Die 5 wichtigsten IoT-Trends 2024

Was wirklich wichtig war, zeigt sich erst in der Rückschau. Wir versuchen dennoch einzuschätzen, welcher IoT-Trend 2024 für Unternehmen relevant werden wird.

2023 gehörten Green IoT und AIoT, Digital Twins und das Metaverse oder Automation und Security zu den meistgenannten IoT-Trends. Spoiler: Auch in den kommenden zwölf Monaten werden uns die meisten dieser Technologien begegnen. Diesmal fügen wir jedem Trend eine Art Bewertung hinzu: den voraussichtlichen Wirkungsgrad. Mit dieser Zahl zwischen 1 und 10 schätzen wir ein, wie groß die Wirkung des Trends für IoT-Projekte von Unternehmen 2024 werden dürfte.

1. AIoT – die Künstliche Intelligenz der Dinge

An Künstlicher Intelligenz (KI) kommt 2024 natürlich auch das Internet der Dinge (Internet of Things, IoT) nicht vorbei. Zwar werden dieses Jahr nicht plötzlich sämtliche IoT-Anwendungen und -Projekte von einer KI gesteuert. Und es geht in der Industrie auch weniger um den Hype rund um KI-Tools wie ChatGPT oder Midjourney. Doch bei einigen industriellen Use Cases werden wir erste Einsatzmöglichkeiten Künstlicher Intelligenz sehen. Einen Begriff für diese Kombination hat die Industrie auch schon parat: AIoT (Artificial Intelligence of Things), das Zusammenspiel von KI-Technologien mit der IoT-Infrastruktur.

KI für vorausschauende Wartung: Predictive Maintenance (vorausschauende Wartung) etwa ist ein Anwendungsfall, der sich künftig dank KI-Hilfe erst so richtig entfalten wird. Vernetzte IoT-Sensoren an Maschinen und Anlagen liefern Messwerte wie Drehzahl und Öldruck, Temperatur und Laufleistung. KI analysiert diese Daten und schlägt den optimalen Zeitpunkt für eine Wartung vor. Das entlastet auch Fachkräfte, die nicht für überflüssige Servicefahrten ausrücken müssen.
KI für Fehlererkennung: KI hilft zudem bei der Fehlererkennung (Fault Detection): Sie erkennt Unregelmäßigkeiten wie Vibrationen und Stromschwankungen und meldet sich umgehend. So lassen sich in der Produktion Ausfallzeiten vermeiden.
KI für Edge Computing: Auch beim Edge Computing wird KI Einzug halten. IoT-Geräte mit ausreichend Rechenpower und KI-Unterstützung sitzen direkt in Funkreichweite der IoT-Sensoren an der Maschine und reagieren schneller als je zuvor auf Störungen.

2024 werden sich erste Unternehmen daran machen, Künstliche Intelligenz in der Produktion mit dem Internet of Things zu verbinden. Es sei denn, neue Regularien wie das KI-Gesetz der EU oder das AI-Dekret der US-Regierung streuen Sand ins AIoT-Getriebe. Auch ist der Nutzen von KI für IoT-Projekte noch nicht gänzlich im Bewusstsein von Entscheidern angekommen.

Wirkungsgrad: 6 von 10.

2. Green IoT – die Nachhaltigkeitswirkung von IoT

Nachhaltigkeit ist vom nice-to-have zu einem unverzichtbaren Unternehmensziel geworden. Die gestiegenen gesellschaftlichen Erwartungen erfordern verstärkte Bemühungen in Umwelt- und sozialen Belangen, um Vertrauen der Verbraucher zu gewinnen. Gleichzeitig verschärfen sich weltweit die gesetzlichen Vorschriften, zwingen Unternehmen zur Einhaltung strengerer Umweltauflagen und sozialer Standards, wie sie etwa in den ESG-Kriterien definiert sind. Zudem bietet Nachhaltigkeit Wettbewerbsvorteile, da Kunden vermehrt umweltfreundliche Produkte und Dienstleistungen bevorzugen. Unternehmen, die auf Nachhaltigkeit setzen, erschließen neue Märkte und binden bestehende Kunden besser. Mitarbeitermotivation und -bindung werden durch Nachhaltigkeitsbemühungen gestärkt, da viele Arbeitnehmer Unternehmen bevorzugen, die ihre Werte teilen und sich für Nachhaltigkeit engagieren – ein Vorteil auch beim Werben um Fachkräfte. Nachhaltige Praktiken führen zudem oft zu effizienterer Ressourcennutzung und Kosteneinsparungen.

Und das Internet der Dinge kann hier in vielerlei Hinsicht einen entscheidenden Beitrag leisten. IoT-Tracking beispielsweise sagt mir nicht nur, wo meine Ware gerade unterwegs ist und wann sie beim Empfänger eintrifft. Vernetzte Tracker mit Sensorik und Funk melden sich umgehend, wenn etwa die Kühlung der Ware unterbrochen wird, und können so helfen, Ausschuss zu verringern. Intelligente Routenplanung hilft, Leerfahrten zu vermeiden. Vernetzte Füllstandsmesser melden sich erst, wenn ein Behälter wirklich abgeholt werden muss. IoT-Sensoren kennen den Zustand einer Maschine genau; Wartungsfahrten lassen sich so bedarfsgerecht planen. Und dank Fernauslese von vernetzten Geräten wie etwa Smart Metern muss kein Ableseservice mehr ausrücken. Das spart unnötige Fahrtwege und somit Benzinverbrauch und CO2-Ausstoß – vor allem, wenn es um abgelegene Standorte wie Windparks geht.

Mit IoT lässt sich im Smart Building Strom, Heizung und Licht effizienter nutzen. Auch die Geräte selbst werden nachhaltiger: Trackingmodule mit Solarpaneel und Akku ersparen den Einsatz von Batterien. Und nicht zuletzt helfen IoT-Sensoren dabei, die Qualität von Wasser und Luft zu überwachen, Waldbrände frühzeitig zu erkennen und sich gegen drohende Umweltkatastrophen zu wappnen. Oder Wasserverluste zu vermeiden und Wasserstraßen von Plastikmüll zu reinigen.

Wirkungsgrad: 7 von 10.

3. Security – die vertrauensbildende Maßnahme

IoT-Sicherheit ist von entscheidender Bedeutung, da sie die Integrität, Vertraulichkeit und Verfügbarkeit vernetzter Geräte und Systeme gewährleistet. IoT-Systeme verarbeiten oft sensible Informationen, bei denen Verlust oder unbefugter Zugriff schwerwiegende Folgen haben, seien es persönliche Daten oder industrielle Betriebsgeheimnisse. Zudem könnten manipulierte IoT-Geräte falsche Werte senden und Schaden anrichten. Auch muss das System bei vielen Anwendungsfällen jederzeit verfügbar sein. Ganz zu schweigen davon, dass Sicherheitsmängel das Vertrauen von Kunden in Produkte oder Dienstleistungen beeinträchtigen können.

Der Security-by-Design-Ansatz integriert Sicherheitsfunktionen bereits in den Entwicklungsprozess von IoT-Geräten. Zertifizierte Hardware garantiert Sicherheitsstandards und reduziert das Risiko von Schwachstellen und Hintertüren. Funknetze im lizensierten Frequenzspektrum wie 5G, NB-IoT und LTE-M bieten im Gegensatz zu WLAN oder LoRaWAN ebenfalls standardisierte Sicherheit. Die Blockchain-Technologie ist ein weiterer vielversprechender Ansatz für die IoT-Sicherheit, da sie eine fälschungssichere und transparente Aufzeichnung von Transaktionen gewährleistet. Dies kann dazu beitragen, Vertrauen zwischen den Nutzern aufzubauen und die Integrität des Datenaustauschs zu sichern, was besonders in Bereichen wie Bewertungen und Authentifizierung wichtig ist.

IoT-Systeme helfen auch dabei, kritische Infrastrukturen (KRITIS) zu schützen. IoT-Sensoren können kontinuierlich Parameter wie Temperatur, Druck, Feuchtigkeit, Gaslecks und Bewegung in Anlagen und Gebäuden erfassen. Mit intelligenten Algorithmen gekoppelt, erkennen sie Anomalien und ungewöhnliche Aktivitäten und schalten automatisiert Systeme ab, lösen Alarme aus oder benachrichtigen das Sicherheitspersonal. Kritische Infrastrukturen lassen sich über IoT-Systeme aus der Ferne überwachen und steuern. Sensorik hilft zudem dabei, Umweltgefahren wie Hochwasser oder Starkregen frühzeitig zu erkennen. Aber auch hier gilt: Das Bewusstsein für IoT-Security muss noch weiter geschärft werden.

Wirkungsgrad: 8 von 10.

4. Global IoT – die Chance auf weltweites Geschäft

Wer IoT-Geräte oder generell Produkte mit IoT-Anbindung auf dem Weltmarkt anbieten möchte, muss zuvor sicherstellen, dass das Produkt auch im Zielland einwandfrei funktioniert. Und wessen vernetzte Güter Ländergrenzen überqueren, etwa bei internationalen Transporten, muss seine Lieferketten lückenlos überwachen und Lieferungen verfolgen können. Das bedeutet allerdings häufig noch: zahllose Verträge mit lokalen und regionalen Netzbetreibern auszuhandeln, von denen jeder eine eigene technische Infrastruktur verwendet. Unterschiedliche Plattformen zu nutzen, die nicht miteinander kommunizieren können. Bei Problemen mit immer anderen Supportteams zu sprechen, für die unterschiedliche Service Level Agreements (SLA) gelten.

Deshalb werden sich immer mehr Unternehmen Anbieter suchen, die alles aus einer Hand anbieten können. Das heißt: ein Vertragspartner, ein Tarif, ein Servicekontakt, eine Managementplattform und weltweit einheitliche SLAs. Die Telekom beispielsweise betreibt eigene Mobilfunknetze auf beiden Seiten des Atlantiks und hat zudem Roaming-Abkommen mit mehr als 600 ausgewählten Mobilfunkprovidern auf der ganzen Welt abgeschlossen. Dieses Angebot ermöglicht die Umsetzung aller globalen IoT-Projekte, die auf den Mobilfunkstandards NB-IoT, LTE-M, LTE und 5G basieren. Und mit Satellite IoT bietet die Telekom jetzt sogar eine Vernetzung in Gebieten der Welt, die bisher vom Netz nicht ausreichend versorgt werden konnten.

Wirkungsgrad: 9 von 10.

5. 5G – der Push-Effekt der Vernetzung

Die technologischen Weiterentwicklungen der Mobilfunknetze werden vielen IoT-Anwendungen zugutekommen. So werden zum Beispiel stetig neue Features des 5G-Standards eingeführt. Die nächste Stufe namens 5G Advanced wird für 2024 erwartet und bringt mehr Kapazität, höhere Geschwindigkeiten, eine größere Netzabdeckung und einen geringeren Energieverbrauch. Auch soll sich die Positionierungsgenauigkeit von Geräten, etwa für die Navigation, verbessern.

Mit dem Ausbau der 5G-Standalone-Technik (5G SA) wird zudem an immer mehr Standorten nicht nur das Zugangsnetz, sondern auch das Kernnetz auf 5G-Technologie basieren. Und höhere Geschwindigkeiten, größere Bandbreiten und niedrigere Latenzen ermöglichen, etwa für Campus-Netze. Generell wird natürlich auch der kontinuierliche Netzausbau – nicht nur von 5G-Netzen, sondern auch von Glasfaser, LTE-M oder NB-IoT – die Umsetzung von IoT-Projekten weiter erleichtern.

Wirkungsgrad: 10 von 10.

*Abkürzungsverzeichnis
Wichtige Abkürzungen im Artikel
IoT = Internet of Things (Internet der Dinge)
KI = Künstliche Intelligenz (AI = Artificial Intelligence)
ML = Machine Learning / Maschinelles Lernen
AIoT = Artificial Intelligence of Things (Künstliche Intelligenz der Dinge)
5G = Mobilfunk der 5. Generation
5G SA = 5G-Standalone
LTE-M = Long Term Evolution for Machines
NB-IoT = NarrowBand Internet of Things
ESG = Environmental, Social, Governance (Umwelt, Soziales, Unternehmensführung)

Quelle:

https://iot.telekom.com/de/blog/die-fuenf-wichtigsten-iot-trends-2024

Was ist ein SSL-Zertifikat? Funktionen & Nutzen

Ein SSL-Zertifikat sorgt ähnlich wie ein Personalausweis mit Schutzfunktionen für die ordnungsgemäße Authentifizierung – allerdings (meist) nicht einer Person, sondern einer bestimmten Webseite bzw. Internetdomain. Was genau hat es mit den Sicherheitskonzepten der Transport-Layer-Security (TLS) und Secure-Sockets-Layer (SSL) und den Zertifikatmechanismen dahinter auf sich? Wozu dienen diese, welche verschiedenen Zertifikat-Typen gibt es und wie können Sie die Vertrauenswürdigkeit von Zertifizierungsstellen prüfen? Diese und weitere Fragen klären wir im Folgenden.

In der aktuellen Ära zunehmender digitaler Sicherheitsanforderungen sind SSL-Zertifikate gewissermaßen die Hüter der Identitäten im Internet. Hinter dem Kürzel SSL verbirgt sich eine Schlüsselkomponente, die den sicheren Datentransfer ermöglicht. Dieser Artikel bietet Ihnen einen Einblick in die Bedeutung von SSL-Zertifikaten, beleuchtet Funktionen und Vorteile und erklärt, wie die Zertifikate die gefürchteten Man-in-the-Middle-Attacken zur Datenspionage wirksam verhindern.

Was ist ein SSL-Zertifikat?

Die Abkürzung SSL steht für Secure-Sockets-Layer, was übersetzt etwa „sichere Verbindungsschicht“ bedeutet. SSL sorgt für die Sicherheit von Daten bei deren Transport durch das Internet.
Ein SSL-Zertifikat ist ein digitaler Datensatz, dessen Authentizität (Echtheit) und Integrität (Unverändertheit) durch kryptografische Verfahren überprüft werden können. Das Zertifikat bestätigt bestimmte Eigenschaften von Personen und Objekten. Außerdem verschlüsselt es den Transport von Daten, beispielsweise zwischen Ihrem Computer und einem Server. Solche Zertifikate werden von speziellen Unternehmen, Institutionen, öffentlichen Organisationen oder Regierungsstellen ausgestellt, beispielsweise der Bundesnetzagentur.
Die digitale Authentifizierung und die Verschlüsselungsfunktionen von SSL-Zertifikaten spielen eine entscheidende Rolle in der sicheren Kommunikation zwischen Clients und Servern. Darüber hinaus gewährleistet SSL die Integrität von Daten in weitverzweigten Netzwerken, die beispielsweise SD-WAN-Lösungen möglich machen.
Ursprünglich hat der Webbrowser-Anbieter Netscape SSL zum sicheren Surfen mit seinem Browser entwickelt. Inzwischen ist aus dem Secure-Sockets-Layer die Transport-Layer-Security geworden, also die „Transportschichtabsicherung“, abgekürzt TLS. Da der Begriff SSL aber geläufiger ist, wird er im gängigen Sprachgebrauch beibehalten. Häufig kommen auch beide Abkürzungen SSL/TLS in Kombination zum Einsatz.

Wie funktioniert ein SSL-Zertifikat?

Die Ausgangssituation ist folgende: Ihr Arbeitsplatz-Computer oder ein Tablet/Smartphone will mit einem Server kommunizieren, der beispielsweise eine Webseite hostet. Diese Kommunikation läuft in etwa wie ein Gespräch zwischen zwei zunächst Unbekannten: Zuerst stellt Ihr Webbrowser eine Anfrage an die Webseite, die sich daraufhin authentifiziert, also ihre Echtheit bestätigt. Das tut sie mit einem auf diese Website ausgestellten, offiziellen SSL-Zertifikat von einer Zertifizierungsstelle (Certificate-Authority, CA). Daraufhin authentifiziert Ihr Webbrowser Sie, bestätigt also Ihre Identität.
All das geschieht mithilfe sogenannter öffentlicher Schlüssel, die sowohl Sie (Ihr Browser) als auch die Website besitzen. Dieser Schritt wird auch als Handshake bezeichnet. Ist der Handshake mit den öffentlichen Schlüsseln abgeschlossen, folgt die Verschlüsselung der weiteren Kommunikation zwischen Webbrowser (Ihnen) und der besuchten Website. Hierzu kombinieren beide Parteien im Hintergrund ihren öffentlichen und ihren privaten Schlüssel zu einem gemeinsamen privaten Schlüssel, den nur diese beiden Parteien kennen. Er wird speziell für diese Verbindung erzeugt und nicht über das Internet übertragen. Dritte können ihn somit weder einsehen noch selbst erstellen.
Mithilfe dieses neuen, kombinierten Schlüssels wird dann die weitere Kommunikation zwischen Webbrowser und Webseite codiert. In der Folge sind die übermittelten Daten nur auf Ihrem Computer und auf dem Server der besuchten Website lesbar. Abhörangriffe auf den Datenverkehr laufen ins Leere, etwa sogenannte Man-in-the-Middle-Attacken.
Dieser Prozess heißt Diffie-Hellman-Schlüsselaustausch – und ist die Grundlage für eine sichere Kommunikation im Internet. Mit diesem Schritt wird aus einer normalen HTTP-Verbindung (Hyper-Text-Transfer-Protocol) eine sichere HTTPS-Verbindung (Hyper-Text-Transfer-Protocol Secure).

