken bzw. ausblenden einer App: Dieses Feature bietet noch mehr Sicherheit. Das App-Symbol und der Name verschwinden vom Startbildschirm und aus der App-Mediathek. Die Anwendung landet in einem speziellen, abgesicherten Ordner. Diesen kannst Du ebenfalls nur mit Face ID, Touch ID oder Passcode öffnen.

Sind Apps versteckt oder gesperrt, hat das außerdem folgende Konsequenzen:

  • Das iPhone zeigt keine Vorschau der Benachrichtigungen für diese Apps an.
  • Informationen aus diesen Apps erscheinen nicht in anderen Apps. Wenn Du beispielsweise die Fotos-Apps sperrst, kannst Du Fotos in einer Bilderbearbeitungs-App nur mit Face ID öffnen.
  • Ausgeblendete Apps tauchen zudem nicht in der Spotlight-Suche auf.

Du kannst fast alle Anwendungen sperren. Es gibt nur ein paar Ausnahmen, etwa System-Apps wie Einstellungen oder Kamera. Das Verstecken funktioniert hingegen bisher nur mit Drittanbieter-Apps wie Instagram oder WhatsApp. Ob Apple die Funktion auf hauseigene Programme ausweitet, ist offen.

Wie Du Apps auf dem iPhone verstecken und sperren kannst

Mit iOS 18 ist es einfach, Apps vor fremdem Zugriff zu schützen. So gehst Du vor, wenn Du eine App sperren willst:

  1. Drücke auf dem Homescreen oder in der App-Mediathek lang auf ein App-Symbol.
  2. Wie gewohnt öffnet sich ein Pop-up-Fenster. Darüber kannst Du unter anderem Apps entfernen oder teilen. Neu ist die Auswahlmöglichkeit „Require Face ID”. Bis jetzt lautet die deutsche Übersetzung „Face ID anfordern”. Das kann sich aber noch ändern. Denkbar wäre eine Formulierung wie „Face ID erforderlich” oder ähnlich.
  3. Im nächsten Fenster weist Dich Apple darauf hin, dass Du die App nur mit Authentifizierung öffnen kannst. Tippe erneut auf „Require Face ID”, um die App entsprechend zu sperren.

Möchtest Du eine iPhone-App zusätzlich verstecken, wählst Du die folgenden Optionen:

  1. Drücke wie zum Sperren lang auf ein App-Symbol, entweder auf dem Homescreen oder in der App-Mediathek.
  2. Tippe im Pop-up-Fenster auf „Require Face ID” bzw. „Face ID erforderlich”.
  3. Wähle jetzt „Hide and Require Face ID”. Auf Deutsch hießt dieser Eintrag bisher „Ausblenden und Face ID anfordern”. Das könnte sich ändern in „Verstecken und Face ID erforderlich” oder ähnlich. Das App-Symbol verschwindet nun vom Homescreen und aus der App-Mediathek.

Wo finde ich die versteckten Apps auf dem iPhone?

Versteckte Apps entfernt das iPhone umgehend aus dem Blickfeld. Du kannst sie nur über einen speziellen Ordner wiederfinden und öffnen:

  1. Gehe zum Homescreen Deines iPhones und streiche auf allen Seiten nach links, bis Du zur App-Mediathek gelangst. Sie gruppiert Apps in thematischen Gruppen.
  2. Scrolle nach unten, bis Du den Ordner „Versteckt” bzw. „Ausgeblendet” siehst.
  3. Um ihn zu öffnen, musst Du Dich per Face ID authentifizieren.
  4. In dem Ordner findest Du Deine App.

Wie entsperre ich Apps oder verstecke sie nicht mehr?

Möchtest Du eine App wieder entsperren, sodass Du sie einfach durch Antippen öffnest, gehst Du den umgekehrten Weg:

  1. Drücke lang auf das entsprechende App-Symbol und wähle den Eintrag „Face ID nicht anfordern” oder eine ähnliche Bezeichnung.
  2. Zur Bestätigung verlangt Apple die Authentifizierung via Face ID.

Willst Du versteckte iPhone-Apps zurück in die App-Mediathek holen, erledigst Du das so:

  1. Öffne in der App-Mediathek den versteckten Ordner „Ausgeblendet” bzw. „Versteckt”.
  2. Apple identifiziert Dich via Face ID, damit Du das Verzeichnis öffnen kannst.
  3. Drücke lang auf das App-Symbol und wähle „Face ID nicht anfordern”.
  4. Bestätige Deine Auswahl via Face ID.

Tipp: Die zuvor versteckte App erscheint zwar automatisch wieder in der App-Mediathek, aber nicht auf dem Homescreen. Damit sie dort auftaucht, musst Du das App-Symbol in der Übersicht suchen und es lang drücken. Wähle im Pop-up-Fenster „Zum Homescreen hinzufügen”.

Quelle:

https://www.vodafone.de/featured/digital-life/ios18-apps-verstecken-und-sperren-so-geht-es/#/

Pixel 10 – mit großer Veränderung? Das ist bereits bekannt

Die Gerüchteküche zum Google Pixel 10 kocht: Die neuen Pixel-Smartphones könnten eine große Veränderung mit sich bringen und einen Prozessor erhalten, der nicht mehr von Samsung stammt. Was wir zu Release, Preis und technischer Ausstattung des Pixel 10 wissen, liest Du hier.

Hinweis: Die Informationen in diesem Artikel basieren vollständig auf Gerüchten, Leaks und Spekulationen. Gewissheit über die technische Ausstattung und den Namen des Pixel 10 haben wir erst, wenn Google die Smartphones offiziell vorstellt.

Das Wichtigste in Kürze

  • Das Pixel 10 könnte im Spätsommer 2025 auf den Markt kommen.
  • Es könnte vier Versionen geben: ein Standardmodell, zwei Pro-Varianten und ein Foldable.
  • Google wechselt offenbar den Chiphersteller und setzt auf einen nur auf das Pixel zugeschnittenen Prozessor, den Tensor G5.
  • Zudem wird 16 Gigabyte Arbeitsspeicher erwartet – zumindest für die Pro-Modelle.

Release: Wann kommt das Pixel 10 auf den Markt?

Konkrete Informationen zum Release-Termin der nächsten Pixel-Generation gibt es noch nicht. Die Pixel-9-Serie (im Titelbild) hat Google im August 2024 und damit früher als erwartet vorgestellt.

Bleibt Google bei diesem Zeitfenster für den Launch, erwartet uns das Pixel 10 genau ein Jahr später – im August 2025. Die Veröffentlichung sollte dann spätestens im September erfolgen.

 

Wie viele Modelle plant Google?

Das Pixel 9 gibt es in insgesamt vier Varianten: als Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL und Pixel 9 Pro Fold. 2025 könnte Google diese Modellreihe beibehalten und ein Standardmodell, zwei Pro-Varianten und ein neues Falt-Smartphone veröffentlichen.

Zudem arbeitet der Hersteller womöglich an einem faltbaren Pixel 10, das im Stil des Galaxy Z Flip gehalten ist. Das vermutet Android Authority an anderer Stelle.

Laut Android Authority ist sich Google aber noch nicht sicher und will zunächst den Erfolg des Pixel Fold und seines Nachfolgers abwarten. Angeblich hat Google eine Alternative in petto: Vielleicht komme 2025 kein weiteres Falt-Smartphone heraus.

Dennoch könnte das Pixel 10 in vier Ausführungen erscheinen:

  • Pixel 10
  • Pixel 10 Pro
  • Pixel 10 Pro XL
  • Pixel 10 Pro Fold

Preis: Wie viel kosten die Pixel-10-Modelle?

Zum möglichen Preis der Pixel-10-Modelle sind noch keine Informationen durchgesickert. Womöglich kosten sie aber ähnlich viel wie ihre Vorgänger. Zur Erinnerung – zu diesen Preisen startet die Pixel-9-Reihe:

  • Pixel 9: ab rund 900 Euro
  • Pixel 9 Pro: ab rund 1.100 Euro
  • Pixel 9 Pro XL: ab rund 1.200 Euro
  • Pixel 9 Pro Fold: ab rund 1.900 Euro

Prozessor: Kommt das Google-Handy mit einem Chip von TSMC?

Seit dem Pixel 6 und Pixel 6 Pro setzt Google in seinen Pixel-Handys einen Tensor-Chip ein – also seit 2021. Im Pixel 8 steckt der Tensor G3, im Pixel 9 der Tensor G4.

Entwickelt hat Google die Tensor-Chips gemeinsam mit Samsungs Prozessor-Abteilung. Die Chips sind zwar an die Bedürfnisse der Pixel-Smartphones angepasst, basieren aber auf den Exynos-Prozessoren von Samsung. Diese gelten zwar als gut, aber auch als weniger leistungsstark als andere Chips.

Leaks deuten nun darauf hin, dass der Tensor G5 ohne Hilfe von Samsung hergestellt wird – und zwar von dem taiwanesischen Produzenten TSMC. Die Gerüchteküche beruft sich hier auf Handelsdatenbanken: Demnach soll Google derzeit mit TSMC Prototypen austauschen. Der Codename für den neuen Tensor-Chip sei „Laguna Beach”, und er soll im 3-Nanometer-Prozess hergestellt werden.

 

Der Tensor G5 würde exklusiv für Google hergestellt und habe nichts mehr mit Samsungs Exynos zu tun. Dadurch könnte er viel besser an die Bedürfnisse der Pixel-Handys angepasst werden. Das steigert angeblich Performance und Effizienz. „Der Tensor G5 könnte eine neue Ära der Pixel-Handys einläuten”, heißt es hierzu bei PhoneArena – mit einer „herausragenden Leistung”.

Galaxy S25: Das soll Samsung planen

Bei den Google-Smartphones würden somit übrige Hardware, Android-Betriebssystem und Chip aus einer Hand stammen, ähnlich wie bei Apples iPhones.

Gleichzeitig dauert dadurch der Entwicklungsprozess länger. Das würde erklären, warum die Dokumente schon so früh in den Datenbanken auftauchten, wo doch das Smartphone doch erst in knapp einem Jahr auf den Markt kommen soll.

 

Die weitere Ausstattung des Google-Smartphones

Kamera, Speicherplatz, Design, Display: Bisher sind keine Details zur weiteren Ausstattung des Pixel 10 durchgesickert. Aus den Dokumenten, die Android Authority vorliegen, lässt sich allerdings eine weitere Information entnehmen: Der neue Tensor-Chip wird angeblich von 16 Gigabyte Arbeitsspeicher flankiert.

Dazu passt, dass auch das Pixel 9 Pro, das Pixel 9 Pro XL und Pixel 9 Pro Fold mit 16 Gigabyte RAM erscheinen. Lediglich das Pixel 9 – das Standardmodell der Reihe – hat mit 12 Gigabyte einen kleineren Arbeitsspeicher. Womöglich bleibt Google für die Pixel-10-Serie bei dieser Strategie, um die Pro-Varianten weiterhin stärker vom Standardmodell abzuheben.

Auf dem Pixel 10 dürfte sonst Android 16 (2024 steht zunächst der Release von Android 15 an) vorinstalliert sein. Außerdem erwarten die Expert:innen von Tom’s Guide, dass das neue Smartphone bessere KI-Features für die Bildverarbeitung und neue Sicherheitsfunktionen erhält.

Pixel 10: Die mutmaßliche Ausstattung im Überblick

Im Folgenden listen wir noch einmal die mutmaßlichen Spezifikationen der Pixel-10-Serie auf. Beachte auch hier, dass die Informationen vollständig auf Gerüchten basieren.

  • Modelle: ein Standardmodell, zwei Pro-Varianten, ein Foldable
  • Design: ?
  • Display: ?
  • Rückkamera: ?
  • Frontkamera: ?
  • Prozessor: Google Tensor G5
  • Arbeitsspeicher: 16 Gigabyte
  • Speicherplatz: ?
  • Preis: ab etwa 900 Euro
  • Release: Spätsommer 2025

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/google-pixel-10-release-preis-ausstattung/#/