Fuhrparkmanagement: Was Sie zur Einführung wissen müssen

Für Unternehmen mit eigenen Fahrzeugen spielt das Management der Fahrzeugflotte eine entscheidende Rolle, um effizient und kosteneffektiv zu arbeiten. Hier erfahren Sie wissenswertes zu den wesentlichen Aspekten des Fuhrparkmanagements – von der grundlegenden Definition bis hin zu fortgeschrittenen Strategien und den Technologien zur idealen Umsetzung.

Fuhrparkmanagement: Definition

Fuhrparkmanagement – auch bekannt als Flottenmanagement – kann die Arbeitsabläufe von Unternehmen, die eine Vielzahl an Fahrzeugen verwalten und betreiben, erleichtern. Es umfasst die Verwaltung, Planung, Steuerung und Überwachung einer Fahrzeugflotte. Ziel ist es, die Effizienz und Rentabilität des Fuhrparks zu steigern und so u. a. die Betriebskosten zu optimieren.

In einem Unternehmen kann das Fuhrparkmanagement mehrere Aufgabenbereiche umfassen, die Sie für die ideale Umsetzung im Blick behalten sollten. Dazu gehören:

Fuhrparkstrukturierung: Entscheidungen über die Zusammensetzung und Art der Fahrzeuge sowie die Festlegung von Finanzierungs- und Beschaffungsstrategien.

Operative Verwaltung: Tägliche Abläufe wie Wartung, Reparaturen und Routenplanung.

Fahrerbetreuung: Unterstützung der Fahrerinnen und Fahrer durch Schulungen, Sicherheitsüberprüfungen und Hilfestellungen.

Fahrzeuglebenszyklus: Verwaltung des gesamten Lebenszyklus eines Fahrzeugs, von der Anschaffung bis zur Ausmusterung.

Technologie und Innovation: Einsatz und Optimierung von Technologien und Softwarelösungen zur Verbesserung der Effizienz und Leistung des Fuhrparks.

Kosten- und Leistungsmanagement: Überwachung und Optimierung der Kostenstrukturen und Leistungsindikatoren der Flotte.

Ebenen des Fuhrparkmanagements

Ein durchdachtes Fuhrparkmanagement operiert auf verschiedenen Ebenen. Dazu gehören:

Strategische Ebene: Langfristige Entscheidungen über die Fuhrparkstruktur und Softwareauswahl.

Operative Ebene: Tägliche betriebliche Prozesse und Lieferantenmanagement.

Technologische Ebene: Einsatz von Hard- und Softwarelösungen.

Lieferantenebene: Auswahl und Abwicklung von Dienstleistern.

Kostenmanagement: Finanzielle Einsparung durch Optimierung der Arbeitsabläufe.

Die Vorteile einer Fuhrparkmanagement-Software

Eine gute Fuhrpark-Software vereinfacht die Fahrzeugverwaltung, indem sie eine zentrale Anlaufstelle für Ihre Unternehmensinformationen, wie z. B. Dokumente, Kostenübersicht und Koordination von Personal und Fahrzeugen bietet.

Darüber hinaus profitieren Sie von zahlreichen weiteren Vorteilen und steigern die Effizienz und Effektivität Ihres Fuhrparks erheblich:

Vereinfachung komplexer Prozesse: Die Software strukturiert Workflows. Sie bündelt Daten und analysiert diese. Zudem erleichtert sie Terminplanungen und Kostenprognosen. So ermöglicht sie Ihnen so die flexible Gestaltung von Fuhrparkmanagement-Aufgaben. Dies erleichtert die Kommunikation über digitale Kanäle und schont Ihre Ressourcen.

Kostenkontrolle: Die Software bietet einen umfassenden Überblick über alle Fuhrparkkosten, einschließlich Treibstoff, Wartung, Reparaturen und Versicherungen. Auf diese Weise identifizieren Sie Einsparungspotenziale und nutzen Sie zu Ihrem Vorteil.

Schaffung von Transparenz: Durch den zentralen Zugriff auf wichtige Informationen, wie Fahrzeugstandorte, Nutzung und Fahreraktivitäten, beschleunigen und optimieren Sie den Fuhrparkbetrieb.

Förderung innovativer Mobilitätskonzepte: Die Software unterstützt die Integration und das Management von Elektrofahrzeugen und alternativen Mobilitätsformen in Ihrer Flotte.  Besonders im Kontext von Nachhaltigkeit und Umweltschutz ist das ein Vorteil.

Einhaltung von Halterhaftungspflichten: Wichtige Termine und Überprüfungen werden von der Software automatisiert, sodass Sie gesetzliche Bestimmungen und Vorschriften einhalten. Dadurch wird außerdem das Risiko von Sanktionen und Bußgeldern minimiert.

Fuhrparkmanagement: Tipps zur Einführung

Verschaffen Sie sich zunächst einen Überblick. Dabei sollten Sie verstehen, welche Themen für Ihr Unternehmen relevant sind. Dies können z. B. Maßnahmen wie eine Ausbildung zum zertifizierten Fuhrparkmanager oder die Nutzung hilfreicher Aufstellungen zu Fuhrparkmanagement-Aufgaben sein. Darauffolgend sollten Sie die Umsetzung folgender Punkte in Erwägung ziehen:

  1. Geeignete Beschaffungsstrategie finden: Wählen Sie zwischen Single-Sourcing- und Multi-Sourcing-Strategien für das Fahrzeugleasing, also, ob Sie auf einen oder mehrere Anbieter setzen. Beachten Sie dabei die Vorteile und Herausforderungen beider Ansätze in Bezug auf Kosten, Qualität und Lieferantenbeziehungen.
  2. Festlegung einer Car Policy: Definieren Sie klare Regeln und Pflichten für die Nutzung von Firmenfahrzeugen – eine sogenannte Car Policy. Diese sollte regelmäßig an neue Gesetze und Vorschriften angepasst werden.
  3. Einsatz von Tankkarten: Nutzen Sie Tankkarten zur Vereinfachung der Treibstoffverwaltung und zur Gewinnung wertvoller Verbrauchsdaten.
  4. Flexible Mobilitätslösungen einbeziehen: Berücksichtigen Sie alternative Fortbewegungsmittel wie Carsharing, E-Bikes oder Pedelecs und bieten Sie Mobilitätsbudgets für Mitarbeiterinnen und Mitarbeiter an.
  5. Regelmäßige Kommunikation mit Personal: Pflegen Sie einen offenen Dialog mit Ihren Fahrerinnen und Fahrern, um Vertrauen aufzubauen und effiziente Kommunikationswege zu etablieren.
  6. Risiko- und Schadenmanagement etablieren: Implementieren Sie effektive Prozesse für das Risikomanagement und passen Sie diese regelmäßig an, um Kosten zu senken und die reibungslose Mobilität Ihrer Belegschaft zu wahren.
  7. Digitale und automatisierte Lösungen nutzen: Verwenden Sie fortschrittliche Softwarelösungen und Telematik-Systeme, um die Datenverwaltung zu vereinfachen.
  8. Optimale Nutzung logistischer Kapazitäten: Stellen Sie sicher, dass die Fahrzeugflotte effizient genutzt wird, indem Sie moderne Technologien, wie z. B. GPS-Tracking, einsetzen. Beziehen Sie auch M2M-Lösungen in Ihre Überlegungen ein.

Kennen Sie die wichtigsten Kennzahlen für die Verwaltung Ihrer Flotte

Die Verwaltung eines Fuhrparks erfordert die Berücksichtigung verschiedener Kennzahlen, um Effizienz, Kostenkontrolle und Sicherheit zu gewährleisten. Überprüfen und analysieren Sie diese regelmäßig, können Sie mithilfe dieser Kennzahlen den Betrieb Ihres Fuhrparks optimieren, Kosten reduzieren und die Sicherheit erhöhen. Die folgenden Faktoren zählen dabei zu den wichtigsten:

Kraftstoffverbrauch: Dies umfasst die Überwachung der verbrauchten Kraftstoffmenge pro Fahrerin oder Fahrer oder dem genutzten Fahrzeug. Durch Routenoptimierung und Personalschulungen zur Fahrweise kann der Verbrauch häufig reduziert werden.

Zeitmanagement: Spezifische Daten hierfür beinhalten Routenplanung, Dokumentation der Stand- und Nutzungszeiten sowie die Koordination und Einhaltung von Wartungsterminen.

Digitale Tools zur Datenerfassung: Eine passende Fuhrparkmanagement-Software ist unerlässlich, um die genannten Kennzahlen zu dokumentieren und zu auszuwerten. Die Auswahl der richtigen Software hängt von den individuellen Anforderungen Ihres Unternehmens und der Größe Ihres Fuhrparks ab.

Fuhrparkmanagement im Überblick

Ziel: Effizienzsteigerung und Kostensenkung der Fahrzeugflotte.

Aufgaben: Fuhrparkstrukturierung, Beschaffung, Verwaltung und Technologieeinsatz.

Software: ermöglicht Prozessvereinfachung, Kostenkontrolle und Transparenz.

Einführung: Sie benötigen eine Beschaffungsstrategie, Car Policy, und rechtliche Compliance. Beziehen Sie außerdem Ihre Angestellten in den Prozess ein.

Kennzahlen: Kraftstoffverbrauch, Zeitmanagement und Softwarenutzung sollten Sie stets analysieren und bei Bedarf optimieren.

Quelle:

https://www.o2business.de/magazin/fuhrparkmanagement/

Make or Buy: Welche IT-Leistungen Sie outsourcen sollten und welche nicht

In Zeiten der digitalen Transformation wird das Outsourcing von IT-Leistungen immer wichtiger. Der Trend geht zu mehr „Buy“ (Fremdbezug) und weniger „Make“ (Eigenleistung). Doch welches Prozess-Know-how sollten Sie eher im Unternehmen behalten und wo lohnt sich die Zusammenarbeit mit externen IT-Partnern? Erfahren Sie hier, was die wichtigsten Faktoren für eine Make-or-Buy-Entscheidung sind – und wie Sie eine geeignete Strategie entwickeln.

Ob Cloud-Dienste, Softwarelösungen, Cybersicherheit oder der Einsatz von künstlicher Intelligenz: Unternehmen in Deutschland setzen bei der Digitalisierung zunehmend auf externe Angebote. Das liegt nicht zuletzt daran, dass cloudbasierte Angebote im Mietmodell, wie das beliebte Microsoft 365 Business, sämtliche betrieblichen Anforderungen, beispielsweise im Office-Regelbetrieb, bei minimalem Risiko und zu einem fairen Preis abbilden können.

Welche IT-Leistungen sich für das Outsourcing eignen, hängt aber immer von den individuellen Anforderungen und der Größe Ihres Business ab. Auch kleine und mittlere Unternehmen (KMU) sowie das Small Office/Home Office (SOHO) können von der Entwicklung profitieren: Viele Cloudangebote sind inzwischen nicht nur mit kleinem Lizenzumfang, sondern auch mit individueller Anpassung verfügbar.

Das Wichtigste zu Make or Buy von IT-Leistungen in Kürze

  • Outsourcing von IT-Leistungen gewinnt vor dem Hintergrund der rasanten Digitalisierung zunehmend an Bedeutung.
  • IT-Verantwortliche in Unternehmen müssen die Faktoren sorgfältig abwägen, die für Buy (Einkauf) oder Make (Eigenentwicklung oder auch Eigenleistung) sprechen.
  • Standardlösungen für eine Make-or-Buy-Entscheidung gibt es nicht. Sie ist abhängig von mehreren Faktoren wie den Unternehmenszielen, der Liquidität, den Qualitätserwartungen sowie den Ansprüchen an Cybersicherheit und Nachhaltigkeit.
  • Der Trend bei Unternehmen geht zu Make, wenn sie sich auf ihre Kernkompetenzen konzentrieren; und zu Buy, wenn sie Leistungen kostengünstig skalieren oder automatisieren können.
  • Es gibt Gründe, die in der Regel eher für IT-Outsourcing sprechen, zum Beispiel bei Leistungen, für die eine jahrelange Erfahrung und regelmäßige Updates erforderlich sind wie beispielsweise bei Microsoft 365 Business.
  • Zugleich gibt es Nachteile des Sourcings, die eher für Make sprechen können, etwa der Kontrollverlust über bestimmte Prozesse oder eine Abhängigkeit vom Dienstleister.
  • Auch kleine und mittlere Unternehmen profitieren mittlerweile von IT-Outsourcing.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

Das ist wichtig für die Make-or-Buy-Entscheidung

Als Outsourcing bezeichnet man das Auslagern von Leistungen, Teilbereichen oder Geschäftsprozessen, die bisher intern stattgefunden haben. Eine Make-or-Buy-Entscheidung hingegen ist breiter angelegt: Sie beschäftigt sich nicht nur damit, welche IT-Leistungen in welchem Umfang eingekauft werden sollen, sondern auch mit der Frage, wann es besser ist, intern eine (neue) Eigenleistung anzustoßen.
Bei „Make“ (Englisch: „machen“) versuchen Unternehmen, benötigte strukturelle, organisatorische oder allgemein betriebliche Veränderungen inhouse abzubilden. Interne Task-Forces werden gegründet, Mitarbeiter:innen aufgabenbezogen eingestellt und Entwicklerteams beschäftigen sich mit hauseigenen Softwarelösungen. Benötigte Hardware wird ggf. in eigenen Rechenzentren platziert und dort betrieben. Wenn sie sich für „Buy“ (Englisch: „kaufen“) entscheiden ist das Ziel hingegen häufig, IT-Leistungen kostengünstig zu skalieren, extern einzukaufen und Prozesse zu automatisieren. Neben dem einmaligen Einkauf beispielsweise von Beratungsleistungen steht vor allem die Miete von Produkten, speziell im Software-as-a-Service-Segment und in der Cloud im Fokus.
Im Vordergrund stehen dabei in erster Linie Kosteneinsparungen. Fixkosten verwandeln sich bereits beim Sourcing-Mix in variable Kosten. In agilen Märkten ist dies sehr bedeutsam. Außerdem ermöglicht IT-Outsourcing es Unternehmen, externes Fachwissen zu integrieren, die Effizienz zu steigern, Prozesse zu beschleunigen sowie – mit den richtigen Partnern – für mehr Sicherheit und Nachhaltigkeit zu sorgen. Außerdem ist der Personalmangel bei den IT-Fachkräften dafür verantwortlich, dass sich mehr Unternehmen für „Buy“ (auch im Sinne von flexiblem Mieten) entscheiden.
Auf der anderen Seite müssen die Nachteile abgewogen werden. Dazu gehören etwa eingeschränkte Kontrollmöglichkeiten, das notwendige Risikomanagement oder mögliche Kommunikationsprobleme mit dem Dienstleister. Eventuelle Kosten für Problemfälle sollten in Verträgen mit Partnern vorab geklärt sein.
Voraussetzung für eine gute Make-or-Buy-Entscheidung ist die präzise Formulierung der Ziele und des Leistungsumfangs. Ungenauigkeiten können auch die Kooperation mit einem externen Partner beeinträchtigen.
Im Einzelnen ist die Make-or-Buy-Entscheidung von individuellen Faktoren abhängig: von den Unternehmenszielen, vorhandenen Ressourcen und der jeweiligen Branche.Ganz gleich, ob es sich um den Konsumgüter- und Einzelhandel, das Gesundheitswesen, das produzierende Gewerbe, Versicherungen, große oder kleine Unternehmen oder den öffentlichen Sektor handelt: Eine Make-or-Buy-Entscheidung geht immer über die reine Wirtschaftlichkeitsanalyse und vor allem kurzfristige Betrachtungen hinaus.
Da für die Eigenleistung im IT-Bereich oft hohe Investitionen erforderlich sind, trifft die Geschäftsführung oder das IT-Management die Make-or-Buy-Entscheidung in der Regel selbst.
Unterstützung für eine Make-or-Buy-Entscheidung bieten spezialisierte Berater:innen. Mittlerweile gibt es auch Möglichkeiten, künstliche Intelligenz in die Make-or-Buy-Analyse einzubinden.

Fragen, die für Ihre Make-or-Buy Strategie relevant sein können

  1. Wie können Sie die Effizienz steigern und Ressourcenmängel beheben, etwa bei den Fachkräften?
  2. Welches Servicelevel wollen Sie beanspruchen? Wollen Sie alle Leistungen an ein Sourcing-Unternehmen auslagern oder nur einen Teil davon?
  3. Wollen Sie von datengesteuerten Entscheidungen profitieren und künstliche Intelligenz in den Entscheidungsprozess einbeziehen?
  4. Wie können Sie die Mitarbeiter:innen am besten mitnehmen und sie durch Trainings in die Prozesse einbeziehen?

Welche IT-Leistungen eignen sich für das Outsourcing?

Eine Auslagerung kann hilfreich sein, wenn Sie sonst neues Personal rekrutieren müssten; oder sich vorhandene Mitarbeiter:innen erst in eine neue Rolle einarbeiten oder sogar neue Fähigkeiten aneignen müssten, da dies Prozesse verlangsamen könnte.
Outsourcing von IT-Leistungen eignet sich für IT-gestützte Geschäftsprozesse, Anwendungsdienste und Infrastrukturen. Interessant ist die Kooperation mit Dienstleistern insbesondere, wenn eine möglichst hohe Skalierbarkeit erforderlich ist.
Generell sind sämtliche IT-Leistungen für ein Outsourcing prädestiniert, die jahrelange Erfahrung erfordern – wenn diese inhouse nicht vorhanden ist. Ein weit verbreitetes Beispiel sind Komplettlösungen für den Business-Bereich wie Microsoft 365 Business. Eine eigene Office-Suite nebst integrierter Messenger- und Videokonferenzanwendung zu entwickeln und zu betreiben oder Open-Source-Produkte hierhin zu entwickeln, kommt für die meisten Unternehmen wohl kaum in Frage. Auch für die Implementierung und Administrierung der komplexen Microsoft 365 Business-Editionen kann externes Fachwissen nützlich sein. Manchmal schöpfen Unternehmen die Möglichkeiten der Anwendungen nicht voll aus, weil detaillierte Kenntnisse über spezifische Anwendungsfälle fehlen.
Dabei gilt: Auch ohne eigene IT-Abteilung oder besonderes Fachwissen können Berufstätige bereits die Vorteile externer IT-Leistungen nutzen. So geben mittlerweile auch Kleinbüros und Selbständige, die im Homeoffice arbeiten (Small Office/Home Office, kurz: SOHO), Admin-Aufgaben weitgehend vollständig an IT-Partner ab und konzentrieren sich lieber auf ihr Kerngeschäft.
Mit Microsoft 365 Business in Verbindung mit den Vodafone Services beispielsweise erhalten Unternehmen eine Komplettlösung inklusive Beratung, die individuell auf ihre Bedürfnisse zugeschnitten ist und jederzeit anpassbar bleibt. Das Investitionsrisiko bleibt hierbei minimal – also liegt die „Buy“-Entscheidung geradezu auf der Hand.

IT-Leistungen, die sich gut für „Buy“ eignen

  • Cloud-Dienste und -Produkte, die Sie bei der digitalen Transformation Ihres Business unterstützen
  • Lösungen für die Remote-Zusammenarbeit
  • digitale Plattformen insgesamt, vor allem cloudbasiert
  • Infrastructure-as-a-Service, Platform-as-a-Service, Software-as-a-Service
  • Cyber-Security-Lösungen
  • Backup-Lösungen, PC- und Ordnersicherung
  • Zukunftstechnologien wie künstliche Intelligenz (KI), Internet der Dinge (IoT) und virtuelle Maschinen
  • Datenmigration
  • Administration
  • Automatisierung

IT-Leistungen, die eher „Make“ erfordern

  • Leistungen, die sich auf Daten beziehen, die Geschäftsgeheimnisse beinhalten
  • Softwarelösungen, für die eine hohe Kontrolle über den Entwicklungsprozess nötig ist oder die gar das Kerngeschäft darstellen (Softwarehäuser)
  • Datenanalyse für Prozesse, bei denen Sourcing-Anbietern das Wissen zum Kontext fehlt
  • Geschäftsprozesse, für die externe Partner die Einhaltung des Datenschutzes nicht gewährleisten können
  • Prozesse in Branchen, die einer hohen Risikobewertung unterliegen (z. B. Finanzsektor)

In 7 Schritten zur Make-or-Buy-Analyse

Die Digitalisierung zu meistern heißt keinesfalls, dass man alles selbst macht. Gerade Sicherheit und Effizienz können aus der Expertise externer Partner resultieren. Die Frage ist: Welches Budget erfordert das? Anders gefragt: Wie lässt sich ein Budget am sinnvollsten nutzen und wie werden betriebliche Kosten am besten planbar?
Die Make-or-Buy-Analyse gibt Auskunft über die Wirtschaftlichkeit von Make und von Buy. Sie verdeutlicht den Entscheidungsträgern, inwieweit Ressourcen intern vorhanden sind oder mit Aufwand X zur Verfügung gestellt werden können, um die Unternehmensziele zu erreichen.
Dazu werden die Kosten, die durch Outsourcing entstehen, mit jenen Kosten verglichen, die entstehen oder eingespart werden, wenn die Leistungen intern erbracht würden. Dabei gibt es beim Outsourcing heute viele Möglichkeiten zur Skalierbarkeit. Nicht immer geht es darum, die gesamte IT-Infrastruktur durch den Outsourcing-Partner abwickeln zu lassen. Manchmal ist es besser, schrittweise eine Partnerschaft aufzubauen und zu prüfen.
Insgesamt wird die operative von der strategischen Make-or-Buy-Analyse unterschieden. Für die operative Analyse stehen in der Regel Kostenvorteile im Vordergrund. Die strategische Analyse bezieht langfristige Überlegungen mit ein – wie eine mögliche Produktionsauslagerung oder -Übernahme, die künftige Wettbewerbsfähigkeit und weiche Faktoren. Letztere sind aber meist schwer messbar.
Eine allgemeingültige Regel, welches Ergebnis einer Make-or-Buy-Analyse als gut oder schlecht, richtig oder falsch zu bewerten ist, gibt es nicht. Jeder CIO oder IT-Verantwortliche bestimmt die Gewichtung der Faktoren individuell. Doch es gibt konkrete Schritte auf dem Weg zur Make-or-Buy-Analyse.

Schritt für Schritt zur individuellen Make-or-Buy-Analyse

  1. Ziele: Definieren Sie Ihre Ziele so klar wie möglich, zum Beispiel Kostenvorteile und Vorteile durch die Konzentration auf das Kerngeschäft.
  2. Kosten: Vergleichen Sie nicht nur die Kosten für Eigenleistung und Outsourcing, sondern beziehen Sie auch eine erwartete Kapazitätsauslastung mit ein.
  3. Liquidität: Digitalisierung und Innovation erfordern Investitionen. Deshalb entscheidet die Liquidität maßgeblich über die Machbarkeit von Make oder Buy.
  4. Image: Prüfen Sie, ob der Fremdbezug von IT-Leistungen Ihr Image verbessern kann, zum Beispiel in Bezug auf Nachhaltigkeitsziele und Cybersicherheit.
  5. Qualität: Bedenken zur Qualität von Fremdleistungen können für Make sprechen. Wenn sich Ihr Qualitätsanspruch inhouse nicht erfüllen lässt, spricht dies für Buy.
  6. Zeit: Wenn sich konkrete Ziele durch Outsourcing schneller erreichen lassen, kann das für ein IT-Outsourcing sprechen, etwa wenn Sie eine Markteinführung beschleunigen wollen.
  7. Sourcing-Partner: Die Suche und Bewertung der verfügbaren IT-Partner ist entscheidend dafür, ob eine angestrebte Buy-Lösung machbar ist.

„Make“ oder „Buy“: Vor- und Nachteile im Überblick

Kurz zusammengefasst: Für eine operative Make-or-Buy-Analyse stehen kurzfristige Kosteneinsparungen im Vordergrund, während die strategische Make-or-Buy-Analyse andere Faktoren stärker gewichtet. Die wichtigsten Vor- und Nachteile haben wir in dieser Übersicht zusammengefasst: Buy:

Das spricht für IT-Outsourcing

  • variable Kosten statt Fixkosten
  • Skalierbarkeit
  • Kosteneinsparungen (z. B. für Hardware, Software, Personal, Energie, Wartung, Fortbildung)
  • Expertise und langjährige Erfahrung von externen IT-Partnern
  • Wettbewerbsvorteile durch Konzentration aufs Kerngeschäft
  • keine Abschreibungsfristen für Anschaffungskosten
  • höhere Leistungsqualität durch größere Rechnerkapazitäten
  • bessere Cybersicherheit durch Hochsicherheits-Rechenzentren
  • mehr Nachhaltigkeit
  • hohe Verfügbarkeit
  • Desaster Recovery
  • konstanter Zugang zu modernsten Technologien
  • Erhaltung der Wettbewerbsfähigkeit

Make: Das spricht gegen IT-Outsourcing

  • Schwierigkeit des Wettbewerbsvergleichs bei den Anbietern
  • Kontrollverlust über Prozesse
  • Abhängigkeit vom Anbieter (wenn dieser in wirtschaftliche Schwierigkeiten kommt, kann das Folgekosten verursachen)
  • Risikomanagement
  • Aufwand für Steuerung und Kontrolle des Dienstleisters
  • Mögliche Kommunikationsprobleme mit dem Dienstleister

Quelle:

https://www.vodafone.de/business/blog/make-or-buy-20446/

Wie digitales Arbeiten die Produktivität steigert

Im papierlosen Büro finden sämtliche Geschäftsvorgänge digital statt. Ausdrucke gibt es nicht (mehr). Dokumente werden in der Cloud gespeichert und rein digital erstellt. Gibt es noch Papierdokumente, werden diese eingescannt und die Blätter, sofern sie nicht Aufbewahrungsfristen unterliegen, vernichtet. Das schont nicht nur die Umwelt, sondern sorgt – richtig umgesetzt – für deutlich mehr Arbeitseffizienz und reduziert Platzbedarf und Aufwand insgesamt. Doch wie geht das eigentlich? Und welche Belege sind auch weiterhin in Papierform vorzuhalten?

Jeden Tag wächst die Informationsmenge, die Unternehmen bändigen müssen. Fotos, Filme und Musik werden bereits ganz selbstverständlich in digitaler Form verwaltet. Bei der Frage nach dem „Wie” und „Ob” der vollständigen Digitalisierung von Schriftstücken gehen die Meinungen jedoch auseinander. Dabei gilt der Verzicht auf Papier als Erfolgsfaktor für die digitale Transformation und im globalen Wettbewerb. Nicht zuletzt leistet das papierlose Arbeiten einen wichtigen Beitrag zur Nachhaltigkeit.

Was ist ein papierloses Büro?

Das papierlose Büro kommt entsprechend seiner Definition ganz ohne Papier aus. Die Maxime lautet: keine Notizblöcke, keine Briefmarken, keine Flipcharts, keine Zettelwirtschaft. Alle Dokumente werden virtuell auf Rechnern, Festplatten oder in der Cloud gespeichert und bearbeitet. In Besprechungen können Mitarbeiter:innen ihre Notizen auf Tablets oder Smartphones machen und die Dokumente digital signieren.
Lästiges Aktensuchen im Office entfällt ebenso wie die Wege zu den zuständigen Stellen und Abteilungen, bei denen die jeweiligen Originalakten liegen. Schriftstücke und Arbeitsmaterialien sind stets auf Knopfdruck verfügbar. So wird das papierlose Büro oft zum Produktivitätsbooster, auch im Außendienst oder bei der Arbeit von zu Hause aus.
Doch damit nicht genug: Unternehmen schonen durch den Verzicht auf Gedrucktes auch die Umwelt und sparen wertvolle Ressourcen – zum Beispiel Papier, Druckertinte und Drucker, Aktenschränke, Regalsysteme sowie Stellflächen, die nicht länger benötigt werden. Wer E-Mails und andere Informationen ausdruckt, braucht künftig einen guten Grund – oder verzichtet am besten ganz darauf.
Vor allem große Unternehmen sparen auf diesem Wege inzwischen sehr viel Geld. Doch mittlerweile erobert die papierlose Arbeit auch den Mittelstand und kleine Unternehmen. In der Regel ist der Umstieg zum vollständig papierlosen Büro jedoch ein längerer Prozess, der schrittweise vollzogen wird, nicht abrupt.
Laut dem Digital Office Index von Bitkom haben im Jahr 2022 bereits 72 Prozent aller deutschen Unternehmen mindestens die Hälfte ihrer Rechnungen elektronisch ausgestellt. Zum Vergleich: 2020 waren es noch 65 Prozent.

Tools für einen guten Workflow beim papierlosen Arbeiten

Grundlage für das papierlose Büro ist ein Scanner mit OCR-Technologie und eine digitales Dokumentenmanagementsystem (DMS). Letzteres ist auch unter dem Kürzel ECM (Enterprise Content Management) bekannt; mehr Informationen hierzu finden Sie im Text weiter unten.
Unified-Communications-Lösungen bieten Tools, mit denen Sie online Faxe versenden, rechtskonforme digitale Zeitstempel und Signaturen erstellen oder digital mit Kolleg:innen kommunizieren können, zum Beispiel über E-Mail oder Anwendungsdienste wie Microsoft Teams oder Slack.
Um die Produktivität im digitalen Büro weiter zu steigern, empfiehlt sich der geräteunabhängige Zugriff auf Dokumente in der Cloud. In puncto Sicherheit sind Cloud-Lösungen herkömmlichen Ablagesystemen oft überlegen, da sie Datenverschlüsselung und modernes Identitätsmanagement ermöglichen. Für hybride Arbeitsmodelle und die Arbeit im Homeoffice ist Cloud-Computing nicht mehr wegzudenken.

Die Vor- und Nachteile im Überblick

Viele Unternehmen in Deutschland können sich noch nicht vorstellen ganz auf Papier zu verzichten, denn es bietet ein haptisches, vertrautes Erlebnis und kann das Gefühl geben, Informationen buchstäblich sicher „in der Hand zu halten“. Bei manchen kommt die Frage auf, ob digitalisierte Dokumente schneller in falsche Hände geraten könnten. Dabei ist das Risiko eines Diebstahls oder von Schäden durch Feuer, Wasser oder andere Umwelteinflüsse bei „analogem“ Papier oft sogar höher.
In vielen Fällen steigt also heute die Sicherheit durch die Digitalisierung von Papier: zum einen durch moderne Sicherheitstechnologien, zum anderen aber durch die Möglichkeit, Sicherungskopien an verschiedenen Orten zu speichern.
Ein wesentlicher Vorteil des papierlosen Büros ist darüber hinaus seine Umweltfreundlichkeit. Die Herstellung von einem Kilogramm neuem Kopierpapier (200 Blatt) verbraucht rund 50 Liter Wasser und etwa fünf Kilowattstunden Energie. Recyclingpapier braucht zwar nur rund 50 Prozent an Energie und circa ein Drittel der Wassermenge, aber die Papierindustrie belastet auch durch den Einsatz von Chemikalien und lange Transportwege die Umwelt.
Andererseits verbraucht auch die Digitalisierung Ressourcen und geht weltweit mit einem Anstieg des Stromverbrauchs einher. Nach Angaben des Umweltbundesamts sorgen Rechenzentren in Deutschland jedoch „nur“ für rund drei Prozent des jährlichen Stromverbrauchs. Ihre Energieeffizienz wird konstant verbessert, auch Fortschritte bei der Nutzung erneuerbarer Energien und moderne Hardware tragen dazu bei. Aus diesem Grund sind die entstehenden Treibhausgasemissionen trotz des gestiegenen Stromverbrauchs rückläufig: Laut einer Bitkom-Studie sind die durch Rechenzentren verursachten CO2-Emissionen im Zeitraum 2018 bis 2020 bereits um 1,1 Millionen Tonnen gesunken.
Gemäß des E-Rechnungs-Gesetzes wurden Bund, Länder und Kommunen im April 2020 dazu verpflichtet, die Voraussetzungen für den Empfang und die Weiterverarbeitung von digitalen Rechnungen zu schaffen. Auch behördliche Vorgänge dürfen inzwischen elektronisch abgewickelt werden.

Die Vorteile des papierlosen Büros

  • Arbeitsersparnis: Der Gang zum Drucker und der zum Postamt entfallen. Außerdem müssen keine Aktenordner gesucht und danach gewälzt werden, um einen Vorgang zu finden.
  • Effizienzerhöhung: Liegen alle Daten elektronisch vor und es können wie bei Microsoft 365 Business mehrere Personen am selben Dokument arbeiten, sinkt die Bearbeitungsdauer eines Vorgangs in vielen Fällen erheblich.
  • Umweltschutz: Papierberge schrumpfen auf ein Minimum zusammen und das Postaufkommen verringert sich. Auch der Verzicht auf die Druckerperipherie verbessert die Ökobilanz.
  • Kostensenkung: Die Kosten für Papier und Druckertinte sowie für die Anschaffung von Druckerlösungen sinken drastisch oder entfallen.
  • Platzersparnis: Aktenschränke, Regalsysteme sowie entsprechende Stellflächen und gegebenenfalls Lagerräume einschließlich ihrer Heizkosten werden eingespart.
  • Weniger Kopierkosten: Es ist nicht mehr nötig, mehrere Kopien von Dokumenten für alle Mitarbeiter:innen in Projektteams oder für die interne Kommunikation zu erstellen.
  • Produktivitätssteigerung und Prozessoptimierung: Ein digitales Dokumentenmanagement-System vereinfacht viele Geschäftsprozesse. Kolleg:innen können an einem zentralen Ort auf Daten zugreifen und Dokumente schneller weitergeben.
  • Mehr Effizienz: Wichtige Prozesse wie die Rechnungsstellung brauchen weniger Zeit. Dokumente wie Frachtbriefe, Verträge und Bestellungen sind übersichtlich miteinander verknüpft.
  • Transparenz: Eine intelligente digitale Suchfunktion im System erspart die lästige Sucharbeit nach Dokumenten; sie sind auch anhand von Schlagworten und Metadaten wie z.B. dem Erstelldatum auffindbar.
  • Flexibilität: Mitarbeiter:innen haben ortsunabhängig Zugriff auf alle nötigen Unterlagen und können auch mobil oder im Homeoffice produktiv arbeiten.
  • Sicherheit: Digitale Systeme bieten ein Plus an Sicherheit, etwa durch Verschlüsselung und Zugriffskontrolle. Künstliche Intelligenz reduziert im Büro Gefahren durch Cyberangriffe.

Nachteile

  • Aufwand für die Umstellung: Der Wechsel zum digitalen Büro ist ein langwieriger Prozess. Es kann Widerstand von Mitarbeitenden gegen die Veränderung geben.
  • Anfangsinvestitionen: Zu Beginn fallen Investitionen in Hardware, Software und Mitarbeiterschulungen und ggf. Speicherplatzmiete in der Cloud an.
  • Abhängigkeit von Strom und stabilem Internet: Ein papierloses Büro ist auf eine schnelle Internetverbindung und konstante Stromversorgung angewiesen.
  • Sicherheitsbedenken: Papierloses Arbeiten birgt das Risiko technischer Probleme und von Datenverlust. Sicherheitstechnologie muss stets auf dem aktuellen Stand gehalten werden.
  • Einhaltung von Rechtsvorschriften: Unternehmen müssen die Einhaltung der Vorschriften zum Datenschutz und zur elektronischen Speicherung von Dokumenten gewährleisten.
  • Einheitliche Ordnungssysteme: Damit Daten auch schnell gefunden werden können, ist es wichtig, dass innerhalb des Unternehmens einheitliche Ordnerstrukturen und Dateinamen verwendet werden. Die Anzahl an Unterordnern sollte nicht zu groß sein.

5 Schritte auf dem Weg zum papierlosen Arbeiten

Bevor Sie mit der eigentlichen Digitalisierung Ihres Papierbestands beginnen, sollten Sie den Ist-Zustand erfassen, einen Soll-Zustand definieren und daraus die notwendigen Maßnahmen ableiten. Die folgenden Schritte sind wichtig auf dem Weg zum papierlosen Büro:

Vorbereiten und Planen

Zunächst geht es um die Frage, wie und wo Sie im Unternehmen aktuell Informationen erfassen, verwalten und digital speichern und welche Dokumententypen Sie einscannen wollen. Je mehr Menschen und Abteilungen an der Umstellung zum papierlosen Office beteiligt sind, desto mehr Zeit sollten Unternehmen einplanen. In einigen Fällen könnte es sinnvoll sein, einen externen Scandienstleister zu beauftragen.
Notieren Sie auch, welche Hardware und Software Sie benötigen und welche Dokumente Sie anschließend entsorgen können. Möglicherweise erschließen sich während ihrer Überlegungen schon Verbesserungspotenziale für bisherige Abläufe.

Setzen Sie auf klare Vorteilskommunikation

Ein grundlegender Veränderungsprozess wie der hin zum Geschäftsbetrieb ohne jegliche Ausdrucke sowie ohne Notizen in Papierform kann nur funktionieren, wenn Sie alle beteiligten Mitarbeiter:innen von Anfang an mit einbeziehen. Die Idee des papierlosen Büros muss dabei natürlich von oberster Ebene her vorgelebt werden: Wenn die Führungsetage weiter sämtliche E-Mails ausdruckt, von der Belegschaft aber die vollständig digitale Aktenablage verlangt, leidet das Vorhaben mit Sicherheit unter der fehlenden Vorbildfunktion.
Eine klare Vorteilskommunikation gegenüber den Beschäftigten hilft, um Widerstände gegen die Veränderung abzubauen. Machen Sie deutlich, dass es nicht bloß darum geht, Papier aus Kostengründen abzuschaffen, sondern auch darum, schnellen und einfachen Zugriff auf Dokumente und Informationen zu gewährleisten und umweltfreundlicher zu arbeiten.
Die digitale Transformation ist kein Selbstzweck, sondern bietet jede Menge Vorteile – das muss bei Ihrer Belegschaft ankommen. Sie sollten klarstellen, dass ihre Mitarbeitenden durch den Abbau von Zeitdruck entlastet werden, ohne dass ihre Stellen durch Automatisierungsprozesse gefährdet sind.

Verwalten Sie digitale Informationen ganz einfach mit SharePoint-ECM

Ein effektives, strukturiertes Dokumentenmanagement ist für das papierlose Arbeiten unerlässlich. Statt einer eigens erdachten Ablagestruktur von Dokumenten auf hauseigenen Servern erleichtert ein Capture-, Process- und Enterprise Content Management (ECM) als Nachfolger von einfachen Dokumenten Management Systemen (DMS) die Verwaltung von Informationen.
Entscheidende Kriterien bei der Wahl der Software sind: hohe Usability, Stichwort- und Volltextsuche, Querverbindungen, Historienfunktionen und grundlegender Texterkennung.
In vielen Editionen von Microsoft 365 Business, wie beispielsweise Enterprise E3, ist Microsoft SharePoint bereits enthalten.
Stellen Sie unbedingt sicher, dass Dokumente nicht einfach gelöscht werden können. Dazu zählen auch geeignete Backup-Verfahren wie die Datensicherung in einer Cloud.
Elektronische Archive müssen derart aufgesetzt sein, dass eine Migration auf neue Plattformen, Softwareversionen etc. ohne Verlust von Informationen möglich ist.

Scannen Sie sämtliche Akten ein und entsorgen Sie alles in Papierform, was keiner gesetzlichen Vorgabe unterliegt

Die eigentliche Veränderung umfasst drei wesentliche Schritte: Zuerst müssen aus analogen Drucksachen digitale Dokumente werden. Idealerweise erfolgt dies durch die zentrale Erfassung des Schriftverkehrs durch das ECM, die automatische Erkennung von Informationen, ihre Klassifizierung, Suchindizierung, Benennung und die Optimierung für verschiedene Endgeräte wie z. B. Desktop-PCs, Smartphones und Tablets.
In einem zweiten Schritt richten Sie eine sinnvolle Verwaltung Ihrer digitalen Dokumente ein. Sichern Sie Daten und Dokumente in der Cloud über das ECM und sorgen Sie dafür, dass sie leicht gefunden werden können. Der Zugriff darauf kann sogar von unterwegs aus auf sicherem Wege per VPN erfolgen.
Das ECM sollte es Unternehmen ermöglichen, rechtlich relevante Unterlagen originär zu speichern, eine einwandfreie Anzeige und notfalls den Ausdruck der Informationen zu gewährleisten. Außerdem muss es die sofortige Wiederauffindbarkeit und im Falle eines Wechsels von Software und Hardware die verlustfreie Migration und Langzeitverfügbarkeit sicherstellen.
Abschließend können Sie im dritten Schritt alte Unterlagen entweder archivieren oder entsorgen.
Übrigens wird kaum ein Unternehmen in der Lage sein, ein vollständig papierloses Büro ad hoc durchzusetzen. Gewisse Formalitäten im Geschäftsverkehr und „offizielle” Unterlagen wie beispielsweise das Arbeitszeugnis verlangen auch weiterhin die Schriftform auf Papier.

Vermeiden Sie zukünftig unnötigen Schriftverkehr per Papier

Wenn einige Geschäftspartner auf postalischem Weg Briefe oder Rechnungen schicken, sollten Sie diese bitten, auf digitale Dokumente umzusteigen. Mit Banken, Rentenversicherungen und Krankenkassen können Unternehmen digitalen Schriftverkehr führen, zumal viele dieser Organisationen die Digitalisierung ebenfalls vorantreiben wollen und müssen.
Mit den heutigen Möglichkeiten der Digitalisierung kann die Vision vom papierlosen Büro Schritt für Schritt wahr werden. Damit dies am Ende gelingt, sollten Unternehmen unbedingt darauf achten, Rückfälle in alte Abläufe zu vermeiden und ihre Mitarbeiter:innen stets an die konsequente Umsetzung und ihre persönlichen Vorteile zu erinnern. Das reflexartige Ausdrucken übersendeter E-Mails und PDF-Anhänge sollten Sie jedenfalls auf absolut notwendige Vorgänge begrenzen.
Tipp: Entfernen Sie Papiermülleimer im Büro. Ihre Mitarbeiter:innen überlegen sich eher, ob Sie Dokumente ausdrucken oder Notizzettel beschriften, wenn der Weg zum nächsten Mülleimer zu weit ist.

Unified Communications: Die Vorteile

Mit UCC bündeln Sie alle relevanten Kommunikationsdienste und Medien in einer zentralen Plattform. Sprachtelefonie über Fest- oder Mobilnetz, Videokonferenzen, E-Mails oder Chats – Unified Communications-Lösungen machen es möglich.

  • Effizientere Kommunikation
  • Maximale Flexibilität
  • Einfache Verwaltung

Diese rechtlichen Aspekte sind zu beachten

Eine der Herausforderungen bei der Umstellung auf das digitale Büro sind die rechtlichen Anforderungen an die Aufbewahrung und Archivierung elektronisch gespeicherter Dokumente, da mehrere, zum Teil branchenspezifische Vorschriften parallel gelten.
Allgemeine Vorgaben für die Archivierung von steuer- oder finanzrechtlich relevanten Dokumenten finden Sie in den GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form). Dazu gehören die Nachvollziehbarkeit, Nachprüfbarkeit, Klarheit, Vollständigkeit und Unveränderbarkeit.
Zeitliche Vorgaben für die Aufbewahrung stehen wiederum im Steuer- und Handelsrecht und sind zum Teil unterschiedlich (sechs bis zehn Jahre). Deswegen ist es sinnvoll, dass Sie einen Terminplan erstellen für die Löschung digital gespeicherter Rechnungen, Steuerbescheide, Jahresabschlüsse, Bilanzen, Korrespondenzen oder Verträge.
Um die Datenschutzbestimmungen der DSGVO einhalten zu können, sind im digitalen Büro klare Richtlinien für den Umgang mit Dokumenten erforderlich. Gegenüber den unbestreitbaren Vorteilen des papierlosen Büros ist dies eine große Herausforderung.
Die Aufgabe wird lösbar, indem Sie umfassende Schulungen der Mitarbeitenden einleiten – zum Beispiel zu aktuellen Datenschutzpraktiken und Sicherheitsthemen wie Risiken von Phishing-Angriffen und Malware und deren rechtzeitiger Erkennung.
Hilfreich sind außerdem moderne Überwachungssysteme, die unberechtigte Datenzugriffe erkennen. Mittlerweile setzen Unternehmen bereits künstliche Intelligenz (KI) für die ständige Überwachung der IT-Sicherheit ein: Die KI übernimmt die automatisierte Abwehr potenzieller Cyber-Bedrohungen.

Elektronische Signatur

Für eine rechtsgültige digitale Unterschrift von Verträgen oder anderen Dokumenten gibt es technische Verfahren und Vorschriften, die nach Anwendungsgebiet variieren. In der Europäischen Union definiert die eIDAS-Verordnung, für welche Dokumente die digitale Signatur Gültigkeit besitzt. Rechtssichere elektronische Signaturen können Unternehmen mit Tools wie DocuSign, Scribble oder Adobe Acrobat Sign erstellen.
Ihre Beweiskraft wird in drei Sicherheitsstandards eingeteilt: „niedrig“ (einfache elektronische Signatur, EES), „mittel“ (fortgeschrittene elektronische Signatur, AES/FES) und „hoch“ (qualifizierte elektronische Signatur, QES). Drei Beispiele: Für Kostenvoranschläge reicht die EES, für einen Kaufvertrag ist eine FES erforderlich und für eine Konto- oder Depoteröffnung die QES.

Fertig für Sie eingerichtet und startklar: Microsoft 365 Business mit Vodafone Services

Produktivität steigern. Sicherheit stärken. Und sich dabei komplett auf Ihr Business konzentrieren? Das geht. Unsere Expert:innen helfen mit Ihren Microsoft 365 Business-Lizenzen. So haben Sie Zeit für Ihr Kerngeschäft.

Das Wichtigste zum papierlosen Büro in Kürze

  • Das papierlose Büro bietet Unternehmen verschiedene Vorteile wie Kosten- und Zeitersparnis, höhere Produktivität und mehr Nachhaltigkeit.
  • Auch wenn der Weg zum vollständig papierlosen Arbeiten ein langwieriger Prozess ist, leisten einige Tools bereits einen wichtigen Beitrag zur Reduzierung von Papier am Arbeitsplatz. Dazu gehören etwa digitales Dokumentenmanagement (DMS/ECM) in der Cloud oder Business-Kommunikationslösungen wie ein Messengerdienst.
  • Papierloses Arbeiten schont die Umwelt in mehrfacher Hinsicht: durch den Wegfall von Papier, Aktenschränken, Lagerflächen, der Druckerperipherie und mehr.
  • Eine Umstellung auf das papierlose Office erfordert eine Anfangsinvestition in Software, Hardware und Mitarbeiterschulung.
  • Der rechtliche Rahmen ist bereits angepasst: Seit 2020 dürfen in Deutschland behördliche Unterlagen elektronisch abgewickelt werden. Auch eine elektronische Signatur ist für nahezu alle Geschäftsprozesse rechtsgültig.
  • Papierloses Arbeiten gilt als Erfolgsfaktor für Digitalisierungsprozesse und die Wettbewerbsfähigkeit von Unternehmen – auch auf dem globalen Markt.

Quelle:

https://www.vodafone.de/business/blog/papierloses-buero-90201/

Das Samsung Galaxy S24(+) und das S24 Ultra im Business-Check

Die Smartphones der Samsung Galaxy-S-Reihe erfreuen sich im Business-Umfeld seit jeher großer Beliebtheit. Mit dem Galaxy S24, dem S24+ und dem S24 Ultra stehen seit Anfang 2024 drei neue attraktive Optionen für Geschäftsleute bereit – doch lohnt sich die Anschaffung auch?

Während sich das Galaxy S24 und S24+ abgesehen vom Größenunterschied sehr ähnlich sind, ist das Galaxy S24 Ultra das High-End-Modell der Serie. So oder so eignen sich alle drei Geräte hervorragend als Business-Begleiter – warum, das erfahren Sie hier.

Kantig oder abgerundet, aber stets edel

Im direkten Vergleich fällt auf: Samsung hat für die S24-Reihe zwei unterschiedliche Designs gewählt. Das Galaxy S24 und das größere Galaxy S24+ verfügen über abgerundete Ecken und einen flachen Aluminiumrahmen. Das Galaxy S24 Ultra dagegen hebt sich mit seinem eckigen Gehäuse und einem leicht gekrümmten Rahmen aus Titan ab.
Es wirkt tatsächlich im direkten Vergleich noch einen Tick edler und ist noch robuster als seine Schwestermodelle. Letzteres hat es nicht nur seinem Titanrahmen zu verdanken. Es ist darüber hinaus vorn und hinten durch Gorilla Glass Victus Armor geschützt. Diese Art von Glas bietet nochmals besondere Vorteile im manchmal harten Business-Alltag auf Reisen oder zum Beispiel auf Baustellen und Co. Bei den anderen beiden Modellen nutzt Samsung noch dessen Vorgänger Gorilla Glass Victus 2, der Kratzer und Brüche jedoch ebenfalls effektiv verhindert.
Somit sind alle drei Handys sehr widerstandsfähig und stecken die Strapazen von Geschäftsreisen gut weg. Auch, wenn im Zug oder im Flieger mal ein Glas Wasser umfällt. Denn die Geräte sind nach IP68 staub- und wasserresistent.

Unterschiedliche Farben

Das Galaxy S24 und das 24+ teilen sich eine Farbpalette, das S24 Ultra hingegen hat eine eigene bekommen. Es stehen jeweils sieben Farben zur Auswahl, von denen wiederum jeweils drei nur direkt bei Samsung erhältlich sind. Für einen dezenten Business-Look empfehlen sich am ehesten die Ausführungen in Onyx Black (S24, S24+) beziehungsweise Titanium Gray (S24 Ultra).

Pfeilschnelle und ausdauernde Business-Handys

Als Premium-Smartphones sind die drei neuen Samsung-Handys mit Flaggschiff-Antrieben ausgestattet: Der Exynos 2400-Prozessor im S24(+) und der als leicht überlegen geltende Snapdragon 8 Gen 3 im S24 Ultra gehören zu den schnellsten am Markt erhältlichen Chipsätzen für Android-Handys. Unterstützt von einem Arbeitsspeicher mit 8 Gigabyte (S24) beziehungsweise 12 Gigabyte (S24+ und S24 Ultra) Größe ermöglichen sie reibungsloses Arbeiten und Multitasking.
Darüber hinaus sind die 4-Nanometer-Prozessoren sehr effizient, was der Akkulaufzeit zugutekommt. Bereits das Galaxy S24 kommt laut Samsung mit einer Akkuladung auf bis zu 25 Stunden Internetnutzung im LTE-Netz. Das S24+ hält demnach bis zu 26 Stunden lang durch und das S24 Ultra sogar bis zu 27 Stunden, bevor der Akku wieder aufgeladen werden muss.

Akkukapazitäten und Ladegeschwindigkeiten

Beeindruckenderweise hält das Standardmodell trotz 4.000-Milliamperestunden-Akku gut mit. Galaxy S24+ (4.900 Milliamperestunden) und S24 Ultra (5.000 Milliamperestunden) bieten eigentlich deutlich mehr Akkukapazität, haben aber auch größere, energieintensiver Bildschirme. Alle drei Modelle sind also auch an längeren Arbeitstagen oder auf Geschäftsreise verlässliche Begleiter.
Bei der Ladegeschwindigkeit haben S24+ und S24 Ultra allerdings Vorteile. Denn sie ermöglichen Fast Charging mit bis zu 45 Watt und lassen sich so in 30 Minuten zu 65 Prozent aufladen. Beim Standardmodell sind 25 Watt das Limit. Das reicht immerhin, um den Akku in einer halben Stunde zu 50 Prozent zu füllen. Keine Unterschiede gibt es dagegen beim Wireless Charging, das jeweils mit maximal 15 Watt möglich ist.

5G und flexible Dual-SIM-Funktionalität

Auch wenn Samsung die Laufzeiten für das LTE-Netz angibt, ist die komplette Galaxy-S24-Reihe natürlich 5G-kompatibel. Sie benötigen lediglich einen 5G-Tarif und -Empfang an ihrem Standort, um von den Vorzügen des schnellen Mobilfunkstandards zu profitieren. So greifen Sie online blitzschnell auf Daten zu und führen auch dann stabile Video-Calls, wenn mal kein WLAN in Reichweite ist.
Über die Dual-SIM-Funktionalität können Sie außerdem zwei Tarife beziehungsweise Rufnummern auf einem Gerät nutzen. Etwa, um berufliche und private Kontakte klar voneinander zu trennen.
Was die SIM-Karten-Kombinationen anbelangt, zeigen sich die Handys dank Dual-SIM-Feature enorm flexibel: Optional können Sie zwei NanoSIM-Karten, zwei eSIMs oder jeweils eine NanoSIM und eine SIM parallel verwenden.

Unterschiede beim Speicherplatz

Der maximale interne Speicher variiert je nach Modell: Das Galaxy S24 ist mit bis zu 256 Gigabyte erhältlich, das S24+ mit bis zu 512 Gigabyte und das S24 Ultra mit bis zu 1 Terabyte. