Mobilfunkfrequenzen verständlich erklärt

Für die mobile Kommunikation spielen Mobilfunkfrequenzen eine entscheidende Rolle. Verschiedene Mobilfunkstandards und Netzbetreiber nutzen unterschiedliche Frequenzbänder, um Daten zu übertragen und Anrufe zu ermöglichen. In diesem Artikel erläutern wir die Frequenznutzung und welche Unterschiede es zwischen den einzelnen Frequenzbändern gibt.

Welche Mobilfunkfrequenzen gibt es in Deutschland?

In Deutschland steht eine Vielzahl von Frequenzbändern für die mobile Kommunikation zur Verfügung. Ein Frequenzband bezeichnet dabei einen Frequenzbereich mit gleichen Übertragungseigenschaften für Mobilfunk. Die Frequenzen werden verschiedenen Mobilfunkstandards zugeordnet, um den steigenden Anforderungen an die drahtlose Kommunikation gerecht zu werden.

Die bedeutendsten Mobilfunkstandards in Deutschland sind:

GSM (Global System for Mobile Communications) – hat eine maximale Bandbreite von 9,6 KBit/s und nutzt Frequenzbänder bei 900 MHz sowie 1800 MHz.

UMTS (Universal Mobile Telecommunications System) – ist bis zu 42 Mbit/s schnell und verwendet die Bänder im Bereich 1900 MHz und 2100 MHz. 

LTE (Long Term Evolution) – bietet Geschwindigkeiten von bis zu 300 Mbit/s und nutzt Frequenzbänder bei 700 MHz, 800 MHz, 1500 MHz, 1800 MHz, 2100 MHz und 2600 MHz.

5G (Fifth Generation) oder 5G Plus – können grundsätzlich alle freigegebenen UMTS- und LTE-Mobilfunkfrequenzen nutzen. Hauptsächlich operieren sie in einem breiteren Frequenzbereich von 3,5 GHz bis zukünftig 26 GHz und versprechen noch höhere Geschwindigkeiten. So ergibt sich eine verbesserte Leistung, die insbesondere für innovative Anwendungen und das Internet der Dinge immer relevanter wird.

Zusätzlich gibt es hierzulande Mobilfunkstandards wie EDGE (Enhanced Data rates for GSM Evolution) und HSPA (High Speed Packet Access). EDGE nutzt das 900-MHz-Band und das 1800-MHz-Band mit Geschwindigkeiten von bis zu 220 Kbit/s, während HSPA die Frequenzbänder bei 900 MHz, 1800 MHz und 2100 MHz mit maximal 7,2 Mbit/s verwendet.

Jeder dieser Standards hat spezifische Vorteile und Einsatzmöglichkeiten, die Sie in Ihrer mobilen Kommunikation unterstützen. Die Vielfalt der verfügbaren Frequenzen und Standards ermöglicht es Ihrem Unternehmen, eine breite Palette von Diensten und Anwendungen mit entsprechenden Tarifen zu nutzen, während sie gleichzeitig die steigende Nachfrage nach schneller und zuverlässiger Konnektivität erfüllen.

Die Unterschiede der Frequenzbereiche

Die Unterschiede zwischen den verschiedenen Frequenzbereichen beeinflussen maßgeblich die Eigenschaften der Mobilfunknetze. Mit steigender Frequenz verkürzt sich die Wellenlänge. Daraus ergibt sich, dass Basisstationen, die höhere Frequenzen senden, näher beieinander liegen müssen. Dies ermöglicht mehr Leistung, jedoch auf Kosten geringerer Reichweite. Für eine umfassende Netzabdeckung werden somit mehr Sendestationen und Antennen benötigt. Beispielsweise verfügen die für 5G genutzten Frequenzen zwischen 3,4 GHz und 3,7 GHz über eine Reichweite von etwa einem Kilometer.

Hohe Frequenzen (ab 2,5 GHz) sind leistungsstärker und können eine größere Anzahl von Endgeräten in dicht besiedelten Gebieten vernetzen. Das ist für Sie insbesondere dann von Vorteil, wenn sie sich in einem Ballungsraum befinden. Mittlere Frequenzen im Bereich von 1 bis 2,5 GHz bieten eine etwas größere Reichweite und eignen sich daher gut für den Einsatz in Städten, Gemeinden und Industriegebieten.

Niedrige Frequenzen unter 1 GHz sind besonders wichtig für abgelegene Regionen, um Funklöcher zu vermeiden. Sie haben eine große Reichweite und können sogar durch dicke Betonwände sowie tief in die Erde dringen. Diese Eigenschaften machen sie unverzichtbar, sobald Sie mit Ihrem Unternehmen eine zuverlässige Mobilfunkabdeckung in ländlichen Gebieten und Gebieten mit schwierigen topographischen Bedingungen benötigen.

Kann jedes Handy alle Frequenzen empfangen?

Die meisten neueren Geräte unterstützen die Mobilfunkstandards 5G und LTE – sie verfügen über ein integriertes Modem, das die Signale entschlüsseln kann. Beachten Sie dabei, dass Sie neben dem Smartphone einen entsprechenden Tarif benötigen.

Allerdings kann nicht jedes Handy alle Frequenzen empfangen. Moderne Geräte sind in der Regel mindestens Dualband-fähig. Das bedeutet, sie können z. B. die beiden in Deutschland gebräuchlichen Frequenzbereiche GSM 900 und GSM 1800 empfangen. Sie können diese Mobiltelefone somit bundesweit in allen Netzen nutzen. Frühere Handys waren häufig nur für je eines der beiden Frequenzbänder ausgestattet.

Frequenzen weltweit nutzen

Da unterschiedliche Länder verschiedene Frequenzen für den Mobilfunk nutzen, ist eine Kompatibilität nicht immer garantiert. In Nordamerika sind etwa GSM 850 und GSM 1900 Standard, während in Deutschland und Europa GSM 900 und GSM 1800 zur Verfügung stehen. Die Frequenzen im weltweiten Vergleich können sich je nach Region deutlich unterscheiden, was zu Kompatibilitätsproblemen führt.

So funktionieren deutsche Dualband-Geräte nicht in Nordamerika, und umgekehrt. Um hier in beiden Fällen telefonieren und surfen zu können, benötigen Sie ein Tri- oder Quadband-Gerät, das mindestens drei der Frequenzbänder GSM 850, GSM 900, GSM 1800 und GSM 1900 unterstützt.

Nutzen Sie und Ihre Angestellten Ihre Firmenhandys häufig im Ausland, ist es wichtig, dass Sie vor dem Kauf deren Kompatibilität mit ausländischen Mobilfunknetzen und den dort genutzten Frequenzen prüfen.

So werden Mobilfunkfrequenzen vergeben

In Deutschland ist die Bundesnetzagentur dafür zuständig, die Frequenzen zu vergeben und die Funklizenzen zu genehmigen. Sie soll unter anderem sicherstellen, dass auf dem Markt für Telekommunikation fairer Wettbewerb herrscht und gleichzeitig der Ausbau der Netze den Verbrauchern zugutekommt. Angesichts des begrenzten Spektrums an verfügbaren Frequenzen im Mobilfunkbereich organisiert die Bundesnetzagentur objektive, transparente und diskriminierungsfreie Vergabeverfahren gemäß rechtlichen Vorgaben.

Die Frequenzen werden in der Regel unter bestimmten Auflagen bereitgestellt, die von der Bundesnetzagentur überprüft werden. Beispielsweise sollten Mobilfunkbetreiber, die im Jahr 2015 Frequenzen ersteigert haben, bis 2020 bundesweit 98 Prozent der Haushalte und je Bundesland 97 Prozent der Haushalte mit einer Mindestdatenrate von 50 MBit/s pro Antennensektor versorgen.

Bisher wurden die Frequenzvergaben für öffentliche Mobilfunknetze durch Auktionen durchgeführt, da die Nachfrage die Verfügbarkeit überstieg. Eine Situation, die sich zukünftig durch Trends wie künstliche Intelligenz oder Industrie 4.0 sowie den damit verbundenen steigenden Anforderungen weiter verschärfen wird.

Seit geraumer Zeit herrscht eine Debatte über alternative Vergabemodelle, für die sich große Mobilfunkanbieter wie Telefónica Deutschland einsetzen. Hintergrund sind die hohen Kosten der Auktionen, die das Investitionsbudget für den Netzausbau mindern können.

Mobilfunkfrequenzen im Überblick

Mobilfunkfrequenzen …

…sind unterschiedlichen Mobilfunkstandards und Netzbetreibern zugeordnet.

…sind je nach Reichweite besser geeignet für Städte oder ländliche Gebiete. 

…sind nicht für alle Handys und in allen Ländern gleichermaßen nutzbar. 

…werden von der Bundesnetzagentur vergeben. 

Quelle:

https://www.o2business.de/magazin/mobilfunk-frequenzen/

Cross-Site-Scripting (XSS): Wenn Ihre Website plötzlich Schadcode verbreitet

Beim Cross-Site-Scripting (XSS) kombinieren Kriminelle scheinbar harmlose Webseitenaufrufe mit gefährlichem Schadcode. Haben Sie schon geprüft, ob Ihr eigener Internetauftritt gegen derartige Attacken geschützt ist? Erfahren Sie hier, wie trickreich die Angreifer:innen beim Cross-Site-Scripting vorgehen und mit welchen Maßnahmen Sie Ihre Website wirksam schützen.

Während Sicherheitsexpert:innen regelmäßig vor neuen Viren, Trojanern und Ransomware warnen, gehört das Cross-Site-Scripting (XSS) zu den unterschätzten Cybergefahren. Dabei ist es bis heute eine sehr effiziente Hackingtechnik.

Weltweit sind nach Schätzungen mehrere Millionen Websites unzureichend gegen XSS gesichert. Bei vielen bekannten Anbietern und Plattformen im Internet wie Facebook, ebay, Amazon oder WhatsApp wurden schon XSS-Lücken in deren Internetauftritten gefunden. Besonders gravierende Sicherheitslücken schaffen es regelmäßig in die Berichte des Fachforums Open Worldwide Application Security Project (OWASP). Doch wie genau funktioniert XSS und warum schützen viele Unternehmen und Organisationen ihre Websites nicht ausreichend?

Was ist XSS (Cross-Site-Scripting)?

Die englische Bezeichnung „Cross-Site-Scripting“ beschreibt in Kurzform, worum es bei dieser Art von Cyberattacken geht, nämlich das Ausführen (gefährlicher) Programmskripte über eine eigentlich vertrauenswürdige Website.
Bei der Hackingtechnologie XSS versenden Kriminelle beispielsweise Spam-Mails mit Links auf eigentlich harmlose Internetseiten. Diese Links sind allerdings mit Schadcode angereichert,der Schwächen in den Sicherheitsmechanismen dieser Seiten ausnutzt – beispielsweise beim Aufbau scheinbar sicherer Datenverbindungen zwischen einem Onlineshop und dessen Kund:innen.
Klickt nun ein:e Kund:in des Onlineshops in einer Spam-Mail auf einen solchen infizierten Link, anstatt sich beim Onlineshop wie üblich über den eigenen Kundenaccount anzumelden, so können die Hacker:innen in diesem Moment die Verbindung („Session”) kapern und erhalten damit Zugriff auf das Kundenkonto.
Andere XSS-Programmskripte fordern die Empfänger:innen der Attacken sogar auf, sich mit ihren persönlichen Daten auf einer gefälschten Anmeldeseite anzumelden. Hierzu lassen die Hacker:innen den gefährlichen Link wie die Anmeldung bei einer bekannten Seite aussehen. Tatsächlich führt der Link aber auf eine andere Seite. Manchmal installieren die XSS-Schadskripte auf diesem Weg heimlich Überwachungssoftware oder Erpressungsprogramme (Ransomware) auf den Computern ihrer Opfer.
Die Hacker:innen nutzen hierbei die Vertrauensbeziehung zwischen Webseitenbetreiber und Kund:in aus. Die Kund:innen erkennen die Gefahren des Schadcodes nicht, weil dieser scheinbar von einem bekannten und vertrauenswürdigen Absender kommt. Das kann beispielsweise die Webseite einer Bank sein, ein bekannter und seriöser Webshop oder auch ein Social-Media- oder Branchenportal.
Abgekürzt wird Cross-Site-Scripting mit den Buchstaben XSS. Das X steht hierbei für das englische Wort „Cross“, da die Abkürzung „CSS“ im HTML-Umfeld bereits für eine Layoutsprache vergeben ist (Cascading Style-Sheets).
XSS gehört zur Familie der sogenannten Injection-Angriffe. Hierbei „injizieren“ Hacker:innen ihren Schadcode direkt dort, wo er unmittelbar seine schädliche Wirkung entfalten kann. Die SQL-Injection, die gezielt Datenbanken im SQL-Format angreift, ist ein anderes Beispiel für diese Hackingmethode.

Ziele von XSS-Attacken

Ein XSS-Angriff verfolgt fast immer eines oder mehrere dieser Ziele:
  •  fremde Benutzersitzungen übernehmen, beispielsweise eines Online-Einkaufs oder der Navigation auf einer besonders geschützten Webseite
  • fremdes Material in Webseiten einschleusen, um diese optisch zu entstellen (Website-Defacement) oder bestimmte Botschaften zu verbreiten
  • Phishing-Angriffe durchführen, um an fremde Log-in-Daten, Kreditkarteninformationen und Ähnliches zu gelangen
  • Kontrolle über fremde Browser oder Computer übernehmen
Besonders gefährdet und häufige Ziele von XSS-Attacken sind:
  • Banken und Kreditinstitute
  • Content-Management-Systeme (CMS)
  • Suchmaschinen – insbesondere solche Suchmaschinen, die in Firmen-Websites integriert sind
  • News-Skripte und -Anwendungen
  • Benutzeroberflächen für Hardware-Konfigurationen und Serveranwendungen, auch im IoT-Bereich
  • Behördliche Webseiten im In- und Ausland
  • Webseiten aus dem Bereich Verteidigung
  • Onlineshops und -marktplätze
  • Veraltete Webbrowser
  • Router, Firewalls und Gateways
  • UTM-Systeme (Unified-Threat-Management)

So funktionieren die Angriffe auf Webanwendungen

Beim Cross-Site-Scripting verwenden Hacker:innen häufig Skriptsprachen wie das sehr verbreitete JavaScript. Diese Sprache wurde einst als Erweiterung für das sehr simple Internet-Seitenformat HTML entwickelt. Mithilfe von JavaScript-Programmcode ist es beispielsweise möglich, personalisierte Webseiten für alle Besucher:innen einer Website zu erstellen.
Die persönliche Anmeldeseite für einen Webshop liegt jedoch in der Regel nicht „statisch“ auf dem Webserver des Anbieters. Sie wird erst zum Zeitpunkt des Webshop-Aufrufes „dynamisch“ im Browser erzeugt – komplett mit persönlicher Anrede, Auflistung der letzten Einkäufe und Anzeige des eigenen Warenkorbs.
Nahezu alle komplexen Interaktionen mit Webservern – von der Online-Navigation über das Homebanking bis hin zur Anmeldung auf einer Social-Media-Plattform – basieren heute auf solchen dynamischen Webseiten, die mittels Skriptsprachen wie JavaScript erstellt werden.
Hacker:innen missbrauchen beim XSS allerdings genau diese Skriptsprachen, um damit manipulierte Anmeldeseiten oder Webformulare zu erzeugen. Mit denen schöpfen sie dann beispielsweise Bankdaten von ahnungslosen Kund:innen ab, die diese Seiten aufrufen. Aber auch das Übertragen von Malware auf die Zielcomputer ist per XSS grundsätzlich möglich.
Auch mit anderen Sprachen wie php, VBScript, ActiveX und sogar mit CSS sind solche Attacken grundsätzlich möglich und auch dokumentiert. Meistens verwenden Cyberkriminelle jedoch JavaScript, da die Sprache weit verbreitet ist und ihre Sicherheitslücken auch in Hackerkreisen gut bekannt sind.

Die unterschiedlichen Arten von XSS

Es gibt verschiedene Arten von Cross-Site-Scripting-Angriffen. Sie unterscheiden sich nach:
  • Dauer, für die der Schadcode bereitliegt (dauerhaft/persistent versus fallweise/reflektiert)
  • programmiertechnischer Methode der Infiltrierung
  • Computer, auf dem der Schadcode vorliegt (lokal bei der jeweiligen Zielperson oder global auf einem Webserver)

Reflective (Reflected) XSS

Beim Reflective XSS (auch Reflected XSS genannt oder im Deutschen reflektierter XSS-Angriff) spielen Cyberkriminelle gefährlichen Schadcode „über Bande“ aus. Sie provozieren bei einem Webserver eine bestimmte Rückmeldung an einen anderen Computer. Diese Rückmeldung enthält versteckten Schadcode, der für den Zielcomputer gefährlich werden kann.
 Diese Art einer XSS-Attacke wird auch als nicht persistent bezeichnet, da sie auf einer einmaligen Serverrückmeldung („Reflektion“) aufbaut, aber die dahinter liegende Website selbst nicht dauerhaft manipuliert. In der Regel haben die Angreifer:innen bei dieser Hackingattacke gar keinen Zugriff auf den Webserver, können aber dessen Rückmeldungen gezielt ausnutzen, um Dritten zu schaden.
Reflektierte XSS-Angriffe arbeiten häufig mit URL-Parametern. URL-Parameter sind zusätzliche Informationen, die an den Aufruf einer Webseite angehängt werden können. Von der eigentlichen Webadresse werden solche URL-Parameter üblicherweise mit einem Fragezeichen oder einem Doppelkreuz („#“) getrennt.
Der Adressaufruf „https://www.google.de“ ohne weitere URL-Parameter öffnet beispielsweise die Seite www.google.de im Internet.
Zusammen mit der Adresse kann hier aber auch direkt ein URL-Parameter übergeben werden, etwa in dieser Form: „https://www.google.de/?q=Suchauftrag“
Der URL-Parameter „q“ für „query“ (Suchanfrage) wird direkt beim Aufruf vom Webserver gelesen und mitverarbeitet. In diesem Beispiel wird er vom Google-Server als Auftrag interpretiert, in das Suchfenster den auf das Gleichheitszeichen folgenden Suchbegriff einzutragen, hier also das Wort „Suchauftrag“. Damit entsteht eine individuell erzeugte Suchwebseite, die bereits vorausgefüllt ist.
Heutzutage können sehr viele Webserver derartige URL-Parameter verarbeiten. Auch das Kombinieren mehrerer Parameter ist auf vielen Webseiten möglich. Diese einzelnen Parameter werden dann jeweils per „&“ voneinander getrennt. In der Praxis können dadurch sehr umfangreiche Adressaufrufe entstehen, die manchmal länger sind als das eigentliche Adressfeld im Browser.
XSS-Attacke als Infografik mit Manipulation einer vertrauenswürdigen Webseite durch schädlichen Code
XSS-Attacken bedienen sich häufig harmloser Webseiten, die mit Schadcode manipuliert werden, sobald jemand sie aufruft.
Für die Kommunikation mit Webservern gibt es zwei verschiedene Methoden (Befehle). Sie heißen „HTTP GET“ und „HTTP POST“. Bei der Methode HTTP GET werden die URL-Parameter sichtbar als Klartext mit übertragen und können auch im Browser als Teil eines Lesezeichens gespeichert werden. Mit dieser Methode kann beispielsweise direkt auf ein Video auf einer Videoplattform verlinkt werden, dessen sogenannter „Embed Code“dann als URL-Parameter im Lesezeichen mit enthalten ist.
Im Unterschied hierzu überträgt der Befehl HTTP POST seine angehängten Daten immer verdeckt. HTTP POST wird gerne verwendet, um Dateien, etwa Bilder oder Programme, auf einen Webserver hochzuladen. Aber auch Formulardaten werden oft per HTTP POST übertragen. Die mit dieser Methode versendeten Informationen werden in der Regel nicht im Pufferspeicher (Cache) des Browsers abgelegt und auch in Lesezeichen nicht mitgespeichert. Sie sind, etwa im Fall von Formular- und Benutzerdaten, vertraulich.
Für Hacker:innen bieten beide Methoden HTTP GET und HTTP POST zahlreiche Wege, um damit gefälschte dynamische Webseiten zu erzeugen oder Schadcode an Dritte auszuspielen, sofern die als Übermittler genutzten Webseiten nicht entsprechend abgesichert sind.
Ein Beispiel: Hacker:innen senden eine E-Mail an ihre Opfer, die einen Link auf eine grundsätzlich vertrauenswürdige Website enthält. Was die Opfer nicht sehen: An diesen Link ist unsichtbar ein URL-Parameter angehängt, der wiederum ausführbaren Programmcode in JavaScript enthält.
Ein solcher JavaScript-Code im URL-Parameter könnte etwa wie folgt aussehen:
< script type =„text/javascript“ > alert („Sie sind Opfer einer XSS-Attackegeworden“); < /script >
Dieser Schadcode ist für das Mailprogramm des Opfers zunächst ungefährlich, da er beim Lesen der E-Mail nicht ausgeführt wird. Klickt es allerdings den Link auf die scheinbar vertrauenswürdige Seite an und der oben beschriebene JavaScript-Anteil wird dorthin übertragen, liefert der dortige Webserver genau diesen JavaScript-Code wieder als Teil einer dynamischen Website zurück („Reflektion“). Sobald diese Seite dann im Browser des Opfers dargestellt wird, führt der Browser den Code ohne weitere Prüfung aus, da er von einer vermeintlich „sicheren Webseite“ stammt.
Das oben gezeigte Code-Beispiel würde lediglich den Browser-Warnhinweis erzeugen, dass gerade eine XSS-Attacke erfolgt ist. Aber auf gleichem Weg können auch viel gefährlichere Skripte in den Browser geschleust werden. Diese gefährlichen Skripte könnten beispielsweise:
  • den Browser auf eine dem vertrauenswürdigen Original nachempfundene Seite umleiten, die Bankdaten oder Passwörter abfragt
  • unerkannt Viren oder Trojaner herunterladen
  • Sitzungsdaten für eine aktuell bestehende Verbindung beispielsweise zum Online-Banking auslesen, um diese Verbindung dann selbst zu übernehmen
Verfügen die betroffenen Nutzer:innen obendrein über lokale Administratorrechte auf ihren Arbeitsplatzcomputern, können Hacker:innen auch Einblicke in deren Systemumgebung erhalten. Im schlimmsten Fall könnten die Angreifer:innen ein System sogar komplett übernehmen oder auf ihm versteckte Systemdienste installieren, die dann unbemerkt im Hintergrund laufen (z.B. für das Bitcoin-Mining oder Spamversand).
Eine weitere Form der reflektierenden XSS-Attacke nutzt manipulierte Kontaktformulare und/oder sogenannte InlineFrames („iFrames“). InlineFrames sind Fenster in HTML-Seiten, in denen Inhalte von anderen Internetseiten angezeigt werden. Ein Beispiel für solche InlineFrames ist die Google-Maps-Karte, die als Wegbeschreibung zum Unternehmenssitz in die eigene Webseite eingebettet wird. Bereits ein Klick in ein manipuliertes iFrame kann jedoch ausreichen, um versteckten Schadcode auf den eigenen Computer zu laden.

DOM-based XSS und lokales XSS

Die Abkürzung DOM steht für „DocumentObjectModel“ und bezeichnet eine standardisierte Schnittstelle für den Datenzugriffdurch andere Programme und Dokumente auf Webseiten sowie auch für den Datenzugriff innerhalb von Webseiten. Das DOM-Prinzip ist insbesondere bei dynamisch erzeugten Angeboten von Bedeutung. Bei diesen stammen Inhalte häufig aus mehreren Quellen, die miteinander interagieren und in Beziehung stehen, aber für Anwender:innen wie eine einzige Webseite aussehen (sollen). Ein Beispiel hierfür ist die Kombination aus statischen Inhalten wie einer Navigationsleiste, eingeblendeter Werbung und persönlichen Daten aus dem Konto des:der Benutzer:in.
Diese Art der Intra-Webseiten-Kommunikation findet normalerweise nicht auf Serverseite statt, sondern direkt im Browser. Selbst bei einfachen Webseiten mit JavaScript-Anteilen können Hacker:innenim Bereich dieser Seiteninteraktion über den betreffenden URL-Parameter Schadcode ausführen. Perfide an dieser Art von Attacke ist, dass es nicht möglich ist, die Manipulation über den angezeigten Link in der Browser-Adresszeile zu erkennen.
Die meisten Browser fangen solche manipulierten Seiten(-anteile) inzwischen ab.Dennoch sind auch DOM-basierte XSS-Angriffe und lokale Skript-Attacken weiterhin von großer Bedeutung.

Persistent (Stored) XSS

Die sogenannten persistenten XSS-Attacken sind besonders dort verbreitet, wo Gästebücher, Foren oder andere interaktive Webseiten ganz oder weitgehend unmoderiert betrieben werden. Hier können Angreifer:innen ganz einfach Schadcode in Skriptform oder als Verweis auf bösartige URL veröffentlichen – beispielsweise anstelle normaler Kommentare und Beiträge oder zusätzlich zu diesen. Greifen nun andere Personen auf diese Beiträge oder Links zu und sind ihre Rechner nicht entsprechend geschützt, kann es sein, dass bei ihnen der hinterlegte Schadcode ausgeführt wird und ein persistenter Angriff erfolgreich ist.
Das Vorgehen ist ähnlich wie bei den Reflected-XSS-Attacken: Angreifer:innen platzieren anstelle von normalen Texteingaben Skriptcode in einem Eingabefeld und „hoffen“ zunächst darauf, dass dieser Eintrag nicht weggefiltert wird. Gleichzeitig basiert die Idee darauf, dass unsichere oder veraltete Browser den eingeschleusten Code nicht ignorieren, sondern ausführen. In diesem Fall wäre die XSS-Attacke nicht nur erfolgreich, sondern sogar dauerhaft wie eine Art Köder im Netz platziert.

Beispiele für XSS-Angriffe

Im Folgenden zeigen wir Ihnen einige Beispiele für XSS-Angriffe auf, die in der Vergangenheit für Aufmerksamkeit gesorgt haben. Auch wenn die genannten Sicherheitslücken inzwischen bekannt sind und somit weitgehend geschlossen wurden, ist es nur eine Frage der Zeit, bis Hacker:innen neue Angriffsvektoren identifiziert haben.
XSS-Beispiel 1: Das schwache Galerie-Skript: Ein relativ bekanntes Beispiel für XSS-Angriffe ist ein sogenanntes Galerie-Skript, das viele Webseiten-Betreiber:innen eine Zeit lang tausendfach heruntergeladen und zur Gestaltung ihrer Webseiteninhalte verwendet hatten. Zusätzlich zum nützlichen Aspekt der Bildergalerie wies das Skript eine Schwachstelle auf, über die mithilfe der untenstehenden Eingabe die aktuellen Sitzungs-Cookies der Anwender:innen ausgelesen werden konnten:
< script > alert(document.cookie) < /script >
Mithilfe derart ausgelesener Cookies war es möglich, Sitzungen zu übernehmen und beispielsweise Shop-Bestellungen an eine andere Adresse umzuleiten oder Zahlungsdaten auszuspähen.
XSS-Beispiel 2: Falsche Bewerber:innen: Ende 2023 stahl eine Gruppe von Unbekannten per XSS und SQL-Injection mehr als zwei Millionen E-Mail-Adressen und persönliche Daten von Stellenbewerber:innen auf insgesamt mehr als 65 Unternehmenswebsites. Betroffen waren Firmen in Südostasien, vor allem aus den Bereichen Personalvermittlung, Immobilien und Investment.
In einem Fall erstellten die Hacker:innen ein gefälschtes Bewerbungsprofil auf einer Bewerbungswebsite und befüllten es anschließend mit XSS-Skripten. In einem anderen Fall versteckten sie die Skripte in einem fingierten Lebenslauf.
XSS-Beispiel 3: Die fremde JavaScript-Schwachstelle: 2018 spähten Cyberkriminelle wertvolle Daten von Kund:innen der Fluggesellschaft British Airways aus. Hierbei wurde eine Sicherheitslücke in einer JavaScript-Bibliothek namens Feedify ausgenutzt. Kund:innen, die einen Flug buchen wollten, wurden auf eine Domain umgeleitet, die so ähnlich lautete wie die von British Airways, und bezahlten dort für ihre Flüge. Auf diese Art hatten Cyberkriminelle bereits etwa 380.000 Kreditkarten-Datensätze gestohlen, bevor der Betrug aufflog.

Darauf sollten Unternehmen besonders achten

Die Risiken durch XSS-basierte Angriffe sind ebenso vielfältig wie groß. Nicht nur das Beispiel der betrogenen British-Airways-Kund:innen dürfte viele Unternehmen veranlasst haben, bei ihren hauseigenen Sicherheitsmechanismen noch einmal genauer hinzusehen. Selbst vermeintlich harmlose Einzelfälle können sich schnell zu einer ausgewachsenen Sicherheitslücke entwickeln.
Das Problem: Oft sind XSS-Attacken nur der Anfang einer Serie von Angriffen. Haben sich die Angreifer:innen erst einmal Administrationsrechte auf der Unternehmenswebsite verschafft, können sie nach Belieben Kundendaten ausspähen oder weitere Schadprogramme direkt an die Kund:innen des Unternehmens versenden.
Der Ursprung der eigentlichen Attacke lässt sich im Nachhinein oft nur noch schwer identifizieren.Häufig sind die entsprechenden Log-Dateien des Webservers dann bereits gelöscht oder die Eindringlinge sind so geschickt vorgegangen, dass ihre Attacken im Log-File gar nicht erkennbar sind.
Zu den möglichen Schäden durch XSS-Angriffe in Unternehmen zählen:
  • Komplette oder teilweise Betriebsausfälle
  • Ausfall von Webseiten, einschließlich Shops, oder deren erhebliche Verlangsamung
  • Datendiebstähle jeglicher Art, sowohl in Form von Stammdaten als auch Zahlungsdaten
  • Einschleusung weiterer Schadsoftware in unzureichend geschützte Systeme
  • Imageverlust durch den Verlust persönlicher Daten von Mitarbeiter:innen und Kund:innen
  • Verurteilung zu einer Geldstrafe wegen Verstoß gegen die Datenschutzgrundverordnung (Weitergabe von persönlichen Daten)
  • Wettbewerbsnachteile, beispielsweise durch Industriespionage
Unternehmen sollten sich also bestmöglich gegen Cross-Site-Scripting schützen, da die Folgen einer solchen Attacke sehr schwerwiegend sein können.

Prävention: So verhindern Sie wirksam XSS-Angriffe

Aktuell nutzen fast alle größeren Webseiten die vielen Vorteile von JavaScript, HTML, XML und DOM. Schließlich erwarten Kund:innen bequem zu nutzende Online-Angebote und möchten sich dabei nicht ständig neu anmelden. Allzu aufwändige Log-in-Mechanismen mit Zwei-Faktor-Authentifizierung, starken Verschlüsselungen oder schnell ablaufenden Sitzungen sorgen für Frustration.
Entsprechend bestellen Kund:innen dann weniger im Firmen-Webshop, bewerten negativ oder beschweren sich. Was also tun, wenn Sie Cross-Site-Scripting und andere Cyberattacken wirksam verhindern wollen, ohne ihre Kund:innen dabei zu verärgern?

So bauen Sie serverseitigen Schutz gegen XSS-Attacken auf

Eines vorab: Ein hundertprozentiger Schutz gegen XSS-Attacken ist kaum möglich. Immer wieder ergeben sich neue Sicherheitslücken, die die Anbieter von Serversoftware, Firewalls und Co.dann möglichst schnell schließen müssen. Daher sollten Sie in Ihrem Unternehmen bei allen Beteiligten eine entsprechende Awareness für die Gefahren von XSS schaffen.
 Hierzu gehören:
  • Installieren Sie stets die neuesten Versionen der Betriebssysteme auf Ihren Servern.
  • Halten Sie diese durch automatische Updates auf dem neuesten Stand.
  • Noch besser: Nutzen Sie die Public- und Private-Cloud-Angebote etablierter Anbieter.
  • Fangen Sie jegliche Eingaben mit Sonderzeichen in Kontaktformularen, URLs und Co. ab und verbieten Sie diese auf Ihren Webseiten.
  • Lehnen Sie automatisierte Seitenaufrufe ab, die Skript-Marker wie „< script >“ enthalten.
  • Prüfen Sie grundsätzlich alle Inhalte von Drittanbietern, die Sie in Ihre eigene Website integrieren.
  • Kontrollieren Sie regelmäßig die Logfiles Ihrer Website und suchen Sie dort nach auffälligen Seitenaufrufen. Nutzen Sie entsprechende Sicherheitstools, die diese Arbeit automatisiert für Sie erledigen – Stichwort: SIEM/SOAR.
  • Führen Sie regelmäßig sogenannte Penetrationstests durch oder nutzen Sie Angebote aus dem Bereich des Ethical Hacking: Dabei untersuchen Expert:innen Ihre Website gezielt auf mögliche Schwachstellen – ohne jedoch Schäden zu verursachen.

So verhindern Sie clientseitig XSS-Angriffe

  • Sorgen Sie dafür, dass auch die Client-Rechner in Ihrem Unternehmen stets über die neuesten Updates verfügen – egal, ob Windows-, macOS- oder Linux-basiert.
  • Achten Sie darauf, dass Ihre Mitarbeiter:innen stets die neuesten Browser-Updates verwenden.
  • Verhindern Sie, dass Mitarbeiter:innen sich lokal mit Administratorrechten anmelden.
  • Prüfen Sie, ob Sie je nach Bedrohungslage auf Ihren Geräten weitere Sicherheitspakete installieren sollten – zusätzlich zum vorhandenen Viren- und Firewall-Schutz.
  • Lassen Sie keine Client-Computer längere Zeit unbeobachtet laufen. Diese sind zumindest im internen Netz mit ihrer IP-Adresse erreichbar und könnten durch Cybervorfälle auf internen Webservern ebenfalls kompromittiert werden.
  • Sorgen Sie für ein ordnungsgemäß abgeschottetes internes Netzwerk mit VPN-Einwahl und hängen Sie Ihr WLAN-Passwort nicht sichtbar im Büro auf.
  • Falls Mitarbeiter:innen eigene Geräte mitbringen dürfen (BYOD-Modell), achten Sie darauf, dass diese Geräte Ihren hauseigenen Sicherheitsrichtlinien entsprechen.
Sorgen Sie außerdem für eine offene Fehlerkultur in Ihrem Unternehmen. Mitarbeiter:innen sollten es straffrei melden können, wenn sie beispielsweise versehentlich einen kompromittierten Link angeklickt haben. Wird eine XSS-Attacke bekannt, geraten Sie nicht in Panik: Trennen Sie den betroffenen Computer umgehend vom Netz, fahren Sie ihn herunter und lassen Sie ihn durch ausgebildete IT-Forensiker:innen aus dem Cyber-Security-Umfeld untersuchen. Nur so erkennen Sie zeitnah das mögliche Ausmaß des Schadens und können schnellstmöglich Gegenmaßnahmen ergreifen.

Das Wichtigste zu Cross-Site-Scripting in Kürze

  • Beim Cross-Site-Scripting (XSS) versenden Hacker:innen Schadcode mithilfe vertrauenswürdiger Websites.
  • Viele aktuelle Webseiten sind unzureichend gegen den Missbrauch als Schadcode-Versender abgesichert.
  • Unternehmen sollten geeignete Maßnahmen ergreifen, um ihre Kund:innen und Mitarbeiter:innen sowie die eigenen Server vor XSS-Attacken zu schützen. Bei Verstößen drohen gravierende Folgen und hohe Geldstrafen.
  • Angriffe per XSS sind oft der Anfang einer Serie von Hackingattacken. Mithilfe gekaperter Webserver können Hacker:innen persönliche Daten stehlen oder Schadsoftware an Dritte versenden.
  • Eine offene Fehlerkultur im Unternehmen ist wichtig, um Cyberattacken schneller zu erkennen und abzuwehren.

Quelle:

https://www.vodafone.de/business/blog/cross-site-scripting-15873/

iPad Pro 2024 mit OLED-Display? Die Gerüchte im Überblick

Anfang Mai 2024 bringt Apple wahrscheinlich neue Tablets heraus, darunter ein aktualisiertes iPad Pro. Upgrades wie ein OLED-Display und der High-End-Chip könnten den Preis in die Höhe treiben. Im Folgenden erfährst Du, welche Gerüchte zum iPad Pro 2024 kursieren.

Hinweis: Die Angaben in diesem Artikel basieren fast vollständig auf Gerüchten und Spekulationen, denn Apple hat das iPad Pro 2024 noch nicht offiziell angekündigt. Behandle die Informationen also mit der gebotenen Skepsis.

iPad Pro 2024: Das Wichtigste in Kürze

  • Das neue iPad Pro erscheint mutmaßlich Anfang Mai 2024 – in den Größen 11 und 12,9 Zoll.
  • Zu den größten Neuerungen gehört angeblich ein hochwertiges OLED-Display.
  • Auch Unterstützung für MagSafe könnte an Bord sein.
  • Das neue iPad Pro soll teurer als das Vorgängermodell sein.

Release des iPad Pro Anfang Mai 2024?

Vermutlich dauert es nicht mehr lange bis zum Marktstart des neuen iPad Pro: Apple hat mittlerweile eine Veranstaltung für den 7. Mai 2024 angekündigt. Um 16 Uhr (europäischer Zeit) wird das Unternehmen voraussichtlich neben dem iPad Pro auch den Apple Pencil 3 vorstellen. Das legt das Bild zu dem Event „Let Loose” nahe, auf dem der Eingabestift zu sehen ist.

 

Es gilt als sehr wahrscheinlich, dass Apple auf dem Event auch das iPad Air 6 offiziell enthüllt. Der Marktstart für die beiden Tablets dürfte noch im Mai 2024 erfolgen.

Möglicherweise ist auch iPadOS 18 ein Thema der „Let Loose”-Veranstaltung. Die neue Version des Betriebssystems soll laut The Verge unter anderem einen integrierten Taschenrechner auf das iPad bringen.

Preis: Neues iPad Pro teurer als der Vorgänger?

Mögliche Upgrades können aber auch einen Nachteil mit sich bringen: einen höheren Preis. So gibt es die Mutmaßung, dass das iPad Pro 2024 teurer als der Vorgänger sein wird. Die Ausführung mit 11 Zoll könnte bei etwa 1.500 Dollar starten, das größere Modell sogar bei rund 1.800 Dollar, vermutet BGR. Auch Mark Gurman geht davon aus, dass Apple die Preise anheben wird.

Zu möglichen Preisen in Euro gibt es bislang noch keine Gerüchte. Zur Erinnerung: Aktuell startet das kleinere iPad Pro bei knapp 1.050 Euro – in den USA bei 800 Dollar. Die Ausführung mit einer Größe von 12,9 Zoll ist ab etwa 1.450 Euro erhältlich (USA: 1.100 Dollar).

iPad Pro 2024: „Bestes Display auf dem Markt”

Apple will 2024 wohl mindestens zwei aktualisierte Modelle veröffentlichen: ein iPad Pro in der Größe 11 Zoll und ein iPad Pro in der Größe 12,9 Zoll. Das berichtet unter anderem PhoneArena.

Zu den größten Neuerungen soll ein OLED-Display gehören. Der Wechsel von Liquid-Retina- auf OLED-Technologie würde die Helligkeit und das Kontrastverhältnis erhöhen. So könnte die Spitzenhelligkeit auf 3.000 Nits steigen (iPad Pro 2022: 1.600 Nits bei HDR-Inhalten).

Zu den weiteren Upgrades zählt möglicherweise eine adaptive Bildwiederholrate zwischen 10 (oder niedriger) und 120 Hertz, wie MacRumors berichtet. So könne beispielsweise das iPhone 15 Pro mit OLED-Display seine Bildwiederholrate im Always-on-Modus auf bis zu 1 Hertz senken. Eine niedrige Bildwiederholrate wirkt sich positiv auf den Stromverbrauch aus.

Apropos Stromverbrauch: Dieser könnte dank OLED-Technologie beim iPad Pro 2024 insgesamt um etwa 30 Prozent sinken.

 

Auch Expert:innen bezüglich der Zulieferkette von Apple sind sich sicher, dass der Bildschirm ein Haupt-Feature des iPad Pro 2024 wird. Ihnen zufolge liefere Apple mit der LTPO-Technologie das „mit Abstand beste OLED-Tablet-Display auf den Markt”, berichtet MacRumors. Die dünne Bauweise sei außerdem verantwortlich für eine große Helligkeit, eine lange Akkulaufzeit und eine hohe Lebensdauer.

Ein aus weniger Schichten bestehendes OLED-Display hätte auch Konsequenzen für die Abmessungen der beiden Geräte. So sollen die beiden Tablets etwas dünner als ihre Vorgänger ausfallen:

  • neues 11″ iPad Pro: 249,7 x 177,5 x 5,1 Millimeter (altes Modell: 247,6 x 178,5 x 5,9 Millimeter)
  • neues 12,9″ iPad Pro: 281,5 x 215,5 x 5,0 Millimeter (altes Modell: 280,6 x 214,9 x 6,4 Millimeter)

Die Displayränder sollen ebenfalls dünner (10 bis 15 Prozent) sein als bei den Vorgängern, wie MacRumors berichtet. Außerdem wird das iPad Pro 2024 vielleicht erstmals optional mit mattem Display angeboten – neben der bereits bekannten glänzenden Glasoberfläche, so Tom’s Guide. Käufer:innen können sich demnach für eine der beiden Optionen entscheiden.

 

Außerdem soll das Gerät eine Rückseite aus Glas besitzen, berichtet MacRumors an anderer Stelle. Das würde das Tablet zwar empfindlicher machen, beispielsweise bei einem Sturz. Ein möglicher Pluspunkt könnte aber die Unterstützung für kabelloses Zubehör wie der MagSafe sein (dazu später mehr).

Zur Erinnerung: Beim iPad Pro 2022 kommt für die Rückseite noch Aluminium zum Einsatz. Die Bildwiederholrate des LC-Displays kann zwischen 24 und 120 Hertz wechseln.

Prozessor und Speicher: iPad Pro mit M3-Chip?

Das iPad Pro 2024 hat angeblich einen neuen Prozessor eingebaut: den M3. Der 2023 gelaunchte Chip aus dem Hause Apple sollte die Performance des Apple-Tablets noch einmal merklich verbessern. Konkrete Gerüchte zur Leistung gibt es aber noch nicht.

Es gebe allerdings auch die Möglichkeit, dass Apple im neuen iPad Pro bereits auf den M4-Chip setzt, berichtet MacRumors unter Berufung auf den Apple-Experten Mark Gurman. Der Apple M4 soll eine verbesserte „Neural Engine” mitbringen, das vor allem die KI-Fähigkeiten enorm steigere. Entsprechend würde Apple das iPad dann wahrscheinlich auch vermarkten – als erstes eigenes „wahres KI-gestütztes Gerät”.

Der Arbeitsspeicher ist voraussichtlich mindestens 8 Gigabyte groß. Möglicherweise orientiert sich Apple in diesem Bereich an den Vorgängermodellen. Das iPad Pro 2022 ist in den folgenden Ausführungen erhältlich:

  • 8 Gigabyte Arbeitsspeicher und 128 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 256 Gigabyte Speicherplatz
  • 8 Gigabyte Arbeitsspeicher und 512 Gigabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 1 Terabyte Speicherplatz
  • 16 Gigabyte Arbeitsspeicher und 2 Terabyte Speicherplatz

Das aktuelle iPad Pro hat den M2-Chip eingebaut. — Bild: Apple

Akku und Laden: Kommt MagSafe-Unterstützung?

Bislang gibt es noch kaum konkrete Gerüchte zur möglichen Akkukapazität des iPad Pro 2024. Die Vorgängermodelle der beiden Größen liefern uns aber Hinweise darauf, womit wir ungefähr rechnen können.

Demnach sei für das 11-Zoll-Modell eine Akkukapazität von etwas mehr als 7.800 Milliamperestunden realistisch, schätzt PhoneArena. Damit läge das neue iPad Pro in etwa gleichauf mit seinem Vorgänger. Ein Upgrade könnte es aber bei der Ladeleistung geben: Hier seien 30 Watt möglich.

Die 12-Zoll-Ausführung könnte hingegen laut PhoneArena einen Akku mit knapp 11.800 Milliamperestunden mitbringen. Die Ladeleistung könnte für das größere Gerät sogar über 30 Watt liegen.

Apple selbst macht in der Regel keine Angaben zur Kapazität der Akkus. Entsprechend werden erst Tests nach dem Release des neuen iPad Pro zeigen, wie hoch diese wirklich ausfällt.

 

Bereits 2021 hieß es, dass Apple ein iPad Pro entwickle, das Du kabellos via MagSafe aufladen kannst. Das iPad Pro 2022 unterstützt aber lediglich kabelgebundenes Aufladen. Womöglich ist das beim Nachfolgemodell anders: So kannst Du vielleicht diese Version endlich via MagSafe mit neuer Energie versorgen.

Kameras wohl ohne Neuerungen

Eher unspektakulär dürften die Kameras des iPad Pro 2024 ausfallen: Wahrscheinlich wird Apple in Bezug auf die Hardware keine Upgrades spendieren. Entsprechend dürfte das iPad sowohl vorne als auch hinten eine Kamera mitbringen, die jeweils mit 12 Megapixel auflöst, berichtet PhoneArena.

Gerüchten zufolge will Apple beim iPad Air 6 die Position der Frontkamera verändern: Sie soll an der Seite sitzen, sodass sie sich im Landschaftsmodus in der Mitte des Randes befindet – ähnlich wie bei einem Notebook. Dies dürfte vor allem Menschen zugutekommen, die ihr Tablet häufiger für Videokonferenzen verwenden. Möglicherweise kommt dieses Feature auch in die iPad-Pro-Reihe.

Weitere Features im Überblick: Neues Magic Keyboard und mehr

Auch ein neu gestaltetes Magic Keyboard erwartet Dich voraussichtlich. Ob sich die Neuerung auf den Preis der Tastatur auswirkt oder dieser stabil bleibt, ist nicht bekannt. Das Magic Keyboard für das iPad Pro 2022 ist aktuell ab etwa 370 Euro erhältlich.

Laut dem Leaker Mark Gurman soll das neue Keyboard einen Rahmen aus Aluminium haben, was es stabiler machen würde. Gurman vermutet zudem, dass zum Release der neuen iPads nicht nur ein neues Magic Keyboard erscheint, sondern auch der lang erwartete Apple Pencil 3. Der Eingabestift könnte unter anderem magnetisch haftende, austauschbare Spitzen bieten, wie 9to5Mac berichtet.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple-ipad-pro-2024-technische-daten-release-preis/#/

iOS 17.5: Welche Features bietet das Update?

iOS 17.5 wird wahrscheinlich im Frühsommer 2024 auf Dein iPhone kommen – Apple hat bereits die dritte Beta veröffentlicht. Doch mit welchen Features und Neuerungen können wir rechnen? Alle Infos dazu und zum möglichen Release des Updates erfährst Du im Folgenden.

Das Update auf iOS 17.4 ist im ersten Quartal 2024 erschienen, inzwischen steht die Nachfolgeversion in den Startlöchern. Hier erfährst Du alles, was Du zu dem kommenden iOS-Update wissen musst.

Bitte beachte: Auf einigen der hier aufgeführten Features gibt es Hinweise in Vorabversionen von iOS 17.5 – oder sie beruhen auf Gerüchten. Es gibt keine Garantie dafür, dass die Funktionen es tatsächlich auch in das finale Update schaffen.

 

iOS 17.5: Das Wichtigste in Kürze

  • Das Update auf iOS 17.5 erscheint voraussichtlich im zweiten Quartal 2024.
  • Anfang April 2024 hat Apple die erste Beta-Version veröffentlicht, Ende April die dritte.
  • Mit der neuen iOS-Version sollen erstmals App-Downloads von Webseiten möglich sein.
  • Das Update soll unerwünschtes Personen-Tracking erschweren.
  • Ein weiteres neues Feature könnte ein Game Modus für das iPhone 15 Pro (Max) sein.

Release: Wann erscheint iOS 17.5?

Apple hat den Roll-out von iOS 17.4 am 5. März 2024 gestartet. Mit dem Release-Datum erfüllte das Unternehmen eine Anforderung der EU: Demnach mussten Smartphone-Hersteller das sogenannte Sideloading von Apps bis spätestens Anfang März einführen.

 

Am 2. April 2024 ist die erste Vorabversion von iOS 17.5 für Entwickler:innen erschienen:

 

Die erste öffentliche Beta-Version folgte am 4. April 2024, die zweite Mitte des Monats, die dritte am Ende. Mit dem finalen Release von iOS 17.5 rechnet MacRumors im Verlauf des Mai 2024. Gemessen an den Vorgangsversionen ist es laut 9to5Mac wahrscheinlich Mitte Mai Zeit für den finalen Release.

Apps über Entwickler-Webseiten herunterladen

Seit iOS 17.4 kannst Du in der EU auch alternative App-Marktplätze nutzen, um Anwendungen auf Dein iPhone herunterzuladen. Du bist also nicht mehr auf Apples hauseigenen App Store angewiesen, um neue Software zu installieren.

Mit iOS 17.5 will Apple das Sideloading nun erweitern: Künftig soll es auch möglich sein, Apps direkt auf Entwickler-Webseiten zum Download anzubieten – allerdings gelten dabei strenge Regeln. So müssen die Entwickler:innen beispielsweise seit mindestens zwei Jahren im „Apple Developer”-Programm registriert sein und Apps mit mindestens einer Million Downloads im Vorjahr vorweisen können.

 

Mit seinen neuen Maßnahmen folgt Apple einer EU-Richtlinie, die seit März 2024 gilt. Sie zwingt Apple dazu, das iOS-Betriebssystem in Ländern der EU für Drittanbieter zu öffnen. Wie Du zum Beispiel den Standardbrowser auf dem iPhone ändern kannst, erfährst Du in einem separaten Ratgeber zum Thema.

Apple geht gegen unerwünschtes Tracking vor

2023 hat Apple eine Partnerschaft mit Google angekündigt, um unerwünschtes Tracking von Personen zu bekämpfen. Mit dem Launch der AirTags kamen Bedenken auf, dass mithilfe dieser Gadgets auch Menschen relativ einfach getrackt werden können. iOS 17.5 soll nun ein Feature beinhalten, das genau dieses Problem angeht.

Laut 9to5Mac enthält die Beta einen Code in der „Wo ist”-App, mit dem unbestätigte Tracker entdeckt werden können, die nicht von Apple oder „Find My”-zertifiziert sind. User:innen können dann die entsprechenden Tracker deaktivieren.

 

SharePlay und Apple Music

Das Update auf iOS 17.5 könnte außerdem den Funktionsumfang von SharePlay erweitern. Mit der neuen iOS-Version sollst Du die Möglichkeit haben, Musik nicht nur im Auto zu kontrollieren, sondern auch über den HomePod und das Apple TV. Dadurch werde das Feature Geeky Gadgets zufolge vielseitiger – nicht zuletzt für Familien, die Musik teilen und nahtlos an verschiedenen Orten weiterhören möchten.

Auch Apple Music soll nach dem Update spürbar besser sein. So kannst Du Geeky Gadgets zufolge Playlisten und Musik aus anderen Diensten zu Apple Music überführen. Damit wolle Apple seinen Nutzer:innen mehr Flexibilität und Bequemlichkeit bieten.

Game Modus mit dem neuen Update?

Wenn Du gerne mit Deinem iPhone spielst, dürfte Dich das Update auf iOS 17.5 besonders interessieren. Denn offenbar plant Apple die Einführung eines speziellen Game Modus, berichtet Geeky Gadgets. Dieser soll vor allem auf den A17-Chip im iPhone 15 Pro und iPhone 15 Pro Max zugeschnitten sein.

 

Dadurch sei eine einzigartige Gaming-Erfahrung möglich – mit optimierten Grafiken und einer Performance, die über das gewohnte Level von Smartphones hinausgeht. Auch wenn das Feature exklusiv auf den neuesten Flaggschiffen zur Verfügung stehen könnte, zeige es dennoch Apples Absicht, Gaming auf seinen Geräten zu verbessern.

iOS 17.5: Weitere Features in der Übersicht

Im Folgenden listen wir weitere Features auf, die mit iOS 17.5 Einzug auf dem iPhone halten könnten:

  • Stoppuhr für Sperrbildschirm und Dynamic Island: Diese Funktion, die in einer früheren Beta bereits aufgetaucht ist, könnte mit dem nächsten Update tatsächlich erscheinen. Über die Dynamic Island und den Sperrbildschirm kannst Du die Stoppuhr in vielen Situationen ohne Umweg starten.
  • Wallpaper: iOS 17.5 soll ein neues Pride-Wallpaper mitbringen.
  • Podcast-Widgets: Dieses wird farblich dem Design des entsprechenden Podcasts angepasst.
  • Akku-Optimierung: Für das Aufladen stehen verschiedene Möglichkeiten der Optimierung zur Verfügung.
  • Sicherheit: Das kommende Update wird auf dem iPhone wieder einige Sicherheitslücken schließen.
  • Karten-Apps: Entwickler:innen von Karten-Apps müssen ab iOS 17.5. angeben, wofür sie die Bewegungsdaten des jeweiligen Geräts nutzen.

 

iOS 17.5: Diese Geräte sind kompatibel

Grundsätzlich sind alle iPhone-Modelle mit iOS 17.5 kompatibel, auf denen bereits iOS 17 läuft. Diese Version des iPhone-Betriebssystems steht für alle Modelle ab dem iPhone XS zur Verfügung. Eine ausführliche Liste zu den mit iOS 17 kompatiblen iPhones gibt es bei featured an anderer Stelle.

So kannst Du am Beta-Programm von Apple teilnehmen

Wenn Du iOS 17.5 bereits im Vorfeld ausprobieren möchtest, kannst Du Dich für Apples öffentliches Beta-Programm anmelden. Dazu stellt das Unternehmen eine spezielle Webseite zur Verfügung. Und so funktioniert die Anmeldung:

  1. Öffne die hier verlinkte Webseite mit Deinem iPhone im Browser.
  2. Registriere Dich mit Deinem Apple-ID-Account für die öffentliche Beta, indem Du „Registrieren” auswählst und den Anweisungen auf dem Bildschirm folgst.
  3. Erstelle ein Back-up Deiner Daten auf dem iPhone.
  4. Unter „Allgemein | Softwareupdate” tippst Du danach auf „Beta-Updates”.
  5. Nun kannst Du die öffentliche Beta von iOS 17.5 auswählen und herunterladen.

Wichtig: Wenn Du eine Vorabversion von iOS auf Dein iPhone lädst, empfehlen wir Dir, dazu nicht Dein Hauptgerät zu verwenden. Denn mitunter enthalten Beta-Versionen noch Bugs, die zu Systemabstürzen führen können – was im schlimmsten Fall Datenverlust zur Folge hat.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-5-features-update-iphone-game-shareplay/#/

Social Engineering: Die unsichtbare Bedrohung

Was Du wissen musst

Social Engineering ist die Kunst der Manipulation, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen. Es beruht auf psychologischen Tricks, um das Vertrauen der Opfer zu gewinnen und sie zu täuschen. Diese Angriffe sind oft schwer zu erkennen, da sie auf menschliche Schwächen abzielen und nicht auf technische Schwachstellen.

Wie der Angriff funktioniert

Angreifer beim Social Engineering nutzen verschiedene Methoden, wie Vortäuschung falscher Identitäten, Phishing, Vishing (Voice-Phishing) oder sogar physische Infiltration. Sie bauen eine Beziehung zum Opfer auf und nutzen dann diese Verbindung, um an sensible Daten zu gelangen. Oft werden Dringlichkeit oder Angst eingesetzt, um die Opfer zu schnellen Entscheidungen zu drängen.

Wie Du Dich verteidigen kannst

Die Verteidigung gegen Social Engineering erfordert vor allem Aufklärung und kritisches Denken:

  • Bewusstsein schaffen: Mitarbeiter sollten über die Risiken und Methoden des Social Engineering aufgeklärt werden.
  • Kritische Haltung bewahren: Bei ungewöhnlichen Anfragen immer eine zweite Meinung einholen und die Identität des Anfragers überprüfen.
  • Sicherheitsprotokolle einhalten: Verfahren für die Verifizierung von Identitäten und Anfragen sollten strikt befolgt werden.
  • Informationen schützen: Persönliche und unternehmenskritische Informationen sollten nur auf Notwendigkeit freigegeben werden.
  • Regelmäßige Schulungen: Durch regelmäßige Trainings können Mitarbeiter lernen, Anzeichen von Social Engineering zu erkennen und richtig zu handeln.

Indem man diese Praktiken befolgt, kann man sich und sein Unternehmen besser gegen die raffinierten und oft unterschätzten Social Engineering-Angriffe schützen.

Advanced Persistent Threats (APT): Ein umfassender Leitfaden

Was Du wissen musst

Advanced Persistent Threats (APTs) sind langfristig angelegte Netzwerkangriffe, bei denen ein Eindringling unbefugten Zugriff auf ein Netzwerk erhält und für eine längere Zeit unentdeckt bleibt. Das Ziel ist meistens, sensible Informationen zu stehlen oder zu überwachen. APTs sind komplex und werden oft von staatlich geförderten Hackern oder großen kriminellen Organisationen durchgeführt.

Wie der Angriff funktioniert

APTs beginnen in der Regel mit einer Phase des Social Engineering oder Spear-Phishing, um einen ersten Fuß in die Tür zu bekommen. Sobald der Angreifer Zugang zum Netzwerk hat, verwendet er verschiedene Techniken, um seine Präsenz zu verschleiern und sich lateral im Netzwerk zu bewegen. Dies kann das Ausnutzen von Schwachstellen, das Erhöhen von Berechtigungen oder das Installieren von Backdoors umfassen.

Wie Du Dich verteidigen kannst

Die Verteidigung gegen APTs erfordert eine mehrschichtige Sicherheitsstrategie. Dazu gehören:

  • Bewusstsein und Schulung der Mitarbeiter:Sie sind oft die erste Verteidigungslinie gegen Phishing-Angriffe.
  • Einsatz von Sicherheitstools: Firewalls, Antivirus-Programme und Intrusion Detection Systems (IDS) können helfen, Angriffe zu erkennen und zu blockieren.
  • Regelmäßige Updates und Patches: Halte alle Systeme auf dem neuesten Stand, um bekannte Schwachstellen zu schließen.
  • Netzwerküberwachung: Kontinuierliche Überwachung des Netzwerkverkehrs kann ungewöhnliche Aktivitäten aufdecken.
  • Incident Response Plan: Ein vorbereiteter Plan für den Fall eines Sicherheitsvorfalls kann die Reaktionszeit und den Schaden minimieren.

Durch die Kombination dieser Maßnahmen können Organisationen ihre Resilienz gegenüber APTs stärken und ihre kritischen Assets schützen.

Phishing-Angriffe sind eine ständige Bedrohung in der Cyberwelt. Mit Achtsamkeit, Aufmerksamkeit und Wissen kannst du dich jedoch effektiv dagegen schützen und deine persönlichen Informationen sicher halten. Bleibe wachsam und informiert, um die Risiken zu minimieren und dich vor den Fallen der Phisher zu schützen.

Teams Telefonie: Erklärung, Voraussetzungen, Einrichtung

Microsoft Teams können Sie neben Videocalls und Chats auch für Ihre Telefongespräche ins Telefonnetz nutzen. Das hat vor allem den Vorteil, dass Ihre Mitarbeiterinnen und Mitarbeiter über nur eine Software auf dem Computer, Tablet oder Smartphone ständig über ihre Festnetznummer erreichbar sind. Wie Sie die Teams für Telefonie nutzen und was Sie dafür benötigen.

Voraussetzungen: Das brauchen Sie für Teams Telefonie

Um Microsoft Teams als Cloud-Telefonanlage zu nutzen und mit der Software ins Telefonnetz zu telefonieren, benötigen Sie grundlegend drei Dinge:

  1. Microsoft Teams Lizenz: Zunächst braucht es eine Microsoft Teams-Lizenz für Ihr Unternehmen. Das kann z. B. eine passende Lizenz für Office 365 sein, in der Microsoft Teams enthalten ist.
  2. Teams Phone Standard Lizenz: Um nun Teams nicht nur als Besprechungs-Plattform, sondern auch als Telefondienst nutzen zu können, benötigen Sie eine weitere Lizenz. Das ist in der Regel die sogenannte „Teams Phone Standard Lizenz“. In einigen Office 365 Paketen ist diese bereits enthalten.
  3. Telefonanbieter: Nachdem die nötigen Software-Lizenzen vorhanden sind, benötigen Sie einen Telefonie-Provider, bei dem Sie ein Paket buchen können, das mit Microsoft Teams kompatibel ist. Das Plug-in, das die Kompatibilität herstellt, wird oft „Operator Connect“ genannt. Damit können Microsoft Teams und Ihr gebuchtes Telefonpaket verbunden werden. Alternativ können Sie auch direkt bei Microsoft Telefonnummern buchen. Im nächsten Abschnitt erklären wir, warum das nicht immer die beste Option ist.

Bedenken Sie, dass es auch Stolperfallen gibt: Das Handhaben dreier verschiedener Pakete und die damit verbundene Installation kann nervenaufreibend sein. Zudem können sich die Kosten so pro Nutzerin oder Nutzer schnell vervielfachen.

Für viele Unternehmen ist es daher sinnvoll, auf eine umfassende Komplettlösung für Microsoft Teams Telefonie zu setzen, die die genannten Stolperfallen ausschließt, transparent agiert und einen zentralen Ansprechpartner für alle Belange bietet.

Teams Telefonie: Microsoft oder extra Provider?

Wie im Abschnitt zu den Voraussetzungen erwähnt, können Sie auf zwei Arten per Microsoft Teams im klassischen Sinne telefonieren. Entweder mit der hauseigenen Lösung von Microsoft oder einem zusätzlichen Telefonanbieter, der dann in Ihre Lizenz von Microsoft Teams integriert wird. Möchten Sie Teams als Telefonanlage und Microsoft als Provider nutzen, sollten Sie folgende Dinge beachten:

Zahlung: Mit Microsoft als Provider können Sie entweder Prepaid-Guthaben verwenden oder ein nutzungsbasiertes Zahlungsmodell wählen. 

Bei Prepaid Anrufplänen müssen Sie stetig darauf achten, dass ausreichend Guthaben für die geplanten Telefonate des gesamten Unternehmens zur Verfügung steht. 

Bei nutzungsbasierter Abrechnung zahlen Sie die ausgehenden Telefonieminuten im Folgemonat. Dafür ist allerdings zusätzlicher Aufwand seitens der Administratoren in Ihrem Unternehmen nötig.

Kosten: Die Kosten für das Prepaid-Guthaben sind vergleichsweise hoch. Flatrates stehen bei Microsoft nicht zur Verfügung (Stand: April 2024).

Verbindungen: Einige Servicerufnummern und internationale Telefonnummern können (je nach Anrufplan) mit Microsoft als Provider nicht angerufen werden.

Externe Provider bieten Komplettlösungen

Ein bereits außerhalb von Microsoft Teams agierender Provider kann Ihrem Unternehmen eine umfassende Telefon-Komplettlösung anbieten – inklusive Flatrates und skalierbaren Angeboten. Die Lösung kann dann per „Operator Connect“ und einem sogenannten Session-Border-Controller (SBC) in Microsoft Teams integriert werden.

Unternehmen können SIP-Trunks und SBC verwenden, um ihre bestehende Telefoninfrastruktur mit Teams zu verbinden. Auch auf diese Weise sind Anrufe zwischen Teams und dem herkömmlichen Telefonnetz (Mobilfunk und Festnetz) möglich.

Microsoft Teams Telefonie einrichten: Die wichtigsten Schritte kurz erklärt

Haben Sie alle Voraussetzungen erfüllt, um Microsoft Teams Telefonie zu nutzen, können Sie mit der Einrichtung beginnen. Dazu öffnen Sie das Dashboard von Office 365 als Administrator. Bevor es losgeht: Tragen Sie unter „Standorte“ eine Notfalladresse ein. Die wird im Laufe der Anleitung unter Schritt 4 benötigt. Danach befolgen Sie diese Schritte:

  1. Öffnen Sie links das Dropdown-Menü mit dem Symbol des Telefonhörers.
  2. Wählen Sie „+ Hinzufügen“, um eine neue Telefonnummer einzutragen. Haben Sie ein Paket bei einem Provider gebucht, tauchen hier in der Regel bereits alle verfügbaren Nummern auf und Sie können zu Schritt 5 springen.
  3. Benennen Sie die Bestellung, wählen Sie einen passenden Standort und Nummertyp (in der Regel „Nutzer“).
  4. Anschließend öffnen sich weitere Bedienfelder. Wählen Sie hier den Betreiber (z. B. Microsoft), die benötigte Anzahl, eine Stadt und zuletzt die zuvor eingetragene Notfalladresse.
  5. Nach der Bestellung sollte die Telefonnummer im zuvor aufgerufenen Dropdown-Menü auftauchen. Markieren Sie diese links mit einem Haken und wählen „bearbeiten“.
  6. Im sich nun öffnendem Seitenmenü, können Sie unter „Zugewiesen an“ festlegen, wer in Ihrem Unternehmen diese Nummer nutzen soll.

Die Nutzerinnen und Nutzer, die eine Telefonnummer zugewiesen bekommen haben, sehen nun in ihrer Microsoft Teams Software unter dem Eintrag „Anrufe“ ein Dialogfeld für die Nummerneingabe und können darüber einen Telefonanruf starten.

Funktionen von Microsoft Teams Telefonie

Microsoft Teams bietet eine umfassende Lösung für die Kommunikation und Kollaboration in Ihrem Unternehmen. Es bietet zahlreiche professionelle Funktionen für geschäftliche Telefonie:

Anrufe zusammenlegen: Verbinden Sie Anrufe, um Konferenzgespräche mit mehreren Teilnehmerinnen und Teilnehmern zu führen.

Anrufe weiterleiten und zurückrufen: Leiten Sie Anrufe an andere Teammitglieder weiter oder rufen Sie nach verpassten Anrufen zurück.

Anrufe zwischen Geräten übertragen: Wechseln Sie nahtlos zwischen Ihrem Computer, Mobiltelefon und anderen Geräten, ohne den Anruf zu unterbrechen.

Voicemail abhören: Verpassen Sie keine wichtigen Nachrichten, indem Sie Voicemails direkt in Teams abhören und verwalten.

Anrufe transkribieren: Sie können schriftliche Aufzeichnungen von Anrufen von Teams fertigen lassen, um wichtige Informationen leichter nachvollziehen zu können.

Ist Teams Telefon auf dem Gerät installiert und eingerichtet, ist die Nutzerin oder der Nutzer darüber per Festnetznummer erreichbar. Durch die Nutzung nur einer Plattform für Ihre gesamte Unternehmenskommunikation steigern Sie außerdem die Effizienz und sparen Zeit.

Teams Telefonie im Überblick

Microsoft Teams Telefonie …

…setzt mehrere Lizenzen und technische Grundlagen voraus.

…ist einfacher in Ihr Unternehmen einzubinden, wenn Sie sich für eine Komplettlösung eines Providers entscheiden.

…lässt sich in wenigen Schritten einrichten – inklusive der Verteilung der Telefonnummern.

…bietet diverse professionelle Telefoniefunktionen für Ihr Unternehmen und Ihre Belegschaft. 

…ermöglicht Ihrer Belegschaft, nahtlos zwischen verschiedenen Geräten zu wechseln – ob Computer, Tablet oder Smartphone.

Insgesamt hat Microsoft Teams Telefonie das Potenzial, Ihre bisherige Telefonanlage zu ersetzen. Durch die Nutzung nur einer Plattform für Ihre gesamte Unternehmenskommunikation steigern Sie die Effizienz Ihrer Mitarbeiterinnen und Mitarbeiter.

Quelle:

https://www.o2business.de/magazin/teams-telefonie-erklaert/

Work smart, not hard: 5 Sofortmaßnahmen für digitale Effizienz in Ihrem Business

Der Zettel mit den Besprechungsnotizen, wo ist der jetzt wieder hin? Und warum fressen Absprachen immer so viel Zeit? Dann ist da noch das überquellende Postfach, wann bitte soll ich die ganzen E-Mails durchgehen? Wenn Sie das kennen, geht es Ihnen wie vielen Unternehmen. Es geht aber auch anders: Mit smarten digitalen Lösungen senken Sie Ihre Gemeinkosten deutlich, durch den Einsatz künstlicher Intelligenz beispielsweise um bis zu 40 Prozent*.

Starten Sie jetzt mit unseren fünf Sofortmaßnahmen durch – und sorgen Sie für mehr digitale Effizienz in Ihrem Business.

Digitales Dokumentenmanagement, Business-Chats, KI und die Cloud als Tools im betrieblichen Alltag: Von diesem Digitalisierungsgrad sind viele Unternehmen noch weit entfernt. Eine von vielen Folgen: Die betriebliche Effizienz leidet, die Motivation sinkt. Schlimmstenfalls wandern die besten Fachkräfte zur Konkurrenz ab.

Sie haben Nachholbedarf bei der Digitalisierung? Erhalten Sie kompetente Unterstützung für schnelle Schritte in Richtung digitale Effizienz. Schon mit kleinen Maßnahmen lässt sich viel erreichen. Welche Lösungen sich für Ihr Business anbieten, erfahren Sie in einem ersten Beratungsgespräch mit unseren Digitalisierungs-Profis.

Zettelwirtschaft ade: Zeit sparen im papierlosen Büro

Ausgedruckte Briefe und Verträge, Tabellen in Papierform – viele Unternehmen setzen bis heute auf analoge Prozesse. Erkennen Sie Ihre Firma wieder? Dann werden Sie aktiv: Der konsequente Umstieg auf ein digitales Dokumentenmanagement bietet Ihnen viele Vorteile, ganz gleich, ob es sich um Auffindbarkeit, Datensicherheit oder Compliance handelt. In der Summe können Sie laut zahlreicher Studien Fehler um bis zu 70 Prozent reduzieren und den Informationsfluss bis zu 50 Prozent verbessern.
Jetzt konsequent digitalisieren: Vodafone macht Ihnen den Einstieg ins papierlose Büro so leicht, wie es nur geht. Wir schaffen Abkürzungen, die Sie sofort nutzen können. Lassen Sie sich beraten!
„Viele unserer Kunden wissen gar nicht, wie viel Zeit sie durch konsequente Digitalisierung gewinnen können. Dabei ist die Verlagerung von Prozessen in die Cloud ein echter Effizienz-Booster.“ – Jan Peters, Digital Consultant für Vodafone Business

Rechtlich auf der sicheren Seite: Verträge digital verwalten

Schickt Ihr Unternehmen Verträge immer noch per Post hin und her? Längst ist es möglich, Vorgänge komplett digital abzuwickeln, inklusive Unterschrift – und das hat viele Vorteile:
  • keine langen Postläufe mehr bei der Vertragsunterzeichnung
  • rechtssichere Dokumentation von Vorgängen inklusive Unterschrift
  • erheblich leichteres Auffinden von aktuellen Vereinbarungen
Rechtssicher im digitalen Raum unterwegs: Vodafone berät Sie umfassend, wie Sie in Ihrem Business ein modernes Vertragsverwaltungssystem installieren – und was Sie dabei aus rechtlicher Sicht beachten sollten. Sprechen Sie uns an!

Effizienter im Team kommunizieren: Messenger statt Mails

30 Stunden pro Woche allein für die berufliche Kommunikation: Laut einer Statista-Untersuchung aus 2023 verlieren Fachkräfte ganze 11,5 Tage pro Jahr – nur wegen ineffizienter Absprachen. Das kostet Geld und ist ein echter Wettbewerbsnachteil. Verschaffen Sie sich den Vorteil volldigitaler Kommunikation, setzen Sie statt auf E-Mails und allzu lange Telefonate auf smarte Kommunikationstools wie etwa Microsoft Teams:
  • Unterhaltungen sind auf allen Endgeräten jederzeit verfügbar. Alle Mitarbeiter:innen können an Meetings teilnehmen – mit einem Gerät ihrer Wahl.
  • Wichtige Absprachen lassen sich im Gruppenchat oder Projektplan treffen und so automatisch dokumentieren.
  • Es gibt keine Missverständnisse mehr dank „weicher“ Kommunikationsfaktoren wie Smileys oder der Möglichkeit, Nachrichten nachträglich auch zu bearbeiten oder zu löschen. Eine einmal abgeschickte Mail lässt sich jedenfalls nicht so einfach zurückholen wie eine Chatnachricht.
Mit Projekt-Tools und Business-Messengern schneller mehr erreichen: Vodafone kennt alle wichtigen Tools und empfiehlt Ihnen genau die Lösungen, die Ihrem Team vom ersten Tag an eine effiziente Kommunikation ermöglichen. Wir sind für Sie da!

Täglich grüßt das Murmeltier: KI-Tools für Routinejobs

Eine aktuelle Untersuchung der renommierten Hackett Group zeigt: Setzen Firmen auf KI, können sie bis zu 40 Prozent ihrer Gemeinkosten einsparen.
Klingt gut, aber wie geht das? KI-Tools können immer mehr Aufgaben nahezu komplett autonom erledigen, sind besonders für zeitraubende Routineaufgaben prädestiniert. Die KI arbeitet für Sie, Sie versorgen sie vorab lediglich mit einigen Basisinformationen und schärfen am Ende etwas nach.
Nur ein paar Beispiele, was KI für Sie zum Teil oder sogar komplett übernehmen oder erstellen kann:
  • Zeitraubende Recherchen
  • PowerPoint-Präsentationen
  • Word-Dokumente
  • Tabellen und Kalkulationen
  • Bildmaterial
  • Textvorschläge (z.B. Storylines oder Marketingtexte für die Webseite)
Machen Sie künstliche Intelligenz zu Ihrem Partner im beruflichen Alltag: Vodafone unterstützt sie beim Einsatz aller wichtigen KI-Tools und berät Sie umfassend zu den vielen Vorteilen dieser spannenden Technologie. Jetzt beraten lassen und mehr erfahren!

Talente finden und halten: Ein Kickertisch reicht da nicht

Die besten Talente sind immer dort, wo moderne Arbeitsbedingungen herrschen. Setzen Sie also konsequent auf Digitalisierung, um im Wettbewerb um Fachkräfte ganz vorn dabei zu sein.
Gratisobst und ein Kickertisch, damit allein sind Sie schon lange kein Vorreiter mehr. Sie ermöglichen on top eine flexible Work-Life-Balance? Ihr Unternehmen nutzt die neuesten Tools und Systeme? Analoge Prozesse gehören weitestgehend der Vergangenheit an? Nur digital optimal aufgestellte Arbeitgeber können heutzutage die besten Kräfte anwerben und halten.
Auch hier gilt: Wir begleiten Sie von A bis Z, unterstützen Sie beim digitalen Recruiting und der unternehmerischen Transformation. Wie Sie mit zeitgemäßen Flexwork-Arbeitsmodellen und digitaler Exzellenz bei den besten Talenten von heute und morgen punkten, besprechen wir am besten persönlich in einem unverbindlichen Beratungsgespräch.

Jetzt beraten lassen und sofort durchstarten

Profitieren Sie von unserem ausgedehnten Netzwerk an Digitalisierungs-Profis. Lassen Sie sich zu allen Aspekten der betrieblichen Effizienz und digitalen Transformation beraten und auf Ihrem Weg dorthin begleiten. Ihre Vorteile im Einzelnen:
  • Zugriff auf tiefes, fundiertes Fachwissen aus erster Hand
  • Schneller Einstieg in digitale Technologien
  • Konsequente Erweiterung bestehender Lösungen
  • Klare Vorteils- und Nutzenentwicklung im Zentrum
  • Teilnahme an Workshops und Schulungen

Quelle:

https://www.vodafone.de/business/blog/digitale-effizienz-20499/

Android: Rufnummer unterdrücken – so telefonierst Du anonym

Wenn Du anonym telefonieren willst, ist das auch mit einem Android-Smartphone kein Problem. Über einen einfachen Trick kannst Du Deine Rufnummer unter Android unterdrücken – auch dauerhaft. Wie das geht, liest Du hier.

Stell Dir vor, Du musst schnell mit Deinem privaten Handy ein paar wichtige Geschäftsanrufe tätigen, möchtest aber nicht Deine Rufnummer übertragen – zum Beispiel, damit die Gesprächspartner:innen Dich nicht zurückrufen können. Für Fälle wie diesen kannst Du die Übermittlung Deiner Nummer dauerhaft oder nur für ein einziges Telefongespräch unterdrücken. Erfahre hier, was Du tun musst, um andere mit Deinem Android-Handy anonym anzurufen.

Tipp: An anderer Stelle verraten wir Dir, wie Du mit einem iPhone Deine Rufnummer unterdrückst.

Rufnummer unter Android unterdrücken – dauerhaft

Alle Android-Smartphones bieten die Option, die eigene Rufnummer dauerhaft zu unterdrücken. Allerdings findet sich die Funktion nicht auf allen Handys unter demselben Menüpunkt – abhängig ist das zum Beispiel von der Android-Version, die auf dem Gerät installiert ist. In den meisten Fällen versteckt sich die Funktion aber in den Einstellungen für die Telefon-App.

 

Auf einem Samsung-Smartphone mit Android 14 gehst Du wie folgt vor:

  1. Öffne die Telefon-App und tippe oben rechts auf das Drei-Punkte-Icon.
  2. Wähle „Einstellungen” und anschließend „Zusatzdienste” aus.
  3. Tippe ganz oben auf den Punkt „Deine Anrufer-ID anzeigen”.
  4. Entscheide Dich für die Option „Nie”.

Anschließend wird Deine Rufnummer beim Telefonieren dauerhaft nicht mehr übertragen – Du telefonierst also anonym.

Tipp: Du möchtest mit dem Android-Handy die Rufnummer dauerhaft unterdrücken – aber nur bei einem einzigen Kontakt? Auch das ist kein Problem! Öffne dazu die Telefon-App und wähle beim entsprechenden Kontakt die „Bearbeiten”-Option aus. Anschließend tippst Du vor die Telefonnummer des Kontaktes den Code #31# ein. Bestätige die Änderung mit „Speichern”. Ruft Du diesen Kontakt an, wird Deine Rufnummer nun jedes Mal unterdrückt.

Nur einmal mit dem Android-Handy anonym telefonieren

Nicht für alle Nutzer:innen kommt die dauerhafte Anonymität infrage. Schließlich können Freund:innen und Familie so nicht mehr sehen, dass Du sie anrufst oder angerufen hast – und melden sich entsprechend nicht zurück.

Die Lösung: Du kannst Deine Rufnummer auch nur für einen einzelnen Anruf unterdrücken. Tippe dazu den Code #31# ins Wahlfeld Deines Telefons ein. Direkt dahinter kommt die Nummer, die Du anrufen willst. Dadurch wird Deine Telefonnummer – nur für dieses Gespräch – verborgen.

Zusammenfassung: Rufnummer mit Android-Handy unterdrücken

  • Willst Du jemanden anonym anrufen, kannst Du dauerhaft Deine Rufnummer unter Android unterdrücken.
  • Du findest die Option in den Einstellungen der Telefon-App.
  • Wenn Du nur einmal anonym telefonieren willst, tippst Du #31# ins Wahlfeld ein.
  • Auf diesen Code folgt die Rufnummer, die Du anrufen willst.

Quelle:

https://www.vodafone.de/featured/service-hilfe/anonym-anrufen-telefonieren-ohne-rufnummernuebermittlung/#/

 

 

 

Pixel 8a: Alle Gerüchte zum neuen Mittelklasse-Smartphone von Google

Erscheint das Pixel 8a wie erwartet im Mai 2024? Knapp ein Jahr nach dem Release des Pixel 7a soll nun das Nachfolgemodell in den Startlöchern stehen – und einige Upgrades im Gepäck haben. Was wir bereits zum Pixel 8a wissen, haben wir hier für Dich zusammengefasst.

Hinweis: Die Informationen in diesem Artikel basieren auf Gerüchten und Vermutungen, die Du deshalb unter Vorbehalt aufnehmen solltest. Gewissheit zur Ausstattung des Pixel 8a haben wir erst, wenn Google das Smartphone offiziell vorstellt – was im Mai 2024 der Fall sein könnte.

Pixel 8a: Das Wichtigste in Kürze

  • Das Pixel 8a erscheint wahrscheinlich am 14. Mai 2024 – zu einem höheren Einstiegspreis als das Pixel 7a.
  • Im Vergleich zum Vorgänger gibt es wohl ein neues Design und neue Farben.
  • Außerdem soll das Pixel 8a über ein 120-Hertz-Display verfügen.
  • Der Ableger könnte den gleichen Prozessor und Speicher bieten wie das Pixel 8.

Release

Wahrscheinlich im zweiten Quartal 2024

In der Regel veröffentlicht Google jedes Jahr im Herbst neue Flaggschiff-Smartphones, bevor im darauffolgenden Frühling eine abgespeckte Version erscheint. Im Herbst 2023 handelte es sich um das Pixel 8 und das Pixel 8 Pro: Die beiden Smartphones aus dem High-End-Sektor sind im Oktober auf den Markt gekommen.

Nun dürfte es nicht mehr lange dauern, bis auch das Pixel 8a das Licht der Weltöffentlichkeit erblickt. Hält sich Google an seinen bisherigen Release-Rhythmus, erscheint das Mittelklassemodell im Mai 2024 – vermutlich im Rahmen der Google-Entwicklerkonferenz I/O.

Das Eröffnungsevent zur I/O findet am 14. Mai 2024 statt und ist für alle online zugänglich, vermutlich wird hier auch das Pixel 8a enthüllt. Zur Erinnerung: Das Pixel 7a hat Google am 10. Mai 2023 veröffentlicht.

Ein deutlicher Hinweis auf den baldigen Release: Das Pixel 8a soll Mitte März 2024 bei der US-Zulassungsbehörde FCC aufgetaucht sein, berichtet unter anderem Android Authority. Wenn die Behörde Geräte in ihre Datenbanken aufnimmt, ist dies in der Regel ein Indiz dafür, dass der Marktstart unmittelbar bevorsteht.

 

Preis: Wird das Pixel 8a teuer als sein Vorgänger?

Zum Preis des kommenden Google-Smartphones verdichten sich ebenfalls die Gerüchte. Demnach erwartet uns ein Preisanstieg: Die Basisversion des Pixel 8a mit 128 Gigabyte Speicherplatz soll zum Start rund 570 Euro kosten, berichtet The Verge. Zur Erinnerung: Das Pixel 7a kostete bei seinem Release im Mai 2023 knapp 510 Euro.

Gleichzeitig soll es aber auch eine Ausführung des Pixel 8a mit 256 Gigabyte Speicherplatz geben. Für diese Version liegt der Preis zum Release angeblich bei etwa 630 Euro. Die Preise könnten sich aber bis zum tatsächlichen Marktstart noch ändern.

Design: Eine bunte und runde Sache

Maße und Farben

Das Pixel 8a soll andere Maße als der Vorgänger mitbringen: Mutmaßlich misst das Smartphone 152,1 x 72,6 x 8,9 Millimeter, berichtet etwa SmartPrix. Zum Vergleich: Das Pixel 7a misst 152,4 x 72,9 x 9,0 Millimeter.

Das Pixel 8a soll wie bereits vermutet in vier Farben erscheinen: Obsidian (Schwarz), Mint (Hellgrün), Bay (Hellblau) und Porcelain (Beige). Das legen geleakte Renderbilder nahe, berichtet Android Headlines.

Wie die Farbvarianten aussehen könnten, verrät uns unter anderem folgender X-Post:

 

Die Farbgebung auf der Rückseite soll diesmal einen matten Ton haben – im Gegensatz zur eher glänzenden Rückseite des Pixel 7a.

 

Mittlerweile sind bei Smartprix auch Wallpaper geleakt. Demnach stehen offenbar bei den Hintergrundbildern des Pixel 8a verschiedene Mineralien im Fokus: „Trinite”, „Barite” und „Hematite”.

Pixel-Smartphone mit abgerundeten Ecken

Es sind bereits etliche Bilder im Umlauf, die das Pixel 8a zeigen sollen. Überraschend dabei: Das Smartphone, das auf den Fotos in der Farbe Blau zu sehen ist, ist deutlich abgerundeter als beispielsweise das Pixel 7a.

Auf der Rückseite ist der mittlerweile typische Pixel-Kamerabalken zu sehen. Die Fläche für die Dualkamera ist aber etwas kleiner als beim Pixel 8. Entsprechend steigt die Wahrscheinlichkeit, dass Google sein günstiges Pixel-Smartphone tatsächlich zu einer runden Sache macht – und damit ein wenig mehr Premium-Design in die Mittelklasse bringt.

Diesen Look bestätigt auch ein Leak, der eine Verpackung für das Pixel 8a zeigen soll (via 9to5Google). Die Bilder auf der Box zeigen ebenfalls ein Pixel-Smartphone mit deutlich abgerundeten Ecken. Und der Kamerabalken ist demnach nicht direkt mit dem Rahmen, sondern mit der Kunststoff-Rückseite verbunden.

Im April geleakte Fotos zeichnen ein ähnliches Bild des Designs und verraten laut Android Authority zudem ein weiteres Detail: Auf der Vorderseite gibt es offenbar einen relativ breiten Rahmen um das Display.

 

Display: Führt Google endlich 120 Hertz in der Mittelklasse ein?

Gerüchten zufolge kannst Du Dich auf ein Upgrade beim Display freuen: So soll Google planen, das Pixel 8a mit einem 120-Hertz-Display auszustatten. Die Größe: 6,1 Zoll. In diesem Fall würden Animationen auf dem Bildschirm noch flüssiger aussehen. Die Spitzenhelligkeit soll bei 1.400 Nits liegen – was ebenfalls ein Upgrade gegenüber dem Vorgänger darstellt.

Zur Erinnerung: Das Pixel 7a hat ein Panel mit ebenfalls 6,1 Zoll, das mit 1.080 x 2.400 Pixeln auflöst und eine Always-on-Funktion bietet. Die maximale Bildwiederholrate beträgt 90 Hertz, die Spitzenhelligkeit liegt bei 1.000 Nits.

 

Prozessor und Speicher: Performance wie die Flaggschiffe

Bereits im August 2023 wurde das Pixel 8a in einer Benchmark-Datenbank gesichtet: Demnach trägt das Handy den Codenamen „Akita“. Der Eintrag verrät außerdem Informationen zum Arbeitsspeicher, der mutmaßlich 8 Gigabyte umfasst, so PhoneArena. Diese Angabe bestätigt der Leaker Steve Hemmerstoffer über SmartPrix.

Als Herzstück sitzt im neuen Gerät angeblich der Google Tensor G3, behauptet Android Authority. Der Prozessor hat im Oktober 2023 gemeinsam mit dem Pixel 8 (Pro) seine Premiere gefeiert und bringt vor allem neue KI-Features mit, unter anderem für die Kamera. Außerdem beinhaltet er High-End-Rechenkerne, die im Vergleich zum Vorgänger unter anderem die Grafikleistung erhöhen.

Entsprechend wäre der neue a-Ableger in diesen Bereichen ebenso stark ausgestattet wie das Pixel 8.

Kamera: Keine Upgrades erwartet

Das Pixel 7 hat hinten eine Dualkamera, die aus einer Weitwinkellinse mit 64 Megapixel und einer Ultraweitwinkellinse mit 13 Megapixel besteht. Auf der Vorderseite erwartet Dich eine Selfiekamera mit 13 Megapixel.

Bei diesem Set-up bleibt es voraussichtlich: Ein Upgrade für die Kamera soll das Pixel 8a nicht bieten, wie unter anderem GSMArena berichtet.

Mittlerweile sind auch Hinweise auf die mögliche Akkukapazität des Pixel 8a aufgetaucht. Die Daten stammen von der Website einer internationalen Zertifizierungsorganisation und beziehen sich auf ein nicht näher bezeichnetes Google-Smartphone. Die Modellnummer des Geräts lege aber nahe, dass es sich um das kommende Budget-Pixel handelt, berichtet AndroidAuthority.

Demnach hat das zertifizierte Google-Smartphone eine Akkukapazität von 4.942 Milliamperestunden. Das wäre eine deutliche Steigerung gegenüber dem Pixel 7a, dessen Akku eine Kapazität von 4.385 Milliamperestunden hat.

Was das für die Laufzeit des Pixel 8a bedeuten könnte, ist aber noch unklar. Ebenso ist noch nicht bekannt, welche Ladeleistung der Akku unterstützt und damit, wie schnell er aufgeladen werden kann.

Betriebssystem und Updates

Google wird das Pixel 8a sehr wahrscheinlich ab Werk mit Android 14 ausliefern. Spannend ist die Frage, ob Google sein Update-Versprechen für die Flaggschiffe auch auf die Mittelklasse ausweitet. Pixel 8 und Pixel 8 Pro sollen für stolze sieben Jahre mit Updates versorgt werden – und zwar nicht nur mit Sicherheitspatches, sondern auch mit allen neuen Android-Versionen in diesem Zeitraum.

 

Pixel 8a: Die Specs in der Übersicht

Im Folgenden findest Du eine Übersicht zur möglichen Ausstattung des Pixel 8a. Bitte beachte auch hierbei, dass es sich bislang nur um Gerüchte und Spekulationen handelt und nicht um gesicherte Informationen.

  • Design: Kunststoff und Glas, runde Ecken, vier (matte) Farben
  • Display: 120 Hertz Bildwiederholrate, 1.400 Nits Spitzenhelligkeit
  • Maße: 152,1 x 72,6 x 8,9 Millimeter
  • Kamera: Dualkamera auf der Rückseite
  • Chip: Tensor G3
  • Arbeitsspeicher: 8 Gigabyte
  • Akkukapazität: 4.942 Milliamperestunden
  • Betriebssystem ab Werk: Android 14
  • Updates: wahrscheinlich sieben Jahre
  • Release: Mai 2024
  • Preis: ab 560 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/pixel-8a-alle-geruechte-zum-neuen-mittelklasse-smartphone-von-google/#/

Android 15: Neuerungen, Release & Co. im Überblick

Android 15: Neuerungen, Release & Co. im Überblick

2024 veröffentlicht Google voraussichtlich eine neue Version seines Android-Betriebssystems: Inzwischen sind auch die ersten Details bekannt. Welche Neuerungen soll Android 15 konkret auf unterstützte Geräte bringen? Und was wissen wir zum Release-Termin? Hier findest Du die wichtigsten Informationen zusammengefasst.

Release von Android 15: Alles beim Alten?

In der Regel veröffentlicht Google jedes Jahr im Spätsommer beziehungsweise Frühherbst ein großes Android-Update. So ist Android 12 am 4. Oktober 2021 erschienen, Android 13 am 15. August 2022 und Android 14 am 4. Oktober 2023.

Wir gehen zum jetzigen Zeitpunkt davon aus, dass der Nachfolger in einem ähnlichen Zeitraum auf den Markt kommt. Ein wahrscheinliches Release-Fenster für Android 15 ist August 2024.

Die erste exklusive Entwicklervorschau von Android 15 hat Google im Februar 2024 veröffentlicht, eine zweite Preview erschien im März. Am 11. April hat Google die ersta öffentliche Beta herausgebracht.

 

Somit erfolgt dieser Schritt noch vor der Google-Entwicklerkonferenz I/O am 14. Mai 2024, wo Android 15 vermutlich der Öffentlichkeit präsentiert wird. Laut der offiziellen Roadmap soll im Mai die zweite Beta folgen, im Juni die dritte und im Juli optional noch weitere. Voraussichtlich im August erfolgt dann der finale Roll-out.

So kannst Du die Beta von Android 15 installieren

Die Android 15-Beta kannst Du ganz einfach über Googles Beta-Channel herunterladen und installieren. Voraussetzung ist ein unterstütztes Pixel-Smartphone (mehr zu den Modellen im nächsten Kapitel). Allerdings solltest Du die Vorabversion der Software nicht auf Deinem Hauptgerät installieren, da sie instabil sein kann.

Zudem ist es nicht ohne Weiteres möglich, zurück zur Vorversion zu wechseln, falls es zu Problemen kommt. In diesem Fall musst Du mit erheblichem Datenverlust rechnen. Erst bei Release einer stabilen Version gibt es ein gewisses Zeitfenster, um ohne Nachteile zurück zur alten Version zu wechseln.

So gehst Du zum Download der Beta vor vor:

  1. Melde Dich auf der verlinkten Seite mit Deinem Google-Konto an.
  2. Sieh unter „Meine berechtigten Geräte” nach, ob Dein Smartphone-Modell mit der Beta kompatibel ist. Hier kannst Du ein oder mehrere Geräte auswählen und auf „Opt in” klicken.
  3. Innerhalb von 24 Stunden wird Dir das Update dann auf Deinem Smartphone angeboten. Dieses installierst Du wie jede andere Software-Aktualisierung auch über die Einstellungen.

Für welche Geräte erscheint Android 15?

Zu den ersten Geräten, die große Android-Updates erhalten, gehören in der Regel die Pixel-Smartphones von Google. Das mutmaßlich im Herbst 2024 erscheinende Pixel 9 hat Android 15 voraussichtlich ab Werk installiert.

Die Geräteliste für Android 15 umfasst das Pixel 6, Pixel 6 Pro, Pixel 6a, Pixel 7, Pixel 7 Pro, Pixel 7a, Pixel Tablet, Pixel Fold sowie das Pixel 8 und Pixel 8 Pro.

 

Tipp: An anderer Stelle auf featured findest Du eine Liste mit Smartphones, für die Android 15 erscheinen könnte.

Die Neuerungen von Android 15 im Überblick

Die neue Android-Version heißt „Android Vanilla Ice Cream”, wie Google mittlerweile bestätigt hat. Im Folgenden findest Du Details zu den Neuerungen, die mit Android 15 auf Deinem Smartphone landen könnten.

Hinweis: Bedenke, dass es bislang nur wenige offizielle Informationen gibt. Einige Details zu Android 15 basieren noch auf Gerüchten und Spekulationen. Nicht alle Features, die in einer Android-Beta verfügbar sind, schaffen es zudem in die finale Version.

 

Apps werden randlos angezeigt & App-Archivierung

Für viele Android-Nutzer:innen eine der besten Neuerungen in Android 15: Apps werden künftig standardmäßig randlos dargestellt. Die Funktion nennt sich auch Edge-to-edge.

Weiter lassen sich alle Anwendungen archivieren, um Speicherplatz zu sparen. Du brauchst also keine Apps mehr löschen und Datenverlust in Kauf nehmen, stattdessen bleiben alle relevanten Informationen erhalten.

Bislang funktioniert das Feature (sofern eingeschaltet) noch automatisch über den Google Play Store, nun wird es direkt in Android angeboten. Der Vorteil: Integriert Google die Funktion direkt ins Betriebssystem, kannst Du auch Apps archivieren, die Du außerhalb des Play Store heruntergeladen hast.

 

Neue Features für Datenschutz und Kamera

Einen kleinen Vorgeschmack auf die kommende Android-Version gibt uns jedes Jahr die sogenannte Entwicklervorschau. Die Preview zu Android 15 unterstützt eine partielle Bildschirmfreigabe: So kannst Du auf Wunsch auch nur ein einzelnes App-Fenster freigeben – und nicht gleich den gesamten Bildschirm.

Außerdem führt die Entwicklervorschau die jüngste Version der Privacy Sandbox für Android ein. Sie soll das Werbetracking im Android-System erschweren – und die Weitergabe von Werbedaten an Dritte.

Darüber hinaus erweitert Google den Zugriff auf Kamerafunktionen für App-Entwickler:innen: So können Anwendungen, die die Handykamera nutzen, das Vorschaubild heller erscheinen lassen. Auch die Stärke des Blitzes ist regulierbar.

Android 15: Drahtloses Laden für alle Nutzer:innen – dank NFC?

Viele Android-Handys haben bereits einen NFC-Chip eingebaut, den Du beispielsweise zum mobilen Bezahlen via Google Pay oder Samsung Pay nutzen kannst. In der Android-15-Beta sind nun Hinweise gefunden worden, dass das Android-Betriebssystem künftig „NFC Wireless Charging Specification” (WLC) unterstützen könnte.

Der Ladestandard wurde 2020 angekündigt und ermöglicht das drahtloses Aufladen von Geräten mit bis zu 1 Watt. Bislang ist WLC noch in kein kommerzielles Gerät implementiert worden. Vielleicht kannst Du ab Android 15 aber dann kleinere Geräte wie Eingabestifte oder Kopfhörer aufladen, indem Du diese einfach auf Dein Handy legst. Android Authority geht davon aus, dass Googles Unterstützung für WLC speziell für Bluetooth-Tracker gedacht ist.

Übrigens: Theoretisch könntest Du WLC zwar auch zum drahtlosen Laden eines Smartphones nutzen, das nicht den Qi-Standard unterstützt. Allerdings ist die Ladegeschwindigkeit mit 1 Watt sehr niedrig (der Qi-Standard ist mit bis zu 15 Watt deutlich schneller). Das reicht vermutlich nicht aus, um über Nacht ein Handy komplett von 0 auf 100 Prozent zu laden.

 

Mehr Sicherheit beim Datenaustausch zwischen Android-Handy und Computer

Google arbeitet zudem an einer Sicherheitsfunktion für Fälle, in denen Du Dein Android-Handy mit einem Computer verbindest. Bislang wird das Smartphone automatisch aufgeladen, sobald die Verbindung steht. Um dann Daten zwischen den Geräten austauschen zu können, musst Du in der Statusleiste auf die entsprechende Benachrichtigung tippen und den Zugriff erlauben.

Ab Android 15 gibt es vermutlich eine zusätzliche Sicherheitsebene: Der Zugriff auf die Daten erfolgt erst, wenn Du Dich zuvor via PIN, Passwort oder biometrischer Entsperrmethode identifiziert hast. Das soll sicherstellen, dass unbefugte Personen nicht einfach Deine Daten auf einen Computer übertragen können, falls sie Dein Handy entsperrt in ihre Finger bekommen.

Die Funktion hat allerdings eine Schwachstelle, wenn dabei dieselbe PIN oder dasselbe Passwort zum Einsatz kommt, die Du zum allgemeinen Entsperren Deines Handys verwendest. In diesem Fall brauchen unbefugte Personen einfach nur diese PIN oder dieses Passwort zu kennen, um an all Deine Daten zu kommen. Es wäre also sinnvoll, für das Feature eine separate Entsperrmethode einrichten zu müssen.

 

OTPs & Co.: Wie Android 15 vertrauliche Nachrichten schützen soll

Die Zwei-Faktor-Authentifizierung (2FA) per SMS-Einmalpasswort (OTP) ist eine verbreitete Maßnahme, um beispielsweise Benutzerkonten besser abzusichern oder Online-Zahlungen zu autorisieren. Auf einem von Dir gewählten Gerät erhältst Du dann ein temporäres Kennwort, das Du zusätzlich zu Deinem eigentlichen Passwort eingeben musst, um Dich einzuloggen. Das Problem daran: Auf Android-Handys können Apps mit SMS-Zugriff die Einmalpasswörter theoretisch abfangen.

In Android 15 soll diese häufig von Malware genutzte Methode nicht mehr möglich sein. Google plant offenbar eine spezielle Berechtigung für sensitive Benachrichtigungen, wie Android Authority berichtet. Diese bekommen anscheinend nur ausgewählte Apps, was Anwendungen von Drittanbietern möglicherweise komplett ausschließt. Das würde wahrscheinlich auch bedeuten, dass unberücksichtigte Apps Einmalpasswörter nicht automatisch aus Textnachrichten übernehmen können und Du diese manuell eingeben musst.

Die kolportierte neue Berechtigung soll Einmalpasswörter und auch andere vertrauliche Benachrichtigungen betreffen. Was Google sonst noch als vertraulich einstuft, ist aktuell allerdings unklar.

Google überarbeitet die Status- und Benachrichtigungsleiste

Ebenfalls in der Entwickler-Preview von Android 15 enthalten: Du kannst ein überarbeitetes Design für die Status- und Benachrichtigungsleiste aktivieren. Anschließend hat zum Beispiel das Batterie-Icon den aktuellen Ladestand in Prozent direkt integriert – statt wie vorher den Ladestand rechts neben dem Symbol anzuzeigen.

 

Die Symbole für die WLAN- und die mobile Datenverbindung sind indes mit insgesamt vier Balken gekennzeichnet, die je nach Signalstärke mehr oder weniger gefüllt sind. Zumindest für Samsung-Nutzer:innen ist dieses Designelement nicht neu, denn auf Handys des südkoreanischen Herstellers mit dem Betriebssystem One UI kommt es bereits länger zum Einsatz.

 

Vermutlich will Google mit den Änderungen insgesamt dafür sorgen, dass die Symbole verständlicher sind – Du also auf einen Blick die Signalstärke oder den Ladestand erkennen kannst.

Neu in Android 15: Widgets auf dem Sperrbildschirm?

Mit Android 15 könnten zudem Widgets auf dem Sperrbildschirm ihr Comeback feiern, berichtet Android Authority. Google hatte ein solches Feature bereits in Android 4.2 eingeführt. Anschließend ist es aber wieder aus dem Android-Betriebssystem verschwunden.

Besitzt Du ein aktuelles Samsung-Smartphone, kennst Du die Funktion vielleicht ebenfalls: Unter „Einstellungen | Sperrbildschirm | Widgets” kannst Du bereits jetzt einige Widgets auf dem Sperrbildschirm ablegen. Die Funktion unterstützen bislang aber nur einige wenige Widgets, unter anderem für Wetter und Alarm.

 

Auracast: Bluetooth-Feature erleichtert Audiostreaming für Gruppen

Zu den mutmaßlichen Funktionen von Android 15 gehört auch Auracast. Das Bluetooth-Feature ermöglicht es Dir, Audioinhalte auf mehrere Geräte gleichzeitig zu übertragen – zum Beispiel Kopfhörer oder Lautsprecher.

In der Developer-Preview von Android 15 findet sich nun ein neuer Toggle in den Android-Einstellungen. Google nennt ihn „Audio Sharing”. Wie genau das Feature dann im Alltag funktioniert, ist bislang nicht bekannt.

 

Auracast ist eine Technologie der Bluetooth SIG. Die globale Gemeinschaft zur Weiterentwicklung von vernetzten Geräten hat Auracast 2022 vorgestellt. Bislang fin1dest Du sie aber leider nur auf wenigen Geräten. Die gute Nachricht: Auracast lässt sich per Update nachrüsten, wenn das entsprechende Gerät sowohl Bluetooth 5.2 als auch Low Energie Audio (LE) unterstützt.

Neuer Modus für Senior:innen und Menschen mit Sehschwächen

Ebenfalls in Arbeit sein soll einer neuer Anzeigemodus für Senior:innen und Menschen mit Sehschwächen. Er optimiert die gesamte Darstellung auf dem Display, vergrößert also beispielsweise Texte und Icons, um für eine bessere Lesbarkeit zu sorgen. Auch den Kontrast kann der Modus anpassen.

 

Android mit weiteren Infos zur Akku-Gesundheit

Möglicherweise erweitert Google mit dem kommenden Update auch die Akku-Einstellungen: So könnte Dich Dein Android-Handy künftig auch mit Informationen zu Alter und Zustand des Akkus sowie den erfolgten Ladevorgängen versorgen.

Hinweise auf dieses Feature wurden bereits in einer Entwickler-Beta von Android 14 entdeckt, wie Android Police berichtet. Wahrscheinlich rollt Google es aber erst mit der Folgeversion aus.

Neue Gaming-Funktion für Entwickler:innen

In den Entwickleroptionen von Android 15 gibt es eine Einstellung, die die standardmäßige maximale Bildrate von 60 Bildern pro Sekunde (fps) für Spiele automatisch ausschaltet. Auf diese Weise können Games auf dem Handy sofort ihr volles Potenzial entfalten, ohne dass eine manuelle Anpassung vonnöten ist. Vorausgesetzt natürlich, die Hardware des jeweiligen Smartphones unterstützt bei Mobile Games mehr als 60 Bilder pro Sekunde.

Laut Android Authority soll das Feature vor allem Menschen beim Entwickeln und Testen von Spielen unterstützen. Die Funktion ist also nicht für Endnutzer:innen gedacht.

Apropos Gaming: Android 15 soll neue APIs (Entwicklerschnittstellen) im Gepäck haben, die beim Gaming für ein besseres Wärmemanagement und ein flüssigeres Spielerlebnis sorgen.

Neu in Android 15: Alternative Sprachassistenz per Aktivierungswort starten

Gerüchten zufolge könnte Google es Dir mit Android 15 erleichtern, eine alternative Sprachassistenz zu nutzen. Wir erinnern uns: Auf einem Android-Smartphone kannst Du via „Hey Google” schnell und einfach den Google Assistant aktivieren. Für alternative Sprachassistenzen (mit Ausnahme von vorinstallierter Software wie Bixby) wird ein solches Feature bislang nicht angeboten.

Das könnte sich mit Android 15 ändern: So ist es künftig vielleicht möglich, auch für Software wie ChatGPT ein entsprechendes Aktivierungswort festzulegen. Wie genau das Ganze funktioniert, ist bislang aber nicht bekannt.

 

Weitere Funktionen von Android 15 im Überblick

  • Bluetooth-Schnelleinstellungen: Tippst Du in den Schnelleinstellungen auf das Bluetooth-Symbol, poppt ein Fenster mit den wichtigsten Bluetooth-Einstellungen auf. Unter Android 14 musst Du dafür noch länger auf das Bluetooth-Icon tippen.
  • Lautstärke von Benachrichtigungen: Du erhältst von einer App mehrere Benachrichtigungen hintereinander? Das ist nervig, sofern dann jedes Mal ein Benachrichtigungston zu hören ist. Unter Android 15 kannst Du deshalb eine neue Funktion einschalten. Sie verringert automatisch die Lautstärke, wenn Du von einer App mehrere Mitteilungen direkt hintereinander bekommst.
  • Neue Mindestvoraussetzung: Mit dem Release von Android 15 gibt es einen neuen Mindeststandard für mobile Anwendungen – Android 7.1. Du kannst somit keine Apps oder Spiele mehr installieren, die nur Android Marshmallow oder älter unterstützen.
  • Alternative zu Samsung DeX: Google soll an einem besseren Desktop-Modus arbeiten, wie Android Authority berichtet – für den Fall, dass Du Dein Android-Handy über einen externen Monitor nutzen willst.
  • Nachrichten via Satellit verschicken: Mit Android 15 könnte eine neue API für Satellitenverbindungen starten, wie der Tech-Journalist Mishaal Rahman behauptet. Apps können demnach erkennen, ob Dein Gerät eine Satellitenverbindung unterstützt – und diese dann für den Empfang und Versand von SMS/MMS/RCS nutzen. Möglicherweise ist diese Funktion nicht nur auf Notrufe beschränkt, so wie beim iPhone. 9to5Google hat jedenfalls entsprechende Hinweise beim Dekompilieren einer APK gefunden.
  • App-Paare: Du kannst zwei Apps miteinander verknüpfen, um sie gleichzeitig vom Startbildschirm Deines Handys aus zu starten.
  • Vibration der Tastatur: Einige Tastatur-Apps unterstützen haptisches Feedback. Unter Android 15 kannst Du diese Option nun in den Einstellungen verwalten. Du musst sie also nicht mehr für jede Tastatur-App einzeln manuell ein- oder ausschalten.
  • Pixel Launcher: Mit Android 15 könnte Google neue Animationen zum Pixel Launcher hinzufügen. Außerdem könnten Design-Elemente der App angepasst werden.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/android-15-update-neue-funktionen-release/#/

Digitale Energiewende: Digitalisierung im Energiesektor

Die Energiewende ist in Deutschland beschlossene Sache. Mit dem Ausstieg aus Atomkraft und fossilen Energieträgern ist es aber nicht getan: Die Energiewende soll digital gestaltet werden. Mit dem Gesetz zum Neustart der Digitalisierung der Energiewende hat das Vorhaben von der Bundesregierung sogar ein eigenes rechtliches Regelwerk erhalten.

Was ist die Digitalisierung der Energiewende?

Die Digitalisierung der Energiewende bedeutet die schrittweise Umstellung des Stromnetzes hin zu Smart Energy. Dazu gehören u. a. sogenannte Smart Grids (intelligente Stromnetze) und intelligente Messgeräte wie Smart Meter.

Umstellungen im Energiesektor

Um den Industriestandort Deutschland, seine Unternehmen und die Bevölkerung zuverlässig mit Strom zu versorgen, ist die Smartifizierung des Energiesektors nötig. Die bisher wenigen großen Kraftwerke werden durch viele kleinere Windkraft- und Solarkraftwerke ersetzt. Gleichzeitig sollen Endverbrauchende zu Prosumern werden – eine Zusammensetzung der englischen Begriffe Consumer (Konsument) und Producer (Produzent). Sie sollen Energie also nicht nur nutzen, sondern z. B. mit Solaranlagen auf dem Dach auch produzieren.

Um Entnahme und Einspeisung, Netzauslastung und Energieverteilung ausreichend zu überwachen und zu steuern, bedarf es intelligenter und vernetzter Technologien – in allen Bereichen der Energieversorgung.

Digitale Stromzähler und Smart Grids: 5G ist unerlässlich

In Smart Grids sind alle Stationen im Stromnetz miteinander vernetzt. Das betrifft Erzeugung und Verbrauch ebenso wie Transport und Speicherung. Sie sind digital miteinander verbunden und tauschen kontinuierlich Informationen aus. Diese stetige Kommunikation nutzt das Internet der Dinge (IoT). So können Netzbetreiber in jeder Situation schnell und effizient reagieren, um eine Balance zwischen der schwankenden Energieerzeugung aus Wind- und Solarkraft und dem Energiebedarf der Verbrauchenden herzustellen.

Der andauernde Austausch führt zu großen Datenmengen, die übertragen und verarbeitet werden müssen. Hier kommt die Mobilfunktechnologie 5G ins Spiel: Der Mobilfunkstandard ermöglicht die Bewältigung großer Datenströme in Echtzeit.

Das Gesetz zur Digitalisierung der Energiewende sieht außerdem vor, dass bisherige analoge Stromzähler durch digitale Geräte ersetzt werden. Diese sollen die Stromabrechnung vereinfachen. Für Unternehmen und Haushalte mit besonders hohem Stromverbrauch (mehr als 6000 kWh) und für Besitzende von Solaranlagen sind zudem ab 2025 Smart Meter vorgeschrieben. Diese enthalten eine Kommunikationseinheit, die Daten senden und empfangen kann, und eine intelligente Steuerung von Stromverbrauch und -einspeisung ermöglicht.

Das Gesetz zum Neustart der Digitalisierung der Energiewende

Das Vorhaben, Energienetze durch digitale Transformation effizienter zu machen, ist keineswegs neu. Bereits im Sommer 2016 verabschiedeten Bundestag und Bundesrat das Gesetz zur Digitalisierung der Energiewende. In diesem war auch das neue Gesetz über den Messstellenbetrieb und die Datenkommunikation in intelligenten Energienetzen – kurz Messstellenbetriebsgesetz (MsbG) – enthalten.

Die Digitalisierung der Stromnetze und die Einführung smarter Systeme ging allerdings nicht mit der erhofften Geschwindigkeit voran. Mit dem im Mai 2023 in Kraft getretenen Gesetz zum Neustart der Digitalisierung der Energiewende legte die Bundesregierung nach, um den Einbau von Smart Metern unbürokratischer und schneller zu gestalten. Kernstück des Gesetzes ist eine Anpassung des MsbG.

Daten in der digitalen Energiewende

Datenerfassung und -verarbeitung sind wesentliche Faktoren der digitalen Energiewende. Damit diese Daten sicher sind, müssen alle am Prozess beteiligten Akteure strenge Auflagen erfüllen.

Nach Ansicht der Politik erfüllen die Hersteller der Geräte und Mobilfunknetzbetreiber – über deren Netze die Daten transportiert werden – inzwischen die hohen Standards für Datenschutz und Datensicherheit, die mit der Neuauflage des Gesetzes noch weiter verschärft wurden.

Mit dem neuen Gesetz der Bundesregierung muss der Einbau intelligenter Messsysteme zukünftig nicht mehr durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) freigegeben werden. Der Roll-out kann mit bereits zertifizierten Modellen sofort beginnen. Etwaige Funktionen, die nachgerüstet werden, sollen per Update auf die vernetzten Geräte aufgespielt werden.

Fahrplan bis 2030

Außerdem enthält das Gesetz einen verbindlichen Fahrplan für die kommenden Jahre. Bis 2030 sollen die Messstellenbetreiber die Verbraucherstellen ihres jeweiligen Zuständigkeitsbereichs mit Smart Metern ausstatten. Die bereits angesprochene Verpflichtung zum Einbau eines intelligenten Messsystems für

Haushalte und Unternehmen mit einem jährlichen Stromverbrauch von mehr als 6000 kWh 

oder einer Photovoltaikanlage mit mehr als 7 kW Leistung

gilt bereits ab 2025. Bis 2030 soll die Ausstattung aller betroffenen Abnahmestellen abgeschlossen sein.

Vorteile der Entwicklung

Ab spätestens 2025 sollen Verbraucherinnen und Verbraucher von dynamischen Stromtarifen profitieren, wenn sie Smart Meter nutzen. Das bedeutet, sie können dann Strom beziehen, wenn er aufgrund hoher Verfügbarkeit kostengünstiger zur Verfügung steht. Von diesem Vorgehen sollen auch Markt und Netzstabilität profitieren.

Digitale Energiewende im Überblick

Grundlage für die Digitale Energiewende ist das Gesetz zum Neustart der Digitalisierung der Energiewende.

Zentraler Bestandteil des Vorhabens sind Smart Meter, also intelligente Messsysteme für den Energieverbrauch.

Die digitale Energiewende erzeugt große Datenmengen, die übertragen und verarbeitet werden müssen. Dafür ist 5G eine Schlüsseltechnologie – auch Mobilfunknetzbetreiber sind somit Teil der Entwicklung.

Quelle:

https://www.o2business.de/magazin/digitale-energiewende/