Welche Vorteile bringt der Schutz durch ein SSL-Zertifikat?

Ein SSL-Zertifikat bietet einen grundlegenden Schutz für die Übertragung von Daten im Internet. Für Webseitenbetreiber führt an einer umfassenden SSL-Integration kein Weg vorbei, denn sie ist Voraussetzung für eine Reihe von Dingen:
  • Aufrufbarkeit: Viele Internetbrowser sperren inzwischen (je nach gewählter Sicherheitsstufe) den Zugriff auf Webseiten ohne HTTPS-(SSL-)Integration. Somit gilt die Verwendung eines solchen Zertifikats heutzutage als Mindeststandard für seriöse Internetangebote.
  • Auffindbarkeit: Die Integration eines SSL-Zertifikats in Ihre Website wirkt sich positiv auf Ihre Platzierung in Suchmaschinen aus, insbesondere bei Google. Denn der Suchalgorithmus bevorzugt sichere Websites. Wenn die Voraussetzungen stimmen, trägt ein SSL-Zertifikat zu einer besseren Sichtbarkeit und Auffindbarkeit bei.[ML1] [JM2] Haben Sie kein SSL-Zertifikat, kann es passieren, dass Ihre Website gar nicht bei Google gelistet wird.
  • Stärkere Vernetzung: Auch bei der Vernetzung von Firmenstandorten spielen SSL-Zertifikate eine entscheidende Rolle. Sie erhöhen die Sicherheit bei der Übertragung sensibler Daten zwischen den Standorten.
Welche Stufen von SSL-Zertifikaten gibt es?

Domain-Validierung (Domain Validated, kurz: DV)

Mit einem DV-Zertifikat bestätigt die Zertifizierungsstelle, dass ein Webseitenbetreiber auch Inhaber der zugehörigen Domain ist. Ein DV-Zertifikat bietet die niedrigste der drei Vertrauensstufen und ist in erster Linie für kleinere Webseiten, Blogs, Foren und Mailserver gedacht. Ein Missbrauch durch Phishing-Seiten ist grundsätzlich möglich.

Organisations-Validierung (Organization Validated, kurz: OV)

Bei einem OV-Zertifikat prüft die Zertifizierungsstelle zusätzlich die Identität der Organisation, die die Webseite betreibt. Die Prüfung erfolgt unter anderem durch Einsicht in das Handelsregister und ein persönliches Gespräch.
Auf den ersten Blick kann ein:e User:in der Webseite nicht erkennen, ob ein DV- oder ein OV-Zertifikat vorliegt. Es ist jedoch möglich, das Zertifikat im Browser zu prüfen. Wie das funktioniert, ist weiter unten im Abschnitt „Wie prüfe ich ein SSL-Zertifikat?“ beschrieben. Ist bei Ihrer Website ein OV-Zertifikat hinterlegt, steigert das ggf. das Kundenvertrauen.
Das OV-Zertifikat eignet sich etwa für kleinere Webshops und Webseiten von Unternehmen. Es bietet einen höheren Schutz vor Phishing-Seiten. Ganz ausgeschlossen ist der Missbrauch aber nicht.

Erweiterte Validierung (Extended Validation, kurz: EV)

Den höchsten Vertrauenswert bietet das EV-Zertifikat. Hier prüft die Zertifizierungsstelle zusätzlich, ob der:die Antragsteller:in tatsächlich bei dem angegebenen Unternehmen angestellt und für die Antragstellung autorisiert ist. Diese Prüfung dauert am längsten und das EV-Zertifikat ist entsprechend teuer. Deshalb kommt es in der Regel nur für größere Webshops und Onlinebanken infrage.
Die individuelle Validierung (IV) ist eine spezielle Stufe der SSL-Zertifikate. Sie überprüft umfassend die Identität einer einzelnen Person, die als Betreff des Zertifikats aufgeführt ist. Diese spezielle Stufe bietet eine besonders gründliche Authentifizierung auf individueller Ebene und wird z. B. eingesetzt, um offizielle Dokumente zu schützen.

TLS und SSL im Vergleich: Unterschiede und Gemeinsamkeiten

TLS und SSL sind Protokolle, die die Sicherheit der Datenübertragung im Internet erhöhen. Beide verschlüsseln die Kommunikation zwischen einem Webbrowser und einem Server, um sensible Informationen zu schützen. Der Hauptunterschied liegt in der Evolution dieser Technologien: TLS hat SSL abgelöst, da das alte Protokoll als unsicherer galt. TLS ist die modernere und sicherere Variante, aber oft werden die Begriffe synonym verwendet.
TLS und SSL teilen viele grundlegende Funktionen. Beide nutzen asymmetrische und symmetrische Verschlüsselungstechniken, um eine sichere Verbindung herzustellen. Sie authentifizieren einen Server durch ein digitales Zertifikat, das das SSL/TLS-Protokoll verwendet. In der Praxis erhöht TLS die Sicherheit, da ältere SSL-Versionen Schwachstellen aufweisen können.

Kostenlos vs. kostenpflichtig: So treffen Sie die richtige Wahl

Beim Thema Cybersecurity sind sowohl kostenlose als auch kostenpflichtige SSL-Zertifikate gültige Optionen. Beide implementieren SSL beziehungsweise TLS für eine sichere Datenübertragung zwischen Webbrowser und Server. Die Unterschiede liegen in den Details, z. B. im Validierungslevel: Kostenlose Zertifikate, meist basierend auf Domain-Validierung, erfordern nur eine einfache Überprüfung des Webseitenbetreibers. Höhere Sicherheitsstufen sind kostenpflichtig.
Auch bei der Gültigkeit gibt es wichtige Unterschiede. Kostenpflichtige Zertifikate haben längere Laufzeiten (maximal 13 Monate), während Sie kostenlose Zertifikate in der Regel alle 90 Tage erneuern müssen. Ein weiteres Unterscheidungsmerkmal ist die Domain-Zugehörigkeit. Kostenlose Zertifikate gelten nur für eine Domain, während Sie kostenpflichtige auch domainübergreifend nutzen können.
Kostenpflichtige SSL-Zertifikate bieten zusätzlich diese Vorteile:
  • Support: Bei Problemen steht Nutzer:innen von kostenpflichtigen SSL-Zertifikaten individueller Support zur Verfügung.
  • Namensanzeige im Browser: Kostenpflichtige SSL-Zertifikate können Ihren Firmennamen in der Browserzeile anzeigen.
Ein EV-geprüftes, kostenpflichtiges SSL-Zertifikat ist ideal, aber nur für größere Unternehmen realistisch. Kleinere Projekte kommen mit kostengünstigeren Zertifikaten aus, während kostenlose SSL-Zertifikate für datenarmen Content eine gute Alternative darstellen. Bei kostenlosen Lösungen sollten Sie den im Vergleich größeren Verwaltungsaufwand bedenken.
Einen weiteren Anhaltspunkt für die richtige Zertifikatswahl bieten die unterschiedlichen Reichweiten von SSL-Zertifikaten. Dies sind die Varianten:
  • Single-Name: Deckt eine einzelne Domain ab, jedoch keine Subdomains.
  • Wildcard: Erweitert die Abdeckung auf alle Subdomains mit einem Platzhalter, z. B. *.example.com.
  • Multi-Domain: Umfasst bis zu 100 Domains mit einer einzigen Zertifikatsanfrage, ideal für umfangreiche Webprojekte.

Wie prüfe ich ein SSL-Zertifikat?

Ob und welches SSL-Zertifikat eine Webseite nutzt, können User:innen einsehen. In Chrome geht das z. B. wie folgt:
  1. Klicken Sie auf das Schieberegler-Symbol links neben der Adresszeile des Browsers („Website-Informationen anzeigen“). Ein Menü öffnet sich.
  2. Wählen Sie das Schlosssymbol (daneben steht im Idealfall „Verbindung ist sicher“).
  3. Klicken Sie ganz unten auf das Häkchen in einem Viereck (daneben steht im Idealfall „Zertifikat ist gültig“).
  4. Es öffnet sich ein Pop-up-Fenster mit dem „Zertifikats-Viewer“.
Mit ein paar Klicks lässt sich beispielsweise das SSL-Zertifikat der Webseite der Bundesregierung anzeigen.
Im abgebildeten Screenshot sehen Sie beispielsweise das SSL-Zertifikat der Webseite der Bundesregierung. Sie können unter anderem einsehen,
  • wer das Zertifikat wann ausgestellt hat,
  • wie es verschlüsselt ist,
  • wer es beantragt hat,
  • für welche DNS-Namen es gültig ist,
  • wie lange es gültig ist
  • und ob es sich um ein DV-, OV- oder EV-Zertifikat handelt.
Stellen Sie also bei all Ihren Webseiten sicher, dass Sie mindestens über gültige Zertifikate der niedrigsten Stufe verfügen, und aktualisieren Sie diese regelmäßig. Besuchen Sie außerdem keine Seiten, bei denen Sie unter „Website-Informationen anzeigen“ kein verriegeltes Vorhängeschloss sehen.
Die meisten aktuellen Websites sind inzwischen mit einem gültigen Zertifikat ausgestattet. Besuchen Sie dennoch eine Webseite, bei der das nicht der Fall ist, zeigen moderne Browser normalerweise einen entsprechenden Hinweis, z. B. „Fehlende HSTS-Unterstützung“. HSTS steht für HTTP Strict Transport-Security. Dabei handelt es sich um eine Web-Sicherheitsrichtlinie, die sicherstellt, dass Browser die Verbindung zu Websites stets über HTTPS herstellen.

So erkennen Sie eine gute Zertifizierungsstelle

Vertrauenswürdige Certificate-Authorities

Wenn Sie ein SSL-Zertifikat bestellen, ist es wichtig, dass Sie den Praktiken der ausgewählten Zertifizierungsstelle (Certificate-Authority, kurz: CA) vertrauen. Die CAs sollten die aktuellen Verschlüsselungsalgorithmen, Hashfunktionen und Schlüssellängen berücksichtigen. Ein Beispiel hierfür ist der Wechsel von SHA-1 zu SHA-2. Hierbei handelt es sich um zwei Versionen eines Verschlüsselungsalgorithmus, die sich in Aufbau und Bitlänge unterscheiden: SHA-2 ist eine verbesserte Version von SHA-1. Eine vertrauenswürdige CA ist hier immer auf dem neuesten Stand.
Seriöse Zertifizierungsstellen unterziehen sich außerdem regelmäßig Audits wie WebTrust oder ETSI, erkennbar durch das Logo auf ihrer Website. Die Mitgliedschaft im Certification Authority Browser Forum (CA/B Forum) ist ein weiterer Hinweis auf einen vertrauenswürdigen Anbieter.
Veröffentlicht die Zertifizierungsstelle Dokumente wie die Certificate-Policy (CP) und das Certificate-Practice-Statement (CPS), sind das zusätzliche Vertrauensfaktoren. Die CP beschreibt Rollen und Pflichten in einer Public-Key-Infrastructure (PKI), während das CPS Informationen über Zertifizierungspraktiken enthält. Beide ermöglichen Dritten die Analyse der Vertrauenswürdigkeit.

So funktionieren autorisierte Zertifizierungsstellen

Zertifizierungsstellen spielen eine entscheidende Rolle im Internet, indem sie jedes Jahr Millionen von digitalen Zertifikaten ausstellen. Diese Zertifikate sind verifizierbare Dateien mit Identitätsnachweisen, die die Onlineidentität von Websites, Personen und Geräten bestätigen. Sie dienen dazu, Informationen zu schützen, Transaktionen zu verschlüsseln und eine sichere Kommunikation zu gewährleisten.
Browser, Betriebssysteme und mobile Geräte betreiben autorisierte CA-Mitgliedschaftsprogramme, bei denen CAs bestimmte Kriterien erfüllen müssen. Nur dann können sie SSL-Zertifikate ausstellen, die von Browsern als vertrauenswürdig eingestuft werden. Die Anzahl autorisierter Zertifizierungsstellen ist klein, und ihre Vertrauenswürdigkeit steigt mit der Dauer ihres Betriebs.
Bevor sie ein Zertifikat ausstellt, führt die CA Identitätsprüfungen durch, abhängig von der Art des Zertifikats. Dabei überprüft die CA für Domain-Validated-Zertifikate lediglich die Domain-Eigentumsrechte, für Extended Validated SSL ganze Unternehmen.
Damit ein Browser einem SSL-Zertifikat vertraut, müssen drei Voraussetzungen erfüllt sein. Das Zertifikat muss:
  • den Domainnahmen der Website enthalten
  • von einer vertrauenswürdigen CA ausgestellt sein.
  • gültig sein
Im sogenannten Stammspeicher (eine Art Genehmigungsliste) von Browsern und Geräten sind sogenannte SSL-Hauptzertifikate von vertrauenswürdigen Zertifizierungsstellen hinterlegt. Die Zertifizierungsstellen verwenden diese Hauptzertifikate, um weitere Zertifikate auszustellen, die dann für Webseiten und andere Onlinedienste genutzt werden. Diese Vertrauenskette sorgt dafür, dass die Zertifikate gültig und sicher sind.

SSL und der Datenschutz: Das sollten Sie wissen

SSL-Verschlüsselung ist unverzichtbar, wenn auf Ihrer Website personenbezogene Daten übertragen werden wie Namen, Adressen oder Bankdaten. Dies gilt für sämtliche personenbezogene Formulare, sei es ein Kontaktformular oder ein Bestellformular in einem Onlineshop. Geschäftliche Webseiten mit solchen Formularen sind außerdem gesetzlich dazu verpflichtet, HTTPS zu verwenden, also eine abhörsichere Datenübertragung. So schreibt es die Datenschutz-Grundverordnung (DSGVO) vor.
Die DSGVO fordert konkrete organisatorische und technische Maßnahmen, um ein angemessenes Schutzniveau der übermittelten Daten zu gewährleisten. Die SSL-Verschlüsselung ist ein zentraler Bestandteil davon. Wichtig: Sie sollten die SSL-Verschlüsselung auch in der Datenschutzerklärung Ihrer Website hervorheben.

Anleitung: So erstellen, installieren und erneuern Sie Ihr SSL-Zertifikat

  1. Auswahl des SSL-Zertifikat-Typs: Entscheiden Sie, welches SSL-Zertifikat am besten zu Ihren Anforderungen passt: Domain Validated, Organization Validated oder Extended Validation.
  2. Zertifikat beantragen: Beantragen Sie das SSL-Zertifikat bei einer vertrauenswürdigen Zertifizierungsstelle (CA). Folgen Sie den Anweisungen der CA und stellen Sie sicher, dass Sie die notwendigen Unterlagen bereitstellen können.
  3. Identitätsüberprüfung: Die CA wird Ihre Identität prüfen, insbesondere bei OV- und EV-Zertifikaten. Dies kann Dokumente wie Handelsregistereinträge oder physische Adressnachweise umfassen.
  4. SSL-Zertifikat installieren: Nach Erhalt des Zertifikats installieren Sie es auf Ihrem Server. Die genauen Schritte variieren je nach Servertyp. Ihr Hosting-Anbieter oder Ihr:e Systemadministrator:in kann Ihnen dabei helfen.
  5. Serverkonfiguration aktualisieren: Aktualisieren Sie die Serverkonfiguration, um die SSL-Verschlüsselung zu aktivieren. Dies beinhaltet die Zuweisung des Zertifikats zu Ihrer Domain.
  6. SSL-Zertifikat erneuern: Überprüfen Sie regelmäßig die Laufzeit Ihres Zertifikats. Mindestens einmal im Jahr ist eine Erneuerung erforderlich. Die meisten CAs erinnern Sie rechtzeitig daran.
  7. Neues Zertifikat herunterladen und installieren: Bei Erneuerung laden Sie das neue Zertifikat von der CA-Website herunter und installieren es gemäß den Anweisungen.
  8. SSL-Verbindung testen: Nach Installation oder Erneuerung des Zertifikats testen Sie die SSL-Verbindung, um sicherzustellen, dass sie ordnungsgemäß funktioniert. Verwenden Sie Onlinetools oder -dienste wie SSL Labs oder Domsignal, um die SSL-Konfiguration zu überprüfen.

Das Wichtigste zum SSL-Zertifikat in Kürze

  • TLS/SSL sichert die Datenübertragung und verschlüsselt die Kommunikation im Internet. Vertrauenswürdige Organisationen stellen die digitalen Datensätze aus, die die Authentizität sowie Integrität von Webseiten bestätigen.
  • Das SSL-Zertifikat authentifiziert zunächst die Webseite. Die Verschlüsselung wird dann durch einen Diffie-Hellman-Schlüsselaustausch eingeleitet und anschließend speziell abgesichert.
  • Es gibt gute Gründe, SSL-Zertifikate für eine Website zu verwenden: die generelle Auffindbarkeit, erhöhtes Vertrauen der Kund:innen, mehr Potenzial für Conversions und Sicherheitsgewinn bei der Vernetzung von Firmenstandorten.
  • Es gibt drei SSL-Zertifikat-Typen: Domain Validated (DV), Organization Validated (OV) und Extended Validation (EV).
  • Sowohl kostenfreie als auch kostenpflichtige SSL-Zertifikate sichern die Datenübertragung. Sie unterscheiden sich im Validierungslevel, in der Gültigkeitsdauer und beim Support.
  • Die Details von SSL-Zertifikaten lassen sich über die Adressleiste des Browsers einsehen, dort sind Informationen wie Ablaufdatum und Zertifikatstyp hinterlegt.
  • Zertifizierungsstellen, die an Audits teilnehmen und Mitglied im CA/B-Forum sind, gelten als vertrauenswürdig.

Quelle:

https://www.vodafone.de/business/blog/ssl-zertifikat-98866/

Machine Learning: Definition und Nutzen für Unternehmen

In einer Ära, in der Daten zu einer treibenden Kraft des Geschäftserfolgs geworden sind, ist es unerlässlich, die Möglichkeiten von Machine Learning zu verstehen und zu nutzen. Entdecken Sie, wie Machine Learning Ihre Unternehmensprozesse revolutionieren und innovative Lösungen für komplexe Herausforderungen bieten kann.

Machine Learning: Definition

Machine Learning ist ein Bereich der künstlichen Intelligenz (KI) , der es Computern ermöglicht, aus Daten zu lernen, ohne explizit programmiert zu werden. Im Gegensatz zur traditionellen Programmierung, bei der spezifische Anweisungen zur Lösung eines Problems festgelegt werden, nutzt Machine Learning Algorithmen, um Muster in Daten zu identifizieren und daraus Schlussfolgerungen zu ziehen.

Der zentrale Gedanke hinter Machine Learning besteht darin, dass Systeme die Fähigkeit entwickeln, sich selbst zu verbessern, indem sie Erfahrungen sammeln und aus ihnen lernen. Dieser Lernprozess erfolgt durch die Analyse großer Datenmengen. Dadurch werden Modelle erstellt, die in der Lage sind, Vorhersagen oder Entscheidungen zu treffen, ohne explizit darauf programmiert zu sein.

Kategorien von Machine Learning

Machine Learning kann in diverse Kategorien unterteilt werden, die oft auch miteinander kombiniert werden:

Supervised Learning: Beim „überwachten Lernen“ werden der Maschine Eingabedaten und die zugehörigen (gewünschten) Ausgabedaten präsentiert. Muster und Beziehungen innerhalb der Trainingsdaten kann die Maschine daraufhin identifizieren. Nach dem Training können neue, bisher nicht gesehene Eingabedaten zu passenden Ausgabedaten zugeordnet werden. Diese Technik kommt etwa in der Objekt- und Spracherkennung, aber auch der Klassifikation zum Einsatz.

Unsupervised Learning: Beim „unüberwachten Lernen“ werden der Maschine Eingabedaten ohne vorgegebene (gewünschte) Ausgaben präsentiert. Es sollen möglichst jeweils typische Eigenschaften der Daten entdeckt, Gruppierungen von ähnlichen Instanzen identifiziert oder Datenmengen geeignet reduziert werden. Diese Art von Machine Learning wird häufig für Clustering, Dimensionsreduktion oder Mustererkennung eingesetzt.

Reinforcement Learning: Beim „Verstärkungslernen“ interagiert die Maschine mit der Umgebung und wird durch Belohnungen und Strafen trainiert. Das Ziel ist es, im Laufe der Zeit eine Strategie zu erlernen, die die kumulierte Belohnung maximiert. Reinforcement Learning wird in verschiedenen Bereichen eingesetzt, darunter Robotik, Spielentwicklung und autonomes Systemmanagement.

Transfer Learning: Beim „Transferlernen“ nutzt die auf eine spezifische Aufgabe trainierte Maschine ihr Wissen, um eine andere, verwandte Aufgabe zu lösen. Dies kann die Effizienz des Trainings verbessern, insbesondere wenn Daten für die neue Aufgabe begrenzt sind.

Anomaly Detection: Diese Art von Machine Learning konzentriert sich darauf, Abweichungen oder Anomalien in den Daten zu identifizieren. Es wird häufig in Sicherheitsanwendungen eingesetzt, um ungewöhnliche Muster zu erkennen und z. B. die Cybersecurity zu optimieren.

Deep Learning und neuronale Netzen

Machine Learning ist ein Konzept, das verschiedene Ansätze umfasst – darunter Deep Learning und neuronale Netze. Deep Learning ist eine spezifische Untergruppe von Machine Learning, die auf dem Konzept neuronaler Netze basiert. Letztere können wiederum als Algorithmen bezeichnet werden, die von der Funktionsweise des menschlichen Gehirns inspiriert sind.

Während Machine Learning sich darauf konzentriert, aus Daten zu lernen, vertieft sich Deep Learning in den Einsatz von mehrschichtigen oder tiefen neuronalen Netzen. Diese Netze bestehen aus vielen miteinander verbundenen Schichten, die es ermöglichen, komplexe und abstrakte Muster zu erlernen.

Künstliche neuronale Netze sind eine Schlüsselkomponente von Deep Learning. Sie werden für Aufgaben wie Bilderkennung, Sprachverarbeitung und autonome Fahrzeuge eingesetzt. Im Gegensatz dazu können Machine-Learning-Algorithmen auch andere Techniken wie Entscheidungsbäume, Support Vector Machines oder K-Nearest Neighbors (Methoden der Klassifikation) umfassen.

Dabei basieren nicht alle Machine-Learning-Anwendungen zwangsläufig auf Deep Learning: Die Auswahl des geeigneten Ansatzes hängt von den spezifischen Anforderungen und dem verfügbaren Datenmaterial ab.

Wie funktioniert maschinelles Lernen?

Das Konzept des maschinellen Lernens basiert auf der Fähigkeit von Computern, Muster aus Daten zu erkennen und eigenständig zu lernen. Der Lernprozess im maschinellen Lernen kann grob in mehrere Phasen unterteilt werden:

  1. Datensammlung: Der erste Schritt besteht darin, eine ausreichende Menge an Daten zu sammeln. Sie muss repräsentativ für das Problem oder die Aufgabe sind, die das Modell lösen soll. Diese Daten können sowohl „labeled“ (Supervised Learning) als auch „unlabeled“ (Unsupervised Learning) sein.
  2. Datenbereinigung und -vorbereitung: Die gesammelten Daten werden bereinigt, um mögliche Störungen oder Ausreißer zu entfernen. Anschließend erfolgt die Vorbereitung der Daten, um sicherzustellen, dass sie in einem geeigneten Format vorliegen, das vom Lernalgorithmus verstanden werden kann.
  3. Auswahl des Modells: Je nach Art des Problems wählt man ein geeignetes Modell aus der Vielzahl der verfügbaren Machine-Learning-Algorithmen aus. Diese können lineare Regression, Entscheidungsbäume, Support Vector Machines, neuronale Netze und viele andere sein.
  4. Training des Modells: Das Modell wird nun mithilfe der Trainingsdaten trainiert, indem es Muster in den Daten erkennt und seine internen Parameter entsprechend anpasst.
  5. Evaluierung und Optimierung: Das trainierte Modell wird auf Testdaten angewendet, um seine Leistung zu evaluieren. Abhängig von den Ergebnissen werden Anpassungen vorgenommen, um die Genauigkeit und die Fähigkeit des Modells zu verbessern, auf neue Daten einzugehen.
  6. Anwendung des Modells: Nach erfolgreichem Training und Evaluation wird das Modell für die Anwendung auf neue, nicht gesehene Daten bereitgestellt. Es kann Vorhersagen treffen, Muster erkennen oder Entscheidungen basierend auf den erlernten Informationen treffen.

Der kontinuierliche Zyklus von Datensammlung, Modellauswahl, Training und Optimierung ermöglicht es maschinellen Lernmodellen, sich an veränderte Umstände anzupassen und kontinuierlich dazuzulernen. Der Erfolg von Machine Learning hängt maßgeblich von der Qualität der Daten, der Auswahl des richtigen Modells und der Sorgfalt des Trainings- und Evaluierungsprozess ab.

Anwendungsfälle für Machine Learning

Machine Learning hat in verschiedenen Unternehmensbereichen für Veränderungen gesorgt und ermöglicht innovative Lösungen für komplexe Probleme. Dies sind einige Schlüsselbereiche, in denen Machine Learning erfolgreich angewendet wird:

Predictive Maintenance: Machine Learning ermöglicht es Unternehmen, den Zustand von Maschinen und Anlagen vorherzusagen, um Wartungsbedarf vorausschauend zu planen – z. B. als Teil einer Smart Factory. Dies reduziert Ausfallzeiten und senkt die sonst typischen Instandhaltungskosten erheblich.

Kundenanalyse und Personalisierung: Durch die Analyse von Kundenverhalten und Präferenzen können Unternehmen personalisierte Angebote erstellen. Machine Learning hilft dabei, Muster in großen Datensätzen zu identifizieren, um gezielte Marketingkampagnen zu entwickeln und Kundenbindungsstrategien zu verbessern.

Fraud Detection: Im Finanzwesen wird Machine Learning u. a. zur Erkennung von betrügerischen Aktivitäten eingesetzt. Algorithmen analysieren Transaktionsdaten, identifizieren Abweichungen von herkömmlichen Verhaltensweisen und alarmieren in Echtzeit bei verdächtigen Vorgängen.

Gesundheitswesen und Diagnose: Machine Learning unterstützt Ärzte bei der Diagnose von Krankheiten durch die Analyse von medizinischen Bildern, Patientendaten und genetischen Informationen. Dies trägt zur Früherkennung und personalisierten Medizin bei.

Optimierung von Lieferketten: Durch die Anwendung von Machine Learning auf Lieferkettendaten können Unternehmen Bestände besser verwalten, Lieferzeiten optimieren und Kosten reduzieren. Prognostische Modelle helfen dabei, die Nachfrage vorherzusagen und Lagerbestände effizient zu planen – wichtig z. B. als Teil von Smart Farming.

Sprachverarbeitung und Chatbots: Machine Learning ermöglicht die Entwicklung fortschrittlicher Sprachverarbeitungssysteme und Chatbots. Diese Technologien verbessern die Kundenserviceerfahrung, automatisieren Supportanfragen und erleichtern die Interaktion mit digitalen Plattformen.

Bild- und Objekterkennung: In der Industrie, Logistik und im Einzelhandel wird Machine Learning für die Erkennung von Objekten und Bildern eingesetzt. Das reicht von der Qualitätskontrolle in der Fertigung bis zur automatisierten Überwachung von Beständen.

Diese Anwendungsfälle sind nur einige Beispiele für die vielfältigen Möglichkeiten von Machine Learning in Unternehmen. Durch die kontinuierliche Weiterentwicklung von Algorithmen und Technologien eröffnen sich ständig neue Einsatzmöglichkeiten, die dazu beitragen, Geschäftsprozesse zu optimieren, innovative Lösungen zu entwickeln und die digitale Transformation voranzutreiben.

Machine Learning im Überblick

Machine Learning …

…basiert auf Datenanalyse, Trainingsalgorithmen und kontinuierlicher Optimierung und ermöglicht Computern, aus Daten zu lernen und Muster zu erkennen – ohne explizite Programmierung.

…kann auf Deep Learning aufbauen, das wiederum auf tiefen neuronalen Netzen basiert. Letztere sind von der Funktionsweise des menschlichen Gehirns inspiriert.

…und die Wahl des geeigneten Algorithmus sind abhängig von der Problemstellung und den vorliegenden Daten.

…bietet transformative Lösungen für komplexe geschäftliche Herausforderungen und ermöglicht Unternehmen innovative Lösungen und verbesserte Effizienz in verschiedenen Branchen.

Quelle:

https://www.o2business.de/magazin/machine-learning/

Dual-SIM: Informationen und Vorteile für Unternehmen

In einer zunehmend vernetzten Geschäftswelt ist eine reibungslose Kommunikation entscheidend für den unternehmerischen Erfolg. Hierbei hilft die Dual-SIM-Technologie für Smartphones: Damit können Sie die mobile Kommunikation in Ihrem Unternehmen optimieren, an individuelle Bedürfnisse anpassen – und Kosten sparen.

Dual-SIM: Das steckt dahinter

Dual-SIM bezeichnet die Fähigkeit eines Mobilgeräts, zwei SIM-Karten gleichzeitig zu verwenden. Im Gegensatz zu herkömmlichen Single-SIM-Geräten nutzen Sie auf diese Weise zwei Mobilfunkverträge. So lassen sich zwei separate Telefonnummern und Tarife gleichzeitig verwenden.

Begriffe im Vergleich: Dual-SIM vs. eSIM vs. Multi-SIM

Eine eSIM (embedded SIM) ist ein fest eingebauter Chip im Gerät, der dieselben Informationen enthält wie eine physische SIM-Karte, die Sie in das Gerät einlegen. Einige Dual-SIM-Smartphones besitzen einen physischen SIM-Kartenslot und eine eSIM – und lassen Sie auf diese Weise zwei Telefonnummern bzw. Mobilfunkverträge gleichzeitig nutzen. Das gilt z. B. für aktuelle iPhones. Im verlinkten Artikel haben wir alle Möglichkeiten zusammengefasst, die eSIM für Ihr Unternehmen bietet.

Multi-SIM ist eine Technologie, die mehrere SIM-Karten mit derselben Mobilfunknummer verbindet. Auf diese Weise können Benutzer einen Tarif auf mehreren Geräten gleichzeitig nutzen – also Anrufe tätigen, SMS senden und Daten nutzen –, ohne die SIM-Karte zwischen den Geräten zu wechseln.

Dual-SIM bietet Unternehmen zahlreiche Vorteile. Dazu gehören:

Trennung von Beruf- und Privatleben: Mit Dual-SIM trennen Sie die berufliche und private Kommunikation effektiv. Mobilgeräte können so für geschäftliche Anrufe und Datenverbindungen genutzt werden, ohne private Nummern preiszugeben.

Kostenersparnis und -kontrolle: Sie können z. B. Tarife verschiedener Mobilfunkanbieter wählen, um für verschiedene Anforderungen die jeweils besten Konditionen zu bekommen.

Optimierter Empfang und Netzwerkflexibilität: Dank Dual-SIM können sich einige Geräte gleichzeitig mit zwei verschiedenen Mobilfunknetzen verbinden. Das verbessert den Empfang und bietet Flexibilität in Regionen mit schwankender Netzqualität.

Flexibilität: Im Rahmen von Bring Your Own Device (BYOD) kann Ihr Unternehmen Kosten und Aufwand sparen. Haben Ihre Mitarbeiterinnen und Mitarbeiter bereits Dual-SIM-Handys, können sie sie sowohl privat als auch dienstlich nutzen. Die Anschaffung zusätzlicher Firmenhandys ist dann nicht notwendig. Wichtig ist, dass Sie für BYOD in Ihrem Unternehmen klare Regeln definieren.

Internationale Geschäfte: International tätige Unternehmen nutzen mit Dual-SIM-Handys ganz einfach lokale SIM-Karten der jeweiligen Einsatzorte, um Roaming-Gebühren zu minimieren und die Erreichbarkeit zu optimieren. Das ist besonders relevant für Geschäftsreisende und globale Teams.

Diese Dual-SIM-Arten gibt es

Es gibt verschiedene Dual-SIM-Arten für unterschiedliche Anforderungen:

Dual Standby: Bei Mobilgeräten mit Dual Standby kann nur eine der beiden SIM-Karten zu einem Zeitpunkt aktiv sein. Wenn eine SIM-Karte aktiv ist (z. B. für einen Anruf oder eine Datenverbindung), ist die andere währenddessen nicht verfügbar. Dies ist eine weitverbreitete Dual-SIM-Variante und u. a. ausreichend für Mitarbeiterinnen und Mitarbeiter, die nicht ständig auf beiden Nummern erreichbar sein müssen.

Dual Active: Im Gegensatz dazu sind in einem Dual-Active-Mobilgerät beide SIM-Karten gleichzeitig aktiv. Das bedeutet, dass während eines Anrufs auf einer Nummer die andere Nummer weiterhin erreichbar ist. Dual Active bietet damit eine erhöhte Erreichbarkeit.

Dual-SIM: Kombinationen mit eSIM

Viele aktuelle Smartphones bieten eine eSIM-Funktion. Oft lässt sich diese digitale SIM-Karte im Zusammenhang mit Dual-SIM nutzen. Folgende Kombinationen sind möglich:

  1. eSIM und physische SIM-Karte: Die heutzutage gängigste Variante von Dual-SIM kombiniert eine physische SIM-Karte mit einer eSIM.
  2. Mehrere eSIM-Profile auf einem Chip: Eine weitere Möglichkeit ist es, mehrere eSIM-Profile auf einen einzigen Chip zu laden. Das bietet eine hohe Flexibilität. Ihre Mitarbeiterinnen und Mitarbeiter können unterschiedliche geschäftliche Telefonnummern bzw. Tarife für verschiedene Projekte oder Regionen nutzen. Sie brauchen hierfür nur ein einziges Smartphone und sind nicht auf physische SIM-Karten angewiesen.

Dual-SIM im Überblick

Dual-SIM…

…bedeutet, dass ein Mobilgerät zwei SIM-Karten gleichzeitig verwenden kann.

…kann Kosten sparen und die Kommunikation in Ihrem Unternehmen optimieren.

…bietet in Kombination mit Firmenhandys Vorteile für Sie und Ihre Belegschaft.

…gibt es in verschiedenen Arten.

…ist in verschiedenen Kombinationen möglich – auch mit eSIM.

Quelle:

https://www.o2business.de/magazin/dual-sim-erklaert/

Geschichte des Internets: Wie das World Wide Web entstand

Das Internet ist heute weder aus dem privaten noch dem beruflichen Umfeld wegzudenken: Was als Forschungsnetzwerk für wenige Fachleute begann, ist heute ein unverzichtbares Informations- und Kommunikationsmedium für die Gesamtbevölkerung – und damit ein wichtiger wirtschaftlicher Faktor. Dabei ist das World Wide Web erst seit 1993 kommerziell nutzbar.

Die Erfindung des Internets

Das Internet ist ein weltweites Computernetzwerk. Heute ermöglicht es die Nutzung verschiedener Dienste wie z. B. des World Wide Web (WWW) – das ist der allgemein zugängliche Bereich des Internets für Websites. Zudem werden Angebote wie Internettelefonie, E-Mail, Chat und Dateiübertragung über das Netz bereitgestellt.

Welche Bedeutung das Internet bis heute erlangt hat, zeigen die folgenden Zahlen:

Ein Satellit gibt den Anstoß

Die Grundidee des Internets entsteht in den 1950er-Jahren: Als 1957 die Sowjetunion den Satelliten Sputnik ins All schießt, sieht das US-Verteidigungsministerium darin eine potenzielle Bedrohung für das amerikanische Nachrichtensystem. Als Konsequenz soll ein computergesteuertes System entwickelt werden, das aus mehreren Knoten besteht und auch bei Ausfall eines dieser Knoten weiterhin funktioniert.

Mit der Koordination der Forschung wird die 1958 gegründete ARPA betraut (Advanced Research Project Agency – deutsch etwa: Behörde für fortgeschrittene Forschungsprojekte). Heute heißt sie DARPA, das D steht für Defence, also Verteidigung. Ziel der Behörde ist es damals, den technischen Rückstand auf die Sowjetunion aufzuholen. Die Arbeit der beteiligten Forschungseinrichtungen nimmt einige Jahre in Anspruch und bringt den Vorgänger des heutigen Internets hervor.

Die Entwicklung des Internets von den Anfängen bis heute

 

Grafik der wichtigsten Entwicklungen rund um das Internet im zeitlichen Ablauf

1960er-Jahre: Militär und Universitäten entwickeln das ARPANET

Die ARPA beginnt Ende der 1950er-Jahre in den USA ihre Arbeit und lässt das dezentral aufgebaute ARPANET entwickeln. Am Anfang ist es ein rein militärisches Projekt. Ab 1965 erhalten auch einige Universitäten Zugang zu dem Forschungsprojekt, das schließlich Ende des Jahrzehnts der Öffentlichkeit vorgestellt wird. Die erste Datenübertragung zwischen zwei Knoten des Netzwerks findet am 29. Oktober 1969 statt.

Zu diesem Zeitpunkt besteht das Netz aus vier miteinander verbundenen Rechnern. Diese befinden sich an der University of California Los Angeles, dem Stanford Research Institute, der University of California Santa Barbara und der University of Utah.

In dieser Entwicklungsphase werden die Grundlagen für das Internet gelegt, es wird für erste Anwendungen vorbereitet. Treibende Kräfte der Entwicklung sind einerseits militärische Interessen des US-Verteidigungsministeriums, andererseits der Wunsch nach einem schnellen und effizienten Datenaustausch in der Wissenschaft und an Universitäten.

Die dezentrale Organisation und das Prinzip der Übermittlung von Datenpaketen finden sich noch im heutigen Internet. Allerdings nutzt das ARPANET damals andere Protokolle für diese Zwecke.

1970er-Jahre: Entwicklung des TCP/IP

Bereits im Jahr 1971 besteht das ARPANET aus 15 Knoten und wächst langsam, aber stetig weiter.

Anfang der 1970er-Jahre gelingt zudem die erste Verbindung des ARPANET mit einem anderen Netzwerk – dem ALOHAnet der Universität Hawaii. Der Prozess wird als Inter-Networking bekannt. Da die damaligen Netzwerke jeweils unterschiedliche Schnittstellen, Paketgrößen, Übertragungsraten und Kennzeichnungen nutzen, ist eine Verbindung unter ihnen schwierig.

Gelöst wird dieses Problem 1973: Die US-Informatiker Vinton Cerf und Robert Kahn entwickeln das Transmission Control Protocol (TCP). Dieses neue Protokoll basiert auf dem französischen Projekt CYCLADES (der französischen Antwort auf das ARPANET). In den Spezifikationen des TCP wird im folgenden Jahr das erste Mal der Begriff Internet verwendet.

Wenige Jahre später und nach einigen weiteren Iterationen des Protokolls wird es in TCP und IP (Internet Protocol) aufgespalten. Dieser TCP/IP-Ansatz bildet noch heute die Grundlage des Datenaustauschs über das Internet.

1980er-Jahre: Der Name Internet setzt sich durch

1983 tritt die noch heute verwendete vierte Version des Internet Protocol in Kraft (IPv4). Damit setzt sich auch die Bezeichnung Internet durch.

Eine wichtige Entwicklung dieser Zeit ist das Ethernet als neue Form des lokalen Computernetzwerks. Bereits in den 1970er-Jahren entwickelt, wird es in den 1980ern standardisiert und treibt im Verbund mit TCP/IP die Ausbreitung des Internets stark voran.

Einen weiteren entscheidenden Meilenstein in der Geschichte des Internets bildet die Entwicklung des Domain Name System (DNS) im Jahr 1984. Dieses System ermöglicht es auch heute noch, Rechner mit einfach zu merkenden Domainnamen anstatt mit komplizierten, bis zu zwölfstelligen IP-Adressen anzusteuern. Ein DNS-Dienst sucht daraufhin in einer Datenbank nach der zugehörigen IP-Adresse und leitet die Anfrage an den richtigen Rechner im Internet weiter.

Diese Technik findet auch im heutigen WWW Anwendung: Anstatt sich z. B. 141.101.90.99 zu merken und einzutippen, gibt man einfach o2business.de in die Adresszeile des Browsers ein und erreicht so den Server und die darauf gehostete Website.

1990er-Jahre: Das World Wide Web entsteht

1990 beschließt die US-amerikanische National Science Foundation, das Internet auch für kommerzielle Zwecke zu öffnen. Bis dato ist es ausschließlich als Forschungsnetzwerk und für militärische Zwecke genutzt worden. Nun sollen auch Privatpersonen darauf zugreifen können. Im selben Jahr geht das ARPANET außer Betrieb.

Vor allem die Erfindungen des britischen Physikers und Informatikers Tim Berners-Lee bereiten den Weg für das World Wide Web und tragen zu dessen rasanter Verbreitung bei. Die Idee eines weltweiten Hypertext-Netzwerks hat er bereits 1989 vorgestellt. Während seiner Zeit am europäischen Kernforschungszentrum CERN entwickelt Berners-Lee u. a.:

Die Auszeichnungssprache HTML (Hypertext Markup Language), auf der heute noch alle Webseiten im WWW basieren.

Das Protokoll HTTP (Hypertext Transfer Protocol), das das Aufrufen von Webseiten und die Navigation über Links ermöglicht.

Die URL (Uniform Resource Locator), die die Adresse einer Datei oder Webseite auf einem Server angibt.

Den ersten Webserver (info.cern.ch), den er 1991 auf seinem Computer einrichtet.

Den Webbrowser – sein Modell ist allerdings weniger erfolgreich als der grafische Browser Mosaic, den Marc Andreessen und Eric Bina 1993 am NSCA entwickeln (National Center for Supercomputing Applications).

Damit stehen die Grundpfeiler des WWW. Am 30. April 1993 gibt das CERN das World Wide Web kostenlos für die Öffentlichkeit frei.

Es folgt ein starkes Wachstum und viele Internetfirmen gründen sich.

1994: 

Die Suchmaschinen Lycos und Yahoo sind verfügbar.

Die Zahl der kommerziellen Nutzerinnen und Nutzer übersteigt erstmals die der wissenschaftlichen – rund drei Millionen Rechner sind an das Internet angeschlossen.

Das Unternehmen Amazon gründet sich.

1997: 

Rund sechs Millionen Computer sind mit dem Internet verbunden.

1998: 

Das Internetprotokoll IPv6 wird veröffentlicht, um der steigenden Zahl von Geräten im Internet weiterhin IP-Adressen zuweisen zu können. 

Das Unternehmen Google wird gegründet und die gleichnamige Suchmaschine geht online.

2000er-Jahre: Web 2.0

Das neue Jahrtausend beginnt mit einem Börsencrash – dem sogenannten Platzen der Dotcomblase. Viele Internetfirmen melden Insolvenz an und die erste Hochphase des Internets endet.

Dennoch steigt die Zahl der Nutzerinnen und Nutzer weiter an und es beginnt die zweite Hochphase, die auch als Web 2.0 bekannt ist. Dabei spielen weniger technische Neuerungen eine Rolle. Es geht eher um eine veränderte Nutzung und Wahrnehmung des Internets und des World Wide Web. Neue Webseiten, Dienste und Anwendungen entstehen, die unser Leben noch heute beeinflussen. Dazu zählen etwa:

Wikipedia (2001)

Facebook (2004)

YouTube (2005)

Twitter (2006, heute X)

Durch die sozialen Netzwerke gewinnt das WWW weiter an Bedeutung – sowohl im privaten als auch im politischen und wirtschaftlichen Bereich. Dazu trägt auch eine Entwicklung bei, die heute nahezu jede Person besitzt: das Smartphone.

Heute: Schnelles mobiles Internet

2007 erscheint das erste iPhone. Die bahnbrechende Neuerung damals: Es handelt sich um ein Mobiltelefon, mit dem man im Web surfen kann. In der Folge schreitet die Entwicklung der Smartphones schnell voran. Mit diesen vielseitigen Handys wächst der Bedarf der Menschen an neuer Technik. Gleichzeitig gibt es immer mehr technologische Möglichkeiten.

Heute ist schnelles mobiles Internet dank Mobilfunktechnologien wie LTE und 5G Standalone für nahezu alle Menschen verfügbar. Durch ausgereifte Smartphones ist das Internet und besonders das WWW für viele Personen zu einem Alltagsmedium geworden – im Privaten wie im Beruflichen.

Ein Blick in die Zukunft

Schauen wir noch einmal auf die Zahlen, die eingangs zur Sprache kamen:

80 % der Deutschen nutzen das Internet täglich, 95 % zumindest selten. 

Nahezu 100 % der 14- bis 49-Jährigen sind Internetnutzer. 

Eine weitere Steigerung dieser Zahlen scheint kaum möglich. Gleichzeitig sehen Experten voraus, dass sich menschliche Aktivitäten noch weiter in den digitalen Raum verlagern werden. Hier sollten besonders Unternehmen aufmerksam werden – um ihre Kunden auch in Zukunft zu erreichen, benötigen sie einen ansprechenden Internetauftritt.

Schlüsseltechnologien der Zukunft

Ein wichtiges Themengebiet ist Experten zufolge das Internet der Dinge (IoT), das künftig weiter anwachsen und an Bedeutung gewinnen wird. Besonders in Industrie und Produktion, aber auch in anderen Branchen werden Automatisierung und Digitalisierung demnach zunehmend wettbewerbsentscheidend.

Weiterhin rechnen Fachleute mit einem starken Bedeutungszuwachs bei Technologien wie Augmented Reality (AR) und Virtual Reality (VR). Außerdem wird die Mobilität der Zukunft mit z. B. autonomen Fahrzeugen eine wichtige Rolle spielen.

Als technische Treiber der weiteren Entwicklung des Internets sehen Analysten u. a. Technologien wie Blockchainund künstliche Intelligenz (KI).

Die Geschichte des Internets im Überblick

In den 1950er- und 1960er-Jahren entsteht mit dem ARPANET der Vorgänger des Internets.

Die 1970er und 1980er bringen grundlegende Entwicklungen hervor, die noch heute im Internet zum Einsatz kommen. Dazu gehören z. B. das Protokoll TCP/IP und das Ethernet.

Die 1990er-Jahre sind die Geburtsstunde des World Wide Web (WWW) als Dienst innerhalb des Internets. Nachdem die Öffentlichkeit 1993 Zugang zum WWW erhält, wächst es sehr rasch.

In den frühen 2000er-Jahren entstehen soziale Netzwerke – die Bedeutung des Internets (insbesondere des WWW) steigt weiter. Heute ist es das wahrscheinlich wichtigste Medium für viele Menschen.

Auch in Zukunft wird sich das Internet weiterentwickeln und neue Technologien werden an Bedeutung gewinnen. Die gesellschaftliche und wirtschaftliche Relevanz des Internets wird dadurch mutmaßlich weiter steigen.

Quelle:

https://www.o2business.de/magazin/geschichte-des-internets/

Trojaner: So schützen Sie Ihr Unternehmen vor getarnter Schadsoftware

Trojaner gehören zu den gefährlichsten Cyberbedrohungen für Unternehmen. Sie zählen zu den ältesten Formen von Malware, werden aber stetig weiterentwickelt und haben daher nicht an Gefährlichkeit verloren.  Obwohl es sich um eine bekannte Form von Schadsoftware handelt, sind Trojaner schwierig zu erkennen. Gleichzeitig gibt es wirksame Schutzmaßnahmen.

Was ist ein Trojaner?

Als Trojaner oder trojanisches Pferd bezeichnet man in der Informationstechnologie getarnte Schadsoftware. Cyberkriminelle verstecken dabei Malware in scheinbar nützlichen Programmen. Öffnen Anwender diese trojanischen Pferde, wird ihr Computer oder Handy infiziert. Die Folgen können verheerend sein. Je nach Art des Schadprogramms können Angreifer etwa…

…Tastatureingaben aufzeichnen 

…Passwörter auslesen

…Daten kopieren, blockieren, modifizieren oder löschen

…„Hintertüren“ öffnen und weitere Malware installieren

Im Unterschied zu Computerviren und Würmern, verbreiten sich Trojaner in der Regel nicht selbstständig weiter. Ihre Erschaffer setzen stattdessen auf Täuschung und bieten ihre trojanischen Pferde meist in unseriösen Quellen oder über verseuchte Werbung zum Download an.

Trojaner gehören zu den ältesten Schadprogrammen

Bereits Anfang der 1970er Jahre entstanden zunächst theoretische Konzepte zu Trojanern. Nur wenig später wurden die ersten schadhaften Programme dieser Art eingesetzt und sollen etwa im kalten Krieg eine Rolle gespielt haben.

Der erste Fall eines Erpressungstrojaners, der öffentliche Aufmerksamkeit erregte, war die AIDS-Ransomware aus dem Jahr 1989. Sie wurde damals noch nicht über das Internet verbreitet: Der Hacker verschickte postalisch 20.000 Disketten und versprach den Empfängern Informationen über das HI-Virus. Nach einiger Zeit begann die Malware, Dateien auf den infizierten Computern zu verstecken und die Dateinamen zu verschlüsseln.

Seither haben Cyberkriminelle immer neue Arten von Trojanern entwickelt, aber auch die Lösungen zur Datensicherheit wurden stetig verbessert. Zu den verschiedenen Arten von Trojanern lesen sie mehr im entsprechenden Abschnitt dieses Artikels.

So funktioniert die Schadsoftware

Durch das Ausführen des Wirtsprogramms wird auch die darin versteckte Schadsoftware gestartet und kann so Sicherheitsvorkehrungen, wie z. B. Firewalls, umgehen.

Aufbau und Funktionsweise

Bei Trojanern handelt es sich in der Regel um zwei eigenständige Programme, die miteinander verknüpft sind. Diese Verknüpfung wird oftmals über sogenannte Linker oder Dropper realisiert.

Linker verknüpfen den Trojaner mit einer beliebigen ausführbaren Wirtsdatei. Wird das Programm, an das sich der Trojaner gekoppelt hat, ausgeführt, startet zugleich auch die Malware unbemerkt im Hintergrund. Der Trojaner ist also nur aktiv, wenn auch das Wirtsprogramm ausgeführt wird.

Dropper hingegen legen das Schadprogramm auf dem System ab. Wird das trojanische Pferd geöffnet, installiert sich sie Malware unbemerkt im Hintergrund. In der Regel heftet sich die Schadsoftware an Autostartprogramme oder Hintergrunddienste und wird so bei jedem Start des Computers aktiv.

Eigenständige Trojaner gelangen, ebenfalls versteckt in anderen Programmen, auf die Rechner ihrer Opfer. Nach der Installation agieren sie allerdings eigenständig und können etwa den Browser für illegale Aktivitäten missbrauchen. Ein bekanntes Beispiel ist der Trojaner Emotet, der im Hintergrund Malware nachlädt, die dann das betroffene Gerät verschlüsselt.

Browser-Trojaner sind eine bekannte Variante der Integration des Schadcodes in die Wirtssoftware. In diesem Fall verlässt der Trojaner sein Versteck nicht, sondern verrichtet seine schadhafte Arbeit, sobald das Wirtsprogramm ausgeführt wird. Im Umkehrschluss bedeutet das, dass er mit der Wirtssoftware zusammen auch wieder deinstalliert werden kann.

Verbreitung

Verbreitet werden Trojaner etwa per Anhang in Phishing-Mails oder in präparierten Programmen, die meist kostenlos zum Download angeboten werden. Hacker wählen dafür häufig unseriöse Plattformen, die nur über geringe Sicherheitsvorkehrungen verfügen, um ihre Malware anzubieten.

Eine besonders perfide Methode ist der Download per Pop-up. Dabei erscheint ein Fenster auf Ihrem Endgerät, das Sie warnt, Ihr Computer oder Smartphone sei mit Malware infiziert. Folgen Sie den Anweisungen und laden sich das empfohlene Antiviren-Programm herunter, installieren Sie damit einen Trojaner auf Ihrem Gerät.

Diese Arten von Trojanern gibt es

Trojaner lassen sich einerseits nach Art und Aufbau (wie oben beschrieben) unterscheiden, andererseits nach ihrer Aktivität.

Backdoor-Trojaner manipulieren das Sicherheitssystem des infizierten Geräts und öffnen Hintertüren. Durch diese können Cyberkriminelle Zugriff auf das System erhalten oder weitere Schadsoftware installieren. 

Banking-Trojaner sind darauf ausgelegt, Kontodaten und Online-Banking-Zugänge zu erbeuten.

Trojan-Spy-Programme sind eine Form von Spyware mit der etwa Screenshots erstellt, vertrauliche Daten ausgelesen oder Tastenanschläge aufgezeichnet werden können.

Erpressungstrojaner sind auch bekannt als Ransomware. Diese Variante verschlüsselt Daten auf infizierten Geräten. In der Regel fordern Cyberkriminelle anschließend ein Lösegeld.

SMS-Trojaner befallen Smartphones und Firmenhandys. Sie sind z. B. getarnt als SMS-App und senden Nachrichten an kostenpflichtige Rufnummern. Sie kommen auch zum Einsatz, um Zwei-Faktor-Authentifizierungen zu manipulieren.

DDoS-Trojaner machen das infizierte Gerät zum Teil eines Bot-Netzwerks, mit dem DDos-Attacken ausgeführt werden. 

Fake-Antivirus-Trojaner tarnen sich als Anti-Virus-Software und zeigen falsche Sicherheitswarnungen an. In der Regel wird Geld gefordert, um die vermeintliche Bedrohung zu beseitigen. Zudem werden häufig sensible Bankdaten an die Hacker übermittelt.

Weitere Formen von Trojanern sind u. a. Rootkits, Exploits, Mailfinder oder Notifier. Die Vielzahl der Varianten dieser Malware macht deutlich, wie weit verbreitet Trojaner sind und wie wichtig ein effektiver Schutz gegen diese Bedrohung ist.

Trojaner erkennen und entfernen

Die Zeiten, in denen Trojaner sich recht zuverlässig durch Merkmale wie doppelte Dateiendungen verrieten, sind aufgrund der Weiterentwicklungen durch Cyberkriminelle leider größtenteils vorüber.

Bei folgenden Anzeichen sollten Sie aufmerksam werden und prüfen, ob Ihre Systeme infiltriert wurden:

Ihr Computer ist ungewöhnlich langsam: Die Hintergrundaktivität der Schadsoftware kann die Leistung beeinflussen, da sie Rechenleistung und Systemressourcen in Anspruch nimmt.

Ungewöhnliches Verhalten Ihres Computers, wie z. B. ein sich von selbst bewegender Mauszeiger oder sich selbstständig öffnende Anwendungen sind ebenfalls ein Alarmsignal.

Ungewöhnliche Pop-ups erscheinen: Kommt Ihnen ein plötzlich auftauchendes Fenster verdächtig vor und werden Sie darin zum Klick auf einen Link aufgefordert, sollten Sie vorsichtig sein und den Link nicht anklicken. Besser ist es, das Fenster umgehend zu schließen.

E-Mails mit ungewöhnlichen oder unerwarteten Anhängen können ebenfalls Trojaner enthalten. Da dies eine der häufigsten Verbreitungsmethoden ist, sollten Sie Anhänge und Links in Mails immer prüfen, bevor Sie sie öffnen.

Dateien verschwinden plötzlich, lassen sich nicht öffnen, oder werden unerwartet verschoben. 

Neue Applikationen tauchen im Startmenü auf oder es finden sich unerwartete Screenshots auf dem Desktop oder an anderen Stellen.

Eine langsame oder unterbrochene Internetverbindung kann ebenfalls ein Zeichen dafür sein, dass ein Trojaner im Hintergrund zusätzliche Malware herunterlädt.

All diese Merkmale können auch andere, harmlose Erklärungen haben. Allerdings sollten Sie diese Warnsignale ernst nehmen und umgehend einen Malware-Scan Ihres Geräts durchführen oder Ihre IT-Abteilung informieren.

Trojaner entfernen

Da es sich in den meisten Fällen bei einem Trojaner lediglich um ein Transportprogramm handelt, hilft die Deinstallation meist nicht, um die Bedrohung zu beheben. Ist die Malware abgekoppelt, verbleibt sie auch nach der Deinstallation des Wirtsprogramms auf dem Gerät. Eine Ausnahme sind hier die oben erwähnten Browser-Trojaner und ähnliche, bei denen der Schadcode in das jeweilige Programm integriert ist.

Da viele Formen von Trojanern bekannt sind, hilft häufig die Verwendung eines Anti-Viren-Programms. Dieses kann die Schadsoftware erkennen, isolieren und löschen.

Das Perfide an Trojanern ist, dass sie oftmals weitere Malware installieren. Um auch diese zu erkennen, empfiehlt sich ein vollständiger Scan des betroffenen Geräts, inklusive der Registrierungsdatenbank. Da diese oft sehr umfangreich ist, dauert ein manueller Check durch einen IT-Experten häufig sehr lang und ist zeit- und kostenintensiv.

Bestehen die Probleme nach der Überprüfung und Reinigung des Systems durch die Anti-Virus Software fort, hilft meist nur eine vollständige Systemwiederherstellung. Für diesen Fall sollten Unternehmen regelmäßig Backups ihrer Systeme anlegen, um Datenverlust zu vermeiden.

Halten Sie Ihre Mitarbeiterinnen und Mitarbeiter dazu an, sich an die grundlegenden Regeln der Cybersecurity zu halten. Dazu gehören:

Installieren Sie ausschließlich Programme und Anwendungen aus vertrauenswürdigen Quellen. Achten Sie darauf, dass keine (meist kostenlos angebotenen) Zusatzprogramme installiert werden.

Stellen Sie vor dem Öffnen von E-Mail-Anhängen sicher, dass es sich nicht um ausführbare Dateien handelt. Einige Trojaner verwenden nach wie vor doppelte Dateiendungen, wie z. B. „dokument.pdf.exe“.

Installieren Sie eine Anti-Virus-Software und aktualisieren Sie diese regelmäßig.

Auch Firewalls und andere Lösungen zur Datensicherheit schützen Ihre Computer, Tablets und Handys.

Besonders für Unternehmen mit mehreren Angestellten und entsprechend vielen Geräten lohnt es sich, eine Software zum Mobile Device Management (MDM) oder zum Enterprise Mobility Management (EMM) anzuschaffen. Damit können Firmengeräte zentral durch Ihre IT-Abteilung verwaltet und die Installation von Schadsoftware aller Art verhindert werden.

Quelle:

https://www.o2business.de/magazin/trojaner/

Mobile Datenerfassung in der Pflege: Herausforderungen meistern

Für mobile Pflegefachkräfte ist das Handy ein wichtiges Werkzeug. Sie nutzen es zur Terminplanung und der Kommunikation mit den Klienten. Gleichzeitig dient es zur mobilen Datenerfassung, Dokumentation und als Navigationsgerät. Daher stellt der Pflegeberuf besondere Anforderungen an Smartphones, aber auch an die IT-Abteilung im Hintergrund.

Mobile Datenerfassung steigert die Effizienz

Ambulante Pflegedienste sind heute auf mobile Geräte wie Firmenhandys angewiesen. Die Mitarbeiterinnen und Mitarbeiter verbringen die meiste Zeit ihres Arbeitstages unterwegs – das Smartphone ist daher ein essenzielles Arbeitsgerät.

Die mobilen Geräte steigern die Effizienz der mobilen Pflegefachkräfte. Sie ermöglichen es ihnen, wichtige Daten unterwegs zu erfassen. Dazu gehört u. a….

…die Dokumentation der Arbeitszeit

…die Dokumentation der erbrachten Leistung

…Prozessdokumentation

…Zugriff auf wichtige Daten der Klienten

…Bearbeitung der Patientenakte

Eintragungen in das digitale Übergabebuch

So geschieht es auch beim ABZ – Ambulantes Betreuungszentrum in Berlin. Die GmbH hat sich auf die Pflege im psychiatrischen und gerontopsychiatrischen Bereich spezialisiert. Prokurist Martin Grundmann hält fest:

Das Smartphone ist ein unverzichtbares Werkzeug und vereinfacht die tägliche Arbeit in vielerlei Hinsicht“. 

Die Angestellten des ABZ nutzen spezielle Apps für die mobile Datenerfassung. Sie erfassen Zeiten, dokumentieren Leistungen, koordinieren Termine und rufen wichtige Daten vom Unternehmensserver ab.

Anforderungen an Diensthandys für Pflegekräfte

Um die speziellen Apps für die Pflegedokumentation auf Smartphones nutzen zu können, müssen einige grundlegende Voraussetzungen erfüllt sein. Einerseits braucht es kompatible und leistungsfähige Geräte, andererseits Mobilfunktarife mit ausreichendem Datenvolumen.

Zu den Anforderungen an Handys für Pflegedienste gehören u. a….

…Zuverlässigkeit

…Modernität

…Lange Akkulaufzeit

…Robustheit

…Gutes Preis-Leistungs-Verhältnis

Mitarbeiterinnen und Mitarbeiter von Pflegediensten müssen sich auf Ihre mobilen Geräte verlassen können. Das bedeutet, ein Handy benötigt genügend Rechenleistung, um die Apps zur Pflegedokumentation zu nutzen. Es braucht zudem einen ausdauernden Akku, der den gesamten Arbeitstag Energie liefert.

Zudem ist die Robustheit entscheidend. Der Arbeitsalltag von Pflegekräften kann sehr anspruchsvoll sein – ein gutes Diensthandy muss daher auch außergewöhnlichen Belastungen standhalten. Es sollte etwa Stürze überstehen können und gegen Staub und Flüssigkeiten abgedichtet sein. Daher erfreuen sich robuste Smartphones wie die Samsung Galaxy XCover-Serie großer Beliebtheit in der Branche.

Aus unternehmerischer Sicht ist neben dem Preis-Leistungs-Verhältnis vor allem wichtig, dass die Geräte bei einer Neuanschaffung schnell verfügbar sind. Außerdem sollten sie problemlos eingerichtet und in das bestehende IT-System Ihres Pflegedienstes eingebunden werden können. Je schneller ein neues Smartphone einsatzbereit ist, desto geringer sind die Kosten für Ihr Unternehmen.

Datensicherheit bei mobil erfassten Gesundheitsdaten

Ein äußerst wichtiges Thema für Pflegedienste ist die Datensicherheit. Pflegefachkräfte nutzen die mobilen Geräte für die Planung und Koordination ihres Pflegealltags. Dafür greifen sie auf Patientenakten und andere hochsensible Daten der Klienten zu. Ein Hackerangriff könnte daher verheerende Folgen haben – besonders für den betroffenen Pflegedienst.

Um die Diensthandys Ihrer Pflegekräfte gegen Angriffe abzusichern, sollten diese regelmäßige Softwareupdates erhalten. Stellen Sie daher sicher, dass der Support für Ihre Geräte gegeben ist –aktuell und für möglichst lange Zeit. Zusätzlich empfehlen sich Schutzmaßnahmen wie Antivirenprogramme.

Zudem ist es wichtig, dass Sie Ihre Mitarbeiterinnen und Mitarbeiter regelmäßig schulen, damit sie die Unternehmensrichtlinien im Umgang mit sensiblen Daten einhalten. Letztere sollten beispielsweise nicht in privaten Ordnern der eigenen Dropbox abgelegt oder per Messenger verschickt werden.

Mobile Device Management steigert die Sicherheit

Ein gutes Mobile Device Management (MDM) System hilft dabei, die Sicherheit der Daten auf den Geräten zu erhöhen und die Richtlinien der DSGVO einzuhalten.

MDM gibt Ihnen auch aus der Ferne Kontrolle über Ihre Firmengeräte – per Fernwartung können Sie etwa die Installation wichtiger Updates auf den Geräten veranlassen. Falls nötig, z. B. bei Verlust oder Diebstahl, lassen sich das Gerät und die darauf befindlichen Daten aus der Ferne sperren.

Darüber hinaus können Sie Berechtigungen zur Installation von Apps steuern und Browsereinstellungen administrieren. Damit verhindern Sie, dass Schadsoftware wie Spyware den Weg auf die Geräte findet.

Und auch bei der Einhaltung der Datenschutzrichtlinien kann MDM unterstützen. Etwa indem private und berufliche Daten klar getrennt und bestimmte Dienste komplett gesperrt werden. Weitere Informationen zum Mobile Device Management finden Sie in unserem Artikel zum Thema.

Verwaltungsaufwand und Kosten minimieren

Eine MDM-Software bietet nicht nur Sicherheit, sondern vereinfacht auch die Einrichtung und Administration Ihrer mobilen Firmengeräte.

So erleichtert Mobile Device Management die Integration neuer Handys in Ihre bestehende Firmenstruktur. Oft bieten Smartphone-Hersteller eigene Lösungen zur Einbindung neuer Geräte an. Bekannte Lösungen sind etwa Samsung Knox und Apple DEP (Device Enrollment Program). Bei der Auswahl eines MDM-Systems lohnt es sich daher darauf zu achten, dass es mit den Programmen der Hersteller kompatibel ist.

Darüber hinaus lassen sich die Geräte aus der Ferne warten. Dadurch müssen Mitarbeitende seltener die IT-Abteilung aufsuchen. So schonen Sie die Ressourcen Ihrer IT-Abteilung und Ihrer Pflegekräfte.

Übersichtliche Verwaltung von Verträgen und Rechnungen

Neben der Geräteadministration spielt auch die Verwaltung und Skalierung der Verträge, SIM-Karten und Rechnungen eine wichtige Rolle. Das bestätigt auch Lars Neuwöhner, IT-Leiter beim DRK Bielefeld. Er freut sich eine Lösung gefunden zu haben, die ihm die Verwaltung durch ein nutzerfreundliches Onlineportal erleichtert:

Das Portal ist sehr übersichtlich. Falls doch einmal Hilfe notwendig war, konnten wir unser Problem nach einem kurzen Telefonat jedes Mal umgehend lösen“.

Die Angestellten des DRK Bielefeld sind u. a. in der Altenpflege tätig. Über eine App organisieren sie ihre Aufgaben, planen Routen, rufen Daten der Klienten ab und schreiben Berichte – ohne dafür ins Büro fahren zu müssen. So können sie jederzeit flexibel auf Änderungen am Tagesplan reagieren.

Überblick: Mobile Datenerfassung in der ambulanten Pflege

Mobile Datenerfassung …

…ist ein wesentlicher Bestandteil des mobilen Arbeitens. Sie entlastet Pflegekräfte und steigert gleichzeitig ihre Effizienz.

…benötigt entsprechende mobile Geräte. Diese sollten stets aktuell gehalten werden und abgesichert sein.

…erfordert besonders hohe Datensicherheit. Neben Antivirenprogrammen kann auch ein MDM-System sinnvoll sein.

…geht über die mobilen Pflegekräfte hinaus. Sie betrifft auch die IT-Abteilung und die Verwaltung des Pflegedienstes.

Quelle:

https://www.o2business.de/magazin/mobile-datenerfassung-pflege/

Ethernet: Die kabelgebundene Netzwerkverbindung erklärt

Ethernet-Datennetze sorgen für eine stabile und sichere Netzwerkumgebung in Ihrem Unternehmen. Ethernet wurde bereits in den 1970er Jahren entwickelt und wird seither beständig verbessert – heute gilt es als Goldstandard für Computernetzwerke. Wir fassen zusammen, wie die Technologie funktioniert.

Ethernet: Das steckt hinter der Technologie

Ethernet ist eine standardisierte Technologie, die in kabelgebundenen Netzwerken den Datenaustausch zwischen verschiedenen Endgeräten ermöglicht, indem es – vereinfacht ausgedrückt – die Kommunikation zwischen Software und Hardware regelt.

Das Ethernet verbindet also Geräte wie Desktop-PCs, Drucker, Router und Server über ein lokales Netzwerk (LAN – Local Area Network) miteinander und ggf. über Schnittstellen mit dem Internet. Es eignet sich darüber hinaus auch für IoT-Geräte.

Solche Datennetze können im privaten Gebrauch als Heimnetzwerk nützlich sein, spielen dort aber eher eine untergeordnete Rolle. Besonders Unternehmen profitieren von dieser Technologie, da sie eine effiziente, stabile und sichere Netzwerkumgebung im Büroumfeld schafft.

Ist Ethernet dasselbe wie LAN?

Der Begriff Ethernet wird oftmals synonym zu LAN-Verbindungen verwendet, da sich die Technologie gegenüber anderen (wie Token Ring oder ARCNET) durchgesetzt hat.

LAN ist jedoch ein Oberbegriff für diverse kabelgebundene Netzwerke, während Ethernet ein Standard von mehreren ist, die die LAN-Technik umsetzen. Im Gegensatz zum Ethernet ist aber auch ein WLAN (Wireless Local Area Network) Teil einer LAN-Umgebung.

Diese Übertragungsgeschwindigkeiten sind möglich

Während in den Anfangsjahren des Ethernets gerade einmal Übertragungen in einer Geschwindigkeit von bis zu 3 Megabit pro Sekunde (Mbit/s) möglich waren, werden heutzutage mit dieser Technologie Daten mit deutlich höheren Geschwindigkeiten transferiert – die folgenden Datenraten sind möglich:

Ethernet (klassisch): 10 Mbit/s

Fast-Ethernet: 100 Mbit/s

Gigabit-Ethernet: 1.000 Mbit/s, bzw. 1 Gigabit pro Sekunde (Gbit/s) – aber auch bis zu 10 Gbit/s sind möglich

Der Ethernet-Standard wird stetig weiterentwickelt – ab einer Übertragungsleistung von 100 Gbit/s spricht man von Terrabit-Ethernet. Aber auch Standards mit Übertragungsraten von 800 Gbit/s und mehr werden bereits getestet.

Die Vor- und Nachteile von Ethernet-Verbindungen

Grundsätzlich ermöglichen Ethernet-Datennetze Unternehmen den Aufbau einer stabilen Netzwerkstruktur. Darüber hinaus haben Ethernet-Verbindungen gewisse Vor- und Nachteile für Ihr Unternehmen. Die folgenden Punkte können daher für Sie relevant sein:

Vorteile

Kabelgebundenes Ethernet liefert eine stabile Datenübertragung und ist weniger störanfällig als kabellose Lösungen wie WLAN, bei der es zu Paketverlusten und Latenzproblemen kommen kann.

Ethernet-Netzwerke sind dank ihrer hohen Abwärtskompatibilität sehr langlebig und nachhaltig. Zwar wird die Technologie stetig weiterentwickelt, ältere Komponenten sind allerdings leicht mit neueren kombinierbar.

Dank der sogenannten Power-over-Ethernet (POE)-Technologie sind bei diesem Ethernet-Standard für Telefoniegeräte häufig keine zusätzlichen Kabel mehr nötig, da das Datennetz die Geräte bereits mit Strom versorgt.

In Ethernet-Umgebungen lässt sich genauestens überprüfen, welche Geräte mit dem lokalen Netzwerk verbunden sind. Das sorgt für eine höhere Datensicherheit und erschwert das Eindringen Cyberkrimineller in das System durch Sicherheitsmaßnahmen wie z. B. eine begrenzte Portanzahl.

Nachteile

Die Ethernet-Technologie eignet sich nur bedingt für zeitkritische Datenübertragungen: Die Informationen werden in Paketen ohne feste Zugriffsraster von Sender zu Empfänger transportiert („Best-Effort-Verfahren“). So kann nicht garantiert werden, dass die Daten innerhalb einer bestimmten Zeit am Zielgerät ankommen.

Die Anschlusskosten je Gerät liegen aufgrund des benötigten Equipments im Schnitt höher als bei kabellosen Verbindungen.

Nicht alle Endgeräte verfügen über entsprechende Ports, die für einen Ethernet-Anschluss erforderlich sind. Desktop-PCs sind in der Regel damit ausgestattet, modernere Laptops hingegen – je nach Gerätemodell – nicht zwangsläufig. Daher sind unter Umständen Adapter nötig.

Auch für Endgeräte wie Smartphones und Tablets, mit denen Sie Ihren Angestellten zwar flexibles Arbeiten ermöglichen, können Sie grundsätzlich nur mit entsprechendem Adapter ins kabelgebundene Ethernet einbeziehen.

Bei der Abwägung der Vor- und Nachteile von kabelgebundenen Ethernet-Verbindungen wird deutlich, dass die größte Stärke in ihrer Stabilität und Zuverlässigkeit liegt. Im Gegensatz zu WLAN-Lösungen laufen Sie zudem nicht Gefahr, dass Signale durch bauliche Gegebenheiten wie Wände oder andere Funksignale behindert werden und Sie Maßnahmen zur Verstärkung des WLAN-Signals ergreifen müssen.

So funktioniert das Ethernet: Wichtige Begriffe und ihre Bedeutung

Das Ethernet setzt sich aus verschiedenen Komponenten zusammen. Im Folgenden erfahren Sie mehr zu den wichtigsten Begriffen und der Funktionsweise des Datennetztes.

Ethernet-Aufbau

Im Ethernet wird jedem Gerät eine eigene Adresse zugeordnet – die sogenannte MAC-Adresse. Alle an die Ethernet-Verbindung angeschlossenen Geräte wie Rechner, Server, Drucker und Co. können so Daten miteinander austauschen. Die Kommunikation wird dabei über das Ethernet-Protokoll geregelt, das im Hintergrund dafür sorgt, dass Kollisionen bei der Datenübertragung vermieden werden. Heute sind im Büro-Umfeld vor allem die Standard-Varianten IEEE 802.3u (Fast Ethernet) und 802.3z bzw. 802.3ab (Gigabit-Ethernet) verbreitet.

Ethernet-Kabel

Die im Ethernet üblichen Netzwerkkabel gibt es in verschiedenen Varianten und Kategorien (erkennbar am entsprechenden CAT-Kürzel), die jeweils unterschiedliche Standards beschreiben. Sie unterscheiden sich bspw. in den möglichen Übertragungsgeschwindigkeiten, aber auch in der Isolierungsart.

Weit verbreitet sind sogenannte Twisted-Pair Kabel. Diese bestehen aus zwei miteinander verdrillten Kupferadern und sind besonders flexibel. Sie können laut Standard pro Einzelstrang bis zu 100 Meter lang verlegt werden.

Mehr Reichweite ermöglicht die Glasfaser-Technologie: Mit sogenannten Multimode-Glasfaser-Kabeln können je nach gewünschter Übertragungsgeschwindigkeit Strecken von bis zu zwei Kilometern (100 Mbit/s) überbrückt werden. Mit Singlemode-Glasfaserkabeln sind sogar bis zu zehn Kilometer ohne zwischengeschaltete Hardware zur Signalverstärkung möglich.

Die Kabel sind zudem in verschiedenen Farben erhältlich: An diesen lässt sich erkennen, welchen Standard das Kabel verwendet (Singlemode oder Multimode und zugehörige Faserarten).

Ethernet-Switch

Die dem Netzwerk zugehörigen Geräte sind in der Regel mit einem Switch verbunden und bauen zu diesem eine eigene Verbindung auf. Der Switch stellt in Verbindung mit den Ethernet-Protokollen sicher, dass einzelne Geräte ohne Übertragungskollisionen direkt miteinander kommunizieren können und die einzelne Leitung immer nur von einem Gerät gleichzeitig zur Übertragung genutzt wird.

Ethernet-Frame

Die Datenpakete, die per Ethernet übertragen werden, enthalten u. a. sogenannte Frames, die sich wiederum in verschiedene Datensätze aufteilen. Darin enthalten sind standardisierte Informationen, die für die Datenübertragung erforderlich sind – dazu zählen etwa die jeweiligen MAC-Adressen, Nutzdaten, Steuerungsinformationen und mehr.

Aufbau eines Datenpakets (vereinfacht)

Die Geschichte des Ethernets

Das Ethernet gibt es bereits seit rund 50 Jahren: In den 1970er Jahren wurde die Technologie im Forschungslabor des US-amerikanischen Technologie und Dienstleistungsunternehmens Xerox (Palo Alto Research Center) entwickelt. Damals sollte es lediglich firmenintern Geräte miteinander verbinden – bei einer Übertragungsgeschwindigkeit von maximal 3 Mbit/s.

In den 1980er Jahren wurde das Ethernet standardisiert und auf diese Weise der Öffentlichkeit zugänglich gemacht. Wenige Jahre später war die Technologie bereits weit verbreitet – 1985 folgte schließlich die Veröffentlichung des internationalen Standards ISO/DIS 8802/3, der die Grundlage bildete, mit der heutzutage zahlreiche Firmen dank Ethernet ihre Geräte vernetzen können.

Heute regelt das Ethernet-Protokoll IEEE 802.3 als Nachfolger der Standards IEEE 802.1 und IEEE 802.2 die Kommunikation der Geräte in einem entsprechenden Netzwerk. Festgelegt werden diese Standards vom Institute of Electrical and Electronics Engineers (IEEE) – einem weltweiten Berufsverband von Wissenschaftlern, Technikern und Ingenieuren.

Ethernet im Überblick

Ethernet…

…ist eine standardisierte Technologie für kabelgebundene Netzwerke und ermöglicht den Datenaustausch zwischen verschiedenen Endgeräten wie Rechnern, Druckern, Routern, Servern und mehr.

…ermöglicht effizientes Arbeiten für Unternehmen, da je nach Art der verwendeten Kabel im Netzwerk Übertragungsgeschwindigkeiten im Gigabit-Bereich erreicht werden können.

…ist deutlich stabiler und weniger störanfälliger als kabellose WLAN-Umgebungen.

…büßt im Vergleich zu kabellosen Netzwerken zwar an Flexibilität ein, ermöglicht aber eine höhere Datensicherheit im Unternehmen, da sofort erkennbar ist, welche Geräte im Netzwerk angeschlossen sind.

Quelle:

https://www.o2business.de/magazin/ethernet/

Android 15: Neuerungen, Release & Co. im Überblick

2024 veröffentlicht Google vermutlich eine neue Version seines Android-Betriebssystems: Doch welche Neuerungen könnte Android 15 auf unterstützte Geräte bringen? Und was wissen wir bereits über den Release? Wir fassen die wichtigsten Informationen hier zusammen.

Hinweis: Bitte bedenke, dass es bislang keine offiziellen Details zu Android 15 gibt. Die hiesigen Informationen basieren zum größten Teil auf Gerüchten und Spekulationen, die Du mit Vorsicht behandeln solltest.

Release von Android 15: Alles beim Alten?

In der Regel veröffentlicht Google jedes Jahr im Spätsommer beziehungsweise Frühherbst ein großes Android-Update. So ist Android 12 am 4. Oktober 2021 erschienen, Android 13 am 15. August 2022 und Android 14 am 4. Oktober 2023.

 

Wir gehen zum jetzigen Zeitpunkt davon aus, dass der Nachfolger in einem ähnlichen Zeitraum erscheint. Ein mögliches Release-Fenster für Android 15 ist der September oder Oktober 2024. Bereits im Februar 2024 sollte die erste Developer-Preview für Entwickler:innen erscheinen – und uns damit einen Ausblick auf die neue Version geben.

 

Der Öffentlichkeit präsentiert wird Android 15 vermutlich im Mai oder Juni 2024 auf der Entwicklerkonferenz I/O: Dort stellt Google in der Regel nicht nur neue Geräte, sondern auch die nächste große Android-Version vor. Anschließend sollte die öffentliche Betaphase zu Android 15 starten, bevor im Herbst 2024 dann der finale Roll-out erfolgt.

Zu den ersten Android-Smartphones, die das große Update bei Release installieren können, gehören vermutlich die Pixel-Smartphones von Google. Das Pixel 8 und Pixel 8 Pro sind zum Beispiel sichere Kandidaten. Das mutmaßlich im Herbst 2024 erscheinende Pixel 9 hat Android 15 wahrscheinlich ab Werk installiert.

Die Neuerungen von Android 15: Das wissen wir bereits

Die neue Android-Version soll Gerüchten zufolge intern „Android V” – „Android Vanilla Ice Cream” – heißen. Im Folgenden findest Du Gerüchte zu den Neuerungen, die mit Android 15 auf Deinem Smartphone landen könnten. Bedenke auch hier, dass es noch keine offiziellen Infos gibt. Und nicht alle Features, die in einer Android-Beta verfügbar sind, schaffen es auch in die finale Version.

 

Neu in Android 15: Widgets auf dem Sperrbildschirm?

Zu den Neuerungen könnten womöglich Widgets auf dem Sperrbildschirm gehören. Google hatte ein solches Feature bereits in Android 4.2 eingeführt. Anschließend ist es aber wieder aus dem Android-Betriebssystem verschwunden. Mit Android 15 könnte die Funktion nun ein Comeback feiern, wie Android Authority berichtet.

Für Nutzer:innen eines aktuellen Samsung-Smartphones würde das Feature aber nicht völlig „neu” sein: Unter „Einstellungen | Sperrbildschirm | Widgets” können sie bereits jetzt einige Widgets auf dem Sperrbildschirm ihres Handys ablegen.

 

Samsungs aktuelle Android-Version unterstützt bislang aber nur einige wenige Widgets, darunter für Wetter und Alarm. Widgets von Drittanbieter:innen kannst Du zum Beispiel nicht ablegen.

 

Auracast: Bluetooth-Feature erleichtert Audiostreaming für Gruppen

Zu den mutmaßlichen Funktionen von Android 15 gehört auch Auracast. Das zum Bluetooth-Standard LE Audio zählende Feature ermöglicht es Dir, Audioinhalte auf mehrere Geräte gleichzeitig zu übertragen – zum Beispiel Kopfhörer.

Bislang befindet sich die Funktion bei Google wohl noch im Entwicklungsstadium. Wie sie in Zukunft funktionieren könnte, ist noch nicht bekannt. Erste Hinweise in einer Android-Beta weisen aber darauf hin, dass Du das Feature vielleicht über die Verbindungseinstellungen aktivieren kannst.

 

Auracast ist eine Technologie der Bluetooth SIG (globale Gemeinschaft zur Weiterentwicklung von vernetzten Geräten) und wurde bereits 2022 vorgestellt. Bislang findet sie sich allerdings nur auf wenigen Geräten. Die gute Nachricht: Auracast lässt sich per Update nachgerüsten, wenn das entsprechende Gerät sowohl Bluetooth 5.2 als auch Low Energie Audio (LE) unterstützt.

Neu in Android 15: App-Archivierung ins Betriebssystem integrieren

Womöglich ebenfalls neu in Android 15: Die App-Archivierung könnte direkt ins Android-System integriert sein. Bislang funktioniert das Feature (sofern eingeschaltet) noch automatisch über den Google Play Store. Durch die Archivierung kannst Du laut Google bis zu 60 Prozent Speicherplatz zurückgewinnen. Gerade Android-Geräte, auf denen nur noch wenig Speicherplatz verfügbar ist, profitieren also davon.

Android Authority hat in einem Quellcode nun Hinweise darauf gefunden, dass die App-Archivierung künftig nicht mehr an den Play Store gebunden sein könnte. Möglicherweise kannst Du einzelne Anwendungen dann auch manuell archivieren.

Der Vorteil: Integriert Google die Funktion direkt ins Betriebssystem, lassen sich auch Apps archivieren, die Du außerhalb des Play Store heruntergeladen hast.

Android mit weiteren Infos zur Akku-Gesundheit

Möglicherweise erweitert Google mit dem kommenden Update auch die Akku-Einstellungen: So könnte Dich Dein Android-Handy künftig auch mit Informationen zu Alter und Zustand des Akkus sowie den erfolgten Ladevorgängen versorgen.

 

Hinweise auf dieses Feature wurden in einer Entwickler-Beta von Android 14 entdeckt, wie Android Police schreibt. Wahrscheinlich rollt Google sie aber erst mit der Folgeversion aus.

Neu in Android 15: Alternative Sprachassistenz per Aktivierungswort starten?

Gerüchten zufolge könnte Google es mit Android 15 erleichtern, eine alternative Sprachassistenz zu nutzen. Wir erinnern uns: Auf einem Android-Smartphone kannst Du via „Hey Google” schnell und einfach den Google Assistant aktivieren. Für alternative Sprachassistenzen (mit Ausnahme von vorinstallierter Software wie Bixby) wird ein solches Feature bislang nicht angeboten.

Das könnte sich mit Android 15 ändern: So ist es künftig vielleicht möglich, auch für Software wie ChatGPT ein entsprechendes Aktivierungswort festzulegen. Wie genau das Ganze funktioniert, ist bislang aber nicht bekannt.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/android-15-update-neue-funktionen-release/#/

 

Computervirus: Erfolgreich erkennen und entfernen

Ein Computervirus ist eine Schadsoftware, die sich über Netzwerke, E-Mails oder Dateiübertragungen selbst weiterverbreiten kann. Ein solches Virus manipuliert, beschädigt oder löscht Daten und kann besonders Unternehmen schädigen. Welche Arten von Computerviren es gibt, was Sie dagegen tun können und wie Sie sich schützen.

Was ist ein Computervirus?

Ein Computervirus ist ein schädlicher Programmcode, der sich häufig innerhalb einer zunächst harmlos wirkenden Datei versteckt und sich auf einem befallenen System oder in ungeschützten Netzwerken selbständig vervielfachen oder in besonders kritische Systembereiche eindringen kann. Auf diese Weise infiziert es häufig mehrere Dateien auf einem Computer und springt auch auf andere Geräte über, wenn z. B. infizierte Dateien per E-Mail versendet oder über einen Wechseldatenträger übertragen werden.

Einige Computerviren sind lästig, stellen aber keine große Gefahr dar. Andere hingegen richten bei Cyberangriffen erheblichen Schaden an: Die Programmcodes sind in der Lage, Systemsoftware zu zerstören, wichtige Dateien zu löschen oder die Kontrolle über Geräte zu erlangen. Auch als Ransomware kommen bisweilen Viren zum Einsatz, denn sie können u. a. Unternehmensdaten verschlüsseln. In der Regel wird der Code zum Entschlüsseln im Anschluss von Cyberkriminellen zum Kauf angeboten.

Computerviren sind besonders gefährlich für die unternehmensinterne Sicherheit, gefährden aber auch private Nutzerinnen und Nutzer: Nach einer bevölkerungsrepräsentativen Studie des digitalen Versicherungsmanagers CLARK (in Zusammenarbeit mit YouGov) aus dem Jahr 2022 hatten 10 % der Bundesbürger schon mindestens einmal einen Computervirus auf dem eigenen PC.

Echte Computerviren (im technischen Sinn) bilden heutzutage jedoch nicht die Hauptbedrohung in der Cyberwelt. Sie machen nur rund 10 % aller Schadsoftware-Fälle aus. Trotzdem ist die Gefahr nicht unerheblich: Befallene Systeme können andere Systeme infizieren und sind selbst häufig für eine längere Zeit unbenutzbar.

Die ersten Computerviren

Die Geschichte der Computerviren ist fast so lang wie die der Computer selbst. Je nach Betrachtungsweise gilt entweder Creeper als der weltweit erste Virus, der im Jahr 1971 zur Demonstration mobiler Anwendungen entwickelt wurde, oder Brain, der 1986 als erster echter Windows-PC-Virus das Licht der Welt erblickte, um zu verhindern, dass Disketten illegal kopiert werden.

Als der erste wirkliche Schädling gilt Vienna, der Ende der 80er-Jahre Daten beschädigte und Dateien zerstörte.

Welche Arten von Computerviren gibt es?

Es gibt verschiedene Arten von Computerviren, die sich vornehmlich dadurch unterscheiden, auf welchem Wege sie den Computer infizieren und wie sie sich vermehren. Zu den wesentlichen gehören:

Boot-Sektor-Viren: Sie zählen zu den ältesten Computerviren überhaupt und nisten sich im Bootsektor (Startbereich) von Festplatten (oder damals Disketten) ein. Dadurch werden sie noch vor dem Laden des eigentlichen Betriebssystems aktiv und können dieses beeinflussen oder umgehen. Diese Viren wurden vor allem in den Jahren der 1980er und 1990er eingesetzt. Heutige Systeme sichern die Bootsektoren sehr effizient und haben dadurch diese Form von Computerviren zurückgedrängt.

Makroviren finden sich in Dateien, die eingebettete Makros enthalten. Vor allem Office-Dokumente, wie z. B. Word- oder Excel-Dateien, sind davon betroffen. Der schadhafte Code wird ausgeführt, sobald Sie oder Ihre Mitarbeiterinnen und Mitarbeiter die Dateien öffnen und die Ausführung von Makros erlauben bzw. erlaubt haben. Dadurch werden weitere Dateien auf dem Gerät infiziert. Makroviren beschädigen Daten, können Texte unkenntlich machen, Dateien senden oder sogar Festplattenlaufwerke formatieren.

Dateiviren: Sie verbreiten sich meist über kostenlose Software-Downloads, wie z. B. vermeintliche Gratis-PDF-Reader, oder bösartige Werbung, die einen Download bekannter oder von Ihnen gesuchter Software vortäuscht. Mit dem Herunterladen und Anklicken der Datei kann sich der Computervirus an den vorgesehenen Stellen im Rechner einnisten und z. B. Passwörter ausspähen oder weitere Dateien infizieren und sich darüber verbreiten.

E-Mail-Viren: Diese Viren verbreiten sich über E-Mail-Anhänge und können sich nach erfolgter Infektion selbst automatisch an andere Kontakte des Benutzers senden. Sobald der Nutzer den Anhang öffnet, startet die darin enthaltene Schadsoftware ihre Arbeit.

Polymorphe Viren: Diese Viren verändern sich, wenn sie sich replizieren. Gewissermaßen wechseln sie ihr Aussehen, was sie für Antivirenprogramme schwerer erkennbar macht. Solche Viren wurden in der Vergangenheit z. B. als Ransomware eingesetzt.

Darüber hinaus gibt es noch viele weitere Arten von Computerviren. Die Technologie entwickelt sich ständig weiter und neue Bedrohungen tauchen auf. Andere Arten von Malware, die per Definition aber nicht unter die Computerviren fallen, sind z. B. Würmer, Trojaner oder Spyware.

Was Sie bei einem Computervirus tun sollten

Zunächst einmal gilt: Auf jedem Computer Ihres Unternehmens sollte ein aktueller Virenschutz installiert sein, der schädliche Programmcodes jederzeit aufspüren kann. Hat ein solches Programm einen Virus gefunden, gilt es zunächst herauszufinden, um welche Art von Virus es sich handelt. In der Regel teilt das Antivirenprogramm den Befund und dessen Art mit. In vielen Fällen lassen sich Viren entfernen, ohne dass sie Schaden angerichtet haben oder sich vermehren konnten. Anschließend sollte das System ausführlich auf möglichen Befall überprüft und die IT-Abteilung informiert werden.

Erste Maßnahmen

Es gibt aber auch Fälle, bei denen der Virus nicht (rechtzeitig) erkannt wurde und sein schädliches Werk bereits begonnen hat. Dies erkennen Sie häufig daran, dass sich plötzlich wie aus dem Nichts Fenster öffnen und wieder schließen, das System nicht mehr oder nicht mehr richtig reagiert und alles in allem das System merkwürdiges und ungewöhnliches Verhalten zeigt.

In einem solchen Fall sollten Sie den Computer umgehend ausschalten. Im schlimmsten Fall kann das bedeuten, die Stromzufuhr aktiv zu unterbrechen oder den Ein-/Aus-Schalter lange zu drücken, bis der Bildschirm schwarz wird. Außerdem sollten Sie den betroffenen Rechner umgehend von verbundenen Geräten, insbesondere Netzwerkanschlüssen, trennen, damit der Virus sich nicht im Hintergrund weiterverbreiten kann.

Experten zu Rate ziehen

Von einem Virusbefall betroffene Unternehmen sollten umgehend die IT-Abteilung oder einen externen IT-Dienstleister hinzuziehen, bevor das infizierte Gerät weiterverwendet wird. Denn pauschal ist aufgrund der verschiedenen Virentypen nur schwer zur sagen, wie in Einzelfällen zu handeln ist. In schwerwiegenden Fällen muss das infizierte Gerät formatiert und mittels einer Sicherheitskopie wiederhergestellt oder neu aufgesetzt werden.

Auch wenn nicht sofort klar ist, ob der Virus einen Schaden angerichtet hat, sollten Sie in jedem Fall von einem unabhängigen Gerät aus alle wichtigen Zugangsdaten ändern, um die Passwortsicherheit in Ihrem Unternehmen wiederherzustellen.

Wie Sie sich vor einem Computervirus schützen können

Gänzlich ausschließen lässt sich eine Infektion mit einem Computervirus nie. Doch mit den richtigen Maßnahmen können Sie das Risiko deutlich reduzieren. Dabei kommen zwei Ebenen in Betracht: die technische und die menschliche.

Gerade für Unternehmen ist es ratsam, der Cybersecurity einen hohen Stellenwert beizumessen und in gesicherte IT-Systeme zu investieren. Dadurch können viele bereits bekannte und neu auftretende Sicherheitslücken geschlossen werden. In regelmäßigen Abständen sollten Sie zudem ihre Systeme auf Schwachstellen überprüfen. Solche Tests können auch von Drittanbietern durchgeführt werden. Die folgenden Sicherheitsvorkehrungen sollten in Ihrem Unternehmen gegeben sein:

Ein aktueller Virenschutz und andere leistungsstarke Schutztechnologien, wie z. B. Firewalls, der neuesten Generation

Regelmäßige Daten-Backups

Fortlaufend aktualisierte Software und Apps, sobald Updates für diese vorliegen

Schulungen oder Workshops zur Sensibilisierung für alle Mitarbeiterinnen und Mitarbeiter der Firma

Computerviren …

sind eine Art von bösartiger Software, die einen Computer infizieren und sich selbst vermehren und verbreiten.

können Endgeräte auf verschiedene Arten infizieren, z. B. über verseuchte E-Mail-Anhänge, bösartige Links oder Software.

können erheblichen Schaden anrichten. Etwa Dateien beschädigen, löschen oder sensible Daten stehlen.

Als Maßnahmen gegen eine Infektion sollten Unternehmen …

Ihre Mitarbeiterinnen und Mitarbeiter für die Risiken von Computerviren sensibilisieren, z. B. durch regelmäßige Schulungen.

eine aktuelle Antivirensoftware und andere leistungsstarke Schutztechnologien auf den Firmengeräten installieren. Speziell auf Ihr Unternehmen zugeschnittene Lösungen können Sie vor der Infektion mit Computerviren und anderer Malware bewahren.

Quelle:

https://www.o2business.de/magazin/computervirus/

Teams statt Telefonanlage: Eine echte Alternative?

Microsoft Teams ist für viele Unternehmen ein fester Bestandteil des Arbeitsalltags. Doch einige Firmen nutzen bislang ausschließlich die Videocall-Funktionen der Software. Dabei kann Teams sogar komplette Telefonanlagen ersetzen. Wie das geht und welche Vorteile sich daraus ergeben, erfahren Sie im Folgenden.

Führen auch Ihre Mitarbeiter:innen jeden Tag Dutzende Telefonate? Dann nutzen Sie wahrscheinlich eine VoIP-Telefonanlage (Voice-over-IP). Im Rahmen der Digitalisierung stehen Ihnen einfachere und umfassendere Lösungen zur Verfügung. Eine davon ist Microsoft Teams: Damit können Sie Ihre Telefonanlage ersetzen oder zumindest aufwerten.

Das Wichtigste zum Thema Teams statt Telefonanlage in Kürze

  • Microsoft Teams ist im Vergleich zu VoIP-Telefonanlagen wartungsärmer, zugänglicher und bietet mehr Funktionen als herkömmliche Telefonanlagen.
  • Mit Microsoft Teams können Sie von jedem Ort der Welt aus beliebige Telefonanschlüsse anrufen – auch analoge.
  • Sie können entweder Microsoft-Anrufpläne für eine reine Cloud-Lösung nutzen oder bestehende VoIP-Telefonanlagen per Direct Routing an Microsoft Teams anbinden.
  • Mit Vodafone als Partner für Microsoft 365 Business bekommen Sie ein Gesamtpaket, das genau auf Ihre Ansprüche zugeschnitten ist. Lassen Sie sich auf Wunsch umfassend beraten.

Die Unterschiede: VoIP-Telefonanlage vs. Microsoft Teams

Um die Unterschiede zwischen modernen internetgestützten Telefonanlagen und Teams zu verstehen, werfen wir zunächst einen genaueren Blick auf herkömmliche Telefonielösungen in Unternehmen. Es gibt hier zwei typische Arten von Telefonanlagen:
  • TK-Anlagen: Kurz für Telekommunikationsanlagen. Sie sind mit dem herkömmlichen Telefonnetz verbunden – und inzwischen veraltet. Anrufe werden hier üblicherweise mithilfe eines Tischtelefons oder eines DECT-Geräts (Funktelefon) getätigt.
  • VoIP-Anlagen: Diese Telefonanlagen vermitteln Anrufe über das Internet, sie heißen auch IP-Telefoniesysteme. Anrufe werden üblicherweise ebenfalls über ein (SIP-)Tischtelefon, häufig aber auch via Headset und Mikrofon an PC, Laptop oder Tablet getätigt. Auch DECT-Geräte lassen sich meist via separater Basisstation anschließen.
Die bis vor einigen Jahren noch sehr weit verbreiteten TK-Anlagen waren zuerst in den 1930er-Jahren im Einsatz. Damals gab es noch Telefonist:innen, die die Kommunikation zwischen den einzelnen Gesprächspartner:innen ermöglichten. Sie fungierten als analoge Schaltzentralen für Anrufe. Erst in den 1980ern erfolgte die Umstellung auf digitale Anlagen, die die Verbindung über das Telefonnetz automatisch herstellten. Doch diese Technologie ist mittlerweile veraltet.
Heutzutage ist ein herkömmlicher Telefonanschluss in den meisten Fällen nicht mehr nötig. Denn bereits vor einigen Jahren haben Telefonieanbieter wie Vodafone ihr Angebot auf die neueste Technologie umgestellt: Voice-over-IP, also Sprachübertragung über das Internetprotokoll. VoIP-Telefone leiten Anrufe über die bestehende Internetleitung weiter. Gerade in Zeiten von Highspeed-Internet ist VoIP herkömmlichen TK-Anlagen deutlich überlegen.

So funktionieren VoIP-Telefonanlagen

Mit einer IP-fähigen Telefonanlage können Sie VoIP in Ihrem Unternehmen nutzen. Die Verbindung zwischen Anrufer:in und Empfänger:in wird über das Session-Initiation-Protocol (SIP) hergestellt. Jede Person in Ihrem Unternehmen benötigt deshalb eine SIP-Adresse, über die sie erreichbar ist. Zwischen VoIP-Telefonanlage und Internet fungiert ein sogenannter SIP-Trunk als virtueller Vermittler.
Der Unterschied zu privaten Anschlüssen mit nur einer Rufnummer ist, dass der virtuelle SIP-Trunk eine ganze Reihe von Rufnummern in Ihrem Unternehmen abbildet. Heißt: Alle angeschlossenen Nummern sind über einen gemeinsamen Telefonanschluss nutzbar und erreichen sowohl interne als auch externe Empfänger:innen.
Möchten Sie einen externen Kontakt anrufen, geschieht das über VoIP-Anlagen wie folgt:
  1. Eine Person in Ihrem Unternehmen wählt via Software oder über ein SIP-Telefon eine Nummer.
  2. Der SIP-Trunk erkennt das IP-kompatible Endgerät der anrufenden Person anhand einer statischen IP-Adresse, einer MAC-Adresse oder einer Festnetzrufnummer.
  3. Der Trunk vermittelt den Anrufversuch per SIP über das Internet an den Server Ihres Telefonieanbieters.
  4. Nimmt die angerufene Person den Anruf an, wechselt die Datenübertragung zu einem sogenannten Real-Time-Transport-Protocol (RTP). Es ermöglicht eine Übertragung ohne Verzögerung.
  5. Das IP-kompatible Endgerät der anrufenden Person (Telefon, PC, Handy) wandelt die gesprochenen Worte in Datenpakete um und umgekehrt.
  6. Das IP-Endgerät der angerufenen Person wandelt ebenfalls die Datenpakete in Sprache um und umgekehrt. Bei älteren Telefonanschlüssen erledigt das der SIP-Server.
  7. Das SIP übernimmt die Anrufsteuerung und reagiert z. B. auf das Auflegen des Hörers, indem es die Verbindung beendet.
Grafische Darstellung des Anrufaufbaus in einer VoIP-Telefonanlage über Icons: Der Anruf geht vom Mitarbeiter im Unternehmen über die IP-Telefonanlage, den SIP-Trunk und den Server des Telefonieanbieters bis zum Empfänger des Anrufs.
Anrufe über VoIP kommen dank SIP-Trunk zustande. Danach kann der Datentransfer auch ohne SIP über RTP stattfinden

Microsoft Teams: Direct Routing oder Microsoft-Anrufpläne

Microsoft Teams ist eine Weiterentwicklung der VoIP-Telefonie. Sämtliche Anrufe laufen ebenfalls über das Internet ab. Bei Microsoft Teams gibt es zwei Lösungen, um Ihre Telefonanlage zu ersetzen: sogenannte Anrufpläne und Direct Routing.

Einen Anrufplan mit Microsoft Teams nutzen

Bei den Anrufplänen übernimmt Microsoft die Rolle des Telefonieanbieters. Die Abwicklung von Gesprächen erfolgt über die Cloud. Ihre Mitarbeiter:innen benötigen dazu vor allem ein Endgerät, auf dem Microsoft Teams läuft – ein Tablet, ein PC oder auch ein Smartphone mit entsprechender App sind möglich. Tischtelefone und Freisprechanlagen können Sie ebenfalls an Teams anbinden.
Was bedeuten SIP und VoIP?

Statt „Softphone“- oder VoIP“-Telefonie wird manchmal der Begriff „SIP-Telefonie“ verwendet. SIP steht hierbei für das Protokoll eines VoIP-Endgerätes, das den Anruf startet, beziehungsweise den Wahlvorgang steuert. Beginnt nach dem Anwählen das Gespräch, kommt ein weiteres Protokoll zum Zuge: Das VoIP-Protokoll. Dessen Aufgabe ist es, die Sprache zu codieren und zwischen den Gesprächsteilnehmern hin und her zu schicken.

Zudem benötigt jede:r Mitarbeiter:in eine Lizenz für Teams und die Telefonfunktion. Die Anrufpläne stehen im Abonnement zur Verfügung und die Abrechnung erfolgt pro Nutzer:in auf monatlicher Basis. Im Paket sind Telefonnummern sowie inkludierte Minuten enthalten, mit denen Sie und Ihr Team Anrufe im Inland tätigen können.
Die inkludierten Minuten richten sich nach dem gewählten Paket. Entscheiden Sie sich beispielsweise für ein 120-Minuten-Paket, stehen pro Nutzer:in und Monat 120 Minuten zur Verfügung. Erwerben Sie also 100 Lizenzen mit 120 Minuten, haben Sie für das gesamte Unternehmen einen Minuten-Pool von 12.000 Minuten. Nachdem der Pool ausgeschöpft ist, wird minutengenau abgerechnet.
Wenn Sie auch international tätig sind, schließen Sie ein Abo ab, mit dem Sie ins Ausland telefonieren können. Achten Sie darauf, dass Microsoft das Land unterstützt, in dem Ihre Geschäftspartner:innen sitzen.
Anrufe laufen danach so ab:
  1. Eine Person in Ihrem Unternehmen wählt in Teams eine Nummer oder einen Kontakt aus.
  2. Der Anruf läuft über die Cloud-Dienste von Microsoft weiter.
  3. Die Server von Microsoft leiten den Anruf über das Internet an das Telefonnetz (IP-basiert oder klassisch) und somit an die angerufene Person.
Der komplette Anruf erfolgt über die Microsoft-Teams-Telefonie.

Direct Routing von Teams mit einem Session-Border-Controller

Eine Alternative zu Microsofts Anrufplänen ist das sogenannte Direct Routing. Diese Technik eignet sich, wenn Sie eine vorhandene VoIP-Telefonanlage nutzen wollen. Dazu brauchen Sie einen sogenannten Session-Border-Controller (SBC), über den Teams mit Ihrer Telefonanlage und dem Telefonieanbieter kommunizieren kann. Der SBC arbeitet ähnlich wie ein SIP-Trunk für VoIP und wird als Hardware zwischen Ihre Telefonanlage beziehungsweise Telefone und Ihren Router geschaltet – mitsamt Firewall.
Die Aufgabe des SBC ist es, die Datenpakete sicher von Microsoft Teams ins Internet zu transportieren. Die Übertragung erfolgt in Echtzeit und verschlüsselt – egal, ob es sich um einen Anruf, einen Videocall oder eine Konferenz handelt.
Für die nötige Sicherheit kontrollieren SBCs anhand von Blacklists den Datenverkehr. So können Sie frühzeitig Betrugsversuche verhindern, z. B. durch Phishing: Gesperrte Nummern (Anrufziele) werden nicht durchgelassen – falls etwa jemand auf eine betrügerische Hotline hereingefallen ist.
Außerdem verhindern Sie Denial-of-Service-Angriffe durch das Zurückweisen von Spam-Anrufen. Über solche DoS-Angriffe wären Angreifer:innen sonst in der Lage, Ihr System mit unzähligen Anrufen in die Knie zu zwingen.
So erfolgt ein Anruf mit Direct Routing:
  1. Eine Person in Ihrem Unternehmen wählt in Teams eine Nummer oder einen Kontakt aus.
  2. Der Anruf läuft von der VoIP-Telefonanlage über einen Session-Border-Controller. Dieser kontrolliert sowohl Anrufer:in als auch Empfänger:in anhand vorgegebener Parameter.
  3. Der SBC leitet den Anruf sicher an das Netz Ihres Telefonieanbieters, wenn der Anruf laut den Parametern erlaubt ist.
Der komplette Anruf erfolgt über den SBC und das VoIP-Telefonnetz.

Warum sollten Sie Ihre Telefonanlage auf Teams umstellen?

Es gibt viele triftige Gründe, Ihre bestehende Telefonanlage durch Teams zu ersetzen oder zumindest zu erweitern. Im Fokus steht die Digitalisierung. Mit einer rein cloudbasierten Lösung erleichtern Sie Ihren Mitarbeiter:innen die Kommunikation untereinander und mit externen Stellen.

Vorteile von Microsoft Teams

  • Anruffunktionen: Teams-Telefonie verfügt über alle klassischen Telefonfunktionen (Annehmen, Halten, Weiterleiten). Dank Onlineanbindung ist die Kommunikation standortunabhängig.
  • Telefonzentrale: Über vordefinierte Parameter (Geschäftszeiten, Anliegen und Anrufaufkommen) können Sie Anrufe automatisch an eine bestimmte Abteilung in Ihrem Unternehmen weiterleiten.
  • Einfache Verwaltung: Über eine zentrale Admin-Konsole lässt sich Teams-Telefonie ganz einfach managen. Fügen Sie neue Rufnummern hinzu, entfernen Sie unnötige Nummern und optimieren Sie Ihre täglichen Arbeitsabläufe anhand der Reporting-Funktionen.
  • Warteschleifen: Leiten Sie Anrufe automatisch in einen Warteraum. Entscheiden Sie, ob die Anrufer:innen eine Voicemail hinterlassen sollen oder eine Rückrufnachricht hören. Alternativ verbleiben sie im Warteraum, bis sie weitergeleitet werden können.
  • Voicemail in der Cloud: Mit allen Teams-fähigen Endgeräten greifen Sie von überall auf Voicemails zu. Inhalte zeigt Ihnen Teams auch als Textnachricht an. So können Sie die Nachricht lesen, wenn Sie sie gerade nicht abhören können.

Kosten und Aufwände gering halten

Stehen Sie vor der Entscheidung, ob Sie für die Telefonie in Ihrem Unternehmen auf eine TK- oder VoIP-Anlage, auf Microsoft Teams oder eine Kombination aus diesen Optionen setzen sollten? Wägen Sie Kosten und Aufwand ab. In der Regel ist es teurer und aufwendiger, eine physische Telefonanlage bereitzustellen und zu installieren, als auf eine reine Cloud-Lösung wie Teams zu setzen.
Eine VoIP-Lösung bietet gegenüber physischen TK-Anlagen auch eine Menge Vorteile wie eine zentrale Einrichtungsplattform und minimalen Wartungsaufwand. Sie kann aber in Verbindung mit Microsoft 365 Business und Teams eine Doppellösung darstellen, die nicht immer nötig ist.
Cloud-Lösungen wie Microsoft Teams lassen sich ebenso zentral über eine Benutzeroberfläche einrichten und steuern. Dadurch verursachen sie nur minimale Aufwände. Zudem sind die Preise für jede Lizenz gleich. Sie können also ohne viel Aufwand sehen, wie hoch die Kosten für Teams als Telefonanlage in Ihrem Unternehmen sind.

Platz schaffen

Ältere Telefonanlagen benötigen viel Platz, beispielsweise in einem Server-Rack, aber auch an jedem Arbeitsplatz. Jede:r Mitarbeiter:in benötigt normalerweise ein eigenes Telefon, das den Schreibtisch oder allgemein den vorhandenen Platz verkleinert. Spontane Ortswechsel sind außerdem schwer. Schließlich müssen Telefone normalerweise über Kabel mit der Telefonanlage Ihres Unternehmens oder mit dem Internet über Ethernet verbunden sein (Ausnahme: DECT-Telefone.)
Mit einer digitalen Lösung wie Microsoft Teams oder einer VoIP-Telefonanlage fallen viele der sonst benötigten Komponenten weg. Ihre Mitarbeiter:innen benötigen lediglich ein Endgerät wie einen Laptop, PC oder ein Smartphone – meist sind diese Geräte bereits vorhanden. Zudem brauchen sie eine passende Lizenz, um Microsoft Teams mit Telefonie zu nutzen. Sind diese Voraussetzungen erfüllt, können Ihre Mitarbeiter:innen nahezu überall Telefonkonferenzen und Videoanrufe führen – also auch unterwegs.
Wichtig zu wissen: Haben Sie bereits eine VoIP-Telefonanlage, können Sie diese parallel zu Teams weiterbetreiben. So können Sie die Vorteile von Microsoft Teams als Telefonanlage auch ausprobieren, während Ihre VoIP-Anlage weiterhin in Betrieb ist.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

So ersetzen Sie Ihre Telefonanlage mit Teams

Um Teams als ganzheitliche Lösung für die Telefonie in Ihrem Unternehmen zu nutzen, sind nur wenige Schritte nötig. Vodafone berät Sie und stellt Ihnen die passende Hardware und Lizenzen zur Verfügung. Zudem können die Expert:innen von Vodafone das komplette System bei Ihnen einrichten.

Was Sie benötigen

Um Telefonie mit Microsoft Teams in Ihrem Unternehmen zu nutzen, müssen folgende Voraussetzungen erfüllt sein:
  1. Hardware zum Telefonieren: Ihre Mitarbeiter:innen benötigen ein Endgerät (Headset und PC, Handy, Tablet), um über Teams Anrufe zu führen.
  2. Lizenzen für Microsoft 365 Business oder Office 365 Business: Jede:r Mitarbeiter:in benötigt eine eigene Lizenz für Office 365 Business. Alternativ entscheiden Sie sich für Gesamtpakete mit einer Kombination aus Office 365 Business und Microsoft 365 Business.
  3. Telefonlizenzen für Microsoft Teams: Die Anruflizenzen bietet Microsoft getrennt von Office 365 an. Vodafone hat ein Komplettpaket im Angebot, das die nötigen Lizenzen enthält. Weitere Voraussetzung bei vorhandenen VoIP-Anlagen:
  4. Session-Border-Controller: Möchten Sie Ihre bestehende VoIP-Telefonanlage mit Microsoft Teams verbinden, brauchen Sie einen Session-Border-Controller. Über Vodafone bekommen Sie einen SBC entweder als virtuellen Router (also als virtualisierte Hardware) oder als Hardware on-premises.

Die notwendigen Lizenzen im Überblick

Bei Vodafone profitieren Sie von Kombinationen aus Office- und Microsoft-Lizenzen, wenn Sie Teams als Telefonanlage nutzen möchten. Diese Kombinationen eignen sich für die meisten Unternehmen:
Office 365 Business plus Telefonie-Lizenz
  • Office 365 E1 plus zusätzliche Telefonie-Lizenz
  • Office 365 E3 plus zusätzliche Telefonie-Lizenz
  • Office 365 E5 (mit bereits enthaltener Telefonie-Lizenz)
Office 365 Business plus Microsoft Business Voice
  • Office 365 Business Basic plus Microsoft Business Voice
  • Office 365 Business Standard plus Microsoft 365 Business Voice
  • Office 365 Business Premium plus Microsoft 365 Business Voice
Wenn Sie unsicher sind, welche Lizenzen in Ihrem Unternehmen bereits vorhanden sind bzw. welche Sie benötigen, lassen Sie sich bei Vodafone beraten.

Umsetzung mit Vodafone als Partner

Über Vodafone können Sie sich jederzeit ein passendes Gesamtpaket für Ihr Unternehmen zusammenstellen lassen. Sie bekommen Unterstützung bei der Wahl der richtigen Technik. Neben der Hardware stellt Vodafone auch die Software bereit, damit Sie und Ihre Mitarbeiter:innen Teams als Telefonanlage nutzen können.
So können Sie sich weiter auf Ihr Kerngeschäft konzentrieren, während Vodafone für Sie die Planung, Einrichtung und Wartung übernimmt. Das lohnt sich insbesondere für kleinere Unternehmen ohne eigene IT-Infrastruktur. Aber auch große Firmen profitieren von Beratung und Unterstützung beim Betrieb aus einer Hand.
Quelle:
https://www.vodafone.de/business/blog/teams-statt-telefonanlage-20448/

WLAN-Signal verstärken im Büro: Für ein stabiles Netz im ganzen Unternehmen

Die Datenübertragung stockt oder der Arbeitslaptop lässt sich in manchen Büroräumen gar nicht erst mit dem Unternehmens-WLAN verbinden. Mit ein paar Handgriffen lassen sich viele Störfaktoren beseitigen, die das Signal blockieren. Hilft das nicht, zeigen wir Ihnen, wie die optimalen Routereinstellungen oder ein Repeater das WLAN-Signal verstärken.

Reichweite im WLAN: Das ist möglich

Ein drahtloses Netzwerk kann per WLAN-Technologie bei idealen Voraussetzungen eine Reichweite von bis zu 100 m haben. Abhängig ist das unter anderem vom Router, über den das sogenannte Wireless Local Access Network aufgebaut wird. Das Gerät empfängt dabei Internetdaten per Kabel und gibt sie über eine Funkverbindung drahtlos an diverse im Netzwerk befindliche Endgeräte weiter.

Wichtige Faktoren, die die Reichweite des WLAN-Signals verringern, sind bauliche Gegebenheiten. So können z. B. Wände, Türen, und Möbel das Funksignal schwächen oder blockieren.

Die Leistung Ihres drahtlosen Unternehmensnetzwerks hängt also nicht allein von Ihrem Internettarif und der damit maximal verfügbaren Bandbreite ab. Allerdings sollten Sie auch bei der Installation von modernen Routern einige Punkte beachten. Nur so stellen Sie sicher, dass die Reichweite des Netzwerkes nicht durch Störfaktoren unterbrochen wird und Sie und Ihre Mitarbeiterinnen und Mitarbeiter effizient arbeiten können.

Es gibt viele verschiedene Aspekte, die Sie bei der Einrichtung einer WLAN-Verbindung in Ihrem Unternehmen beachten sollten, um den reibungslosen Austausch von Datenpaketen zwischen den Endgeräten zu gewährleisten. Die folgenden Störfaktoren sind z. B. üblich:

Eine ungünstig platzierte Büroeinrichtung kann das WLAN-Signal schwächen. Dazu zählt Mobiliar wie Schränke, Regale und Tische – aber auch Gegenstände wie große Zimmerpflanzen. Durch Verschieben von Gegenständen oder mit einer Neuplatzierung des Routers lässt sich das Signal unter Umständen verbessern.

Die Bauart des Gebäudes hat ebenfalls Einfluss auf die Reichweite. Massive Wände und Decken lassen weniger Funkwellen durch. Verbaute Stahlträger können darüber hinaus ein Hindernis darstellen.

Andere Metalle oder beschichtete Oberflächen, wie z. B. bei Spiegeln oder Fenstern, reflektieren das Signal, statt es effizient an Endgeräte weiterzuleiten.

Elektro- und Sendegeräte im Umkreis des Routers, die ebenfalls eine drahtlose Verbindung aufbauen, können Ihre WLAN-Verbindung stören. Hierzu zählen beispielsweise Bluetooth-Geräte wie Headsets oder Lautsprecher. Aber auch die Strahlung der Mikrowelle in Ihrer Büroküche kann die Verbindung beeinträchtigen. Schalten Sie Geräte ab, die nicht ständig benötigt werden, kann dies schon Abhilfe schaffen.

Wasser, egal, ob in Heizkörpern, Aquarien oder in feuchten Wänden und Decken hemmt ebenfalls das Signal.

WLAN-Signal verstärken: So geht‘s

Trotz aller Vorkehrungen und Vermeidung von Störfaktoren kann es dazu kommen, dass in Ihr WLAN eingebundene Endgeräte wie Laptops und Diensthandys nur ein schwaches Signal empfangen – oder gar keine Verbindung aufbauen können. In diesem Fall können Sie das WLAN-Signal mittels verschiedener Methoden verstärken:

Router: Einstellungen optimieren

Mit ein paar Tricks lassen sich die Einstellungen Ihres Routers so konfigurieren, dass Sie Ihr WLAN-Signal verbessern. Möglich ist das über die Web-Oberfläche des Gerätes per Login mit IP-Adresse und gerätespezifischem Passwort. Die folgenden Einstellungen können weiterhelfen:

Zwei verschiedene Frequenzbänder erlauben: Stellen Sie in Ihren WLAN-Einstellungen zwei Funkzugänge mit unterschiedlichen Frequenzbereichen zur Verfügung, z. B. Niedrigfrequenzbereich von 2,4 Gigahertz (GHz) oder höhere Frequenzen von 5 GHz. Auf diese Weise können Sie Endgeräte effizient je nach Anforderungen verteilen.

Den Funkkanal ändern: Oftmals ist ein bestimmter Funkkanal in den Einstellungen festgelegt. Wird der gleiche Kanal auch von drahtlosen Netzwerken anderer Parteien in einem Gebäude genutzt, können sich diese gegenseitig stören.

Die Signalstärke anpassen: Erhöhen Sie die Signalstärke Ihres Routers, verbessert sich in der Regel auch die Reichweite. Allerdings befindet sich Ihr WLAN dann unter Umständen auch in Reichweite für andere Parteien. Das Signal sollte allerdings mindestens bei -50 Dezibel Milliwatt (dBm) liegen – -30 dBm und -40 dBm sind für ein stabiles WLAN ideal.

Die Firmware upgraden: Führen Sie regelmäßig Softwareupdates für die Firmware Ihres Routers durch. So gewährleisten Sie zudem auch die Datensicherheit in Ihrem Unternehmen.

Repeater: Die Signalverstärker ideal einsetzen

WLAN-Repeater sind eine effiziente Lösung, um das Funksignal zu verstärken. Dabei handelt es sich um ein Zusatzgerät, das an eine freie Steckdose angeschlossen wird. Anschließend lässt sich der Repeater per Knopfdruck mit dem Router koppeln und baut ein zweites verschlüsseltes Netzwerk (mit gleicher Netzwerkbezeichnung) auf.

Das Signal des Routers wird durch den Repeater weitergereicht, bzw. wiederholt, und kann die Reichweite des WLAN verdoppeln. Sie können zudem auch mehrere Repeater gleichzeitig einsetzen, um das Netzwerksignal noch weiter zu verstärken. In diesem Fall sollten Sie allerdings darauf achten, dass sich der Router an einer zentralen Stelle befindet und die Repeater kreisförmig in dessen Umkreis angeordnet werden.

WLAN-Signal verstärken im Überblick

Das WLAN-Signal…

…hat unter idealen Bedingungen eine Reichweite von rund 100 m.

…kann durch bestimmte Störfaktoren wie die Bauart von Gebäuden, Büroeinrichtung oder andere Sendegeräte im Netzwerk, geschwächt oder gänzlich blockiert werden.

…lässt sich unter Umständen durch Routereinstellungen z. B. an Frequenzen, Funkkanälen oder durch ein Firmware-Update verbessern.

…kann per Repeater verstärkt werden, indem das Gerät ein neues Netzwerk aufbaut und das Signal des Routers weiterleitet.

Quelle:

https://www.o2business.de/magazin/wlan-signal-verstaerken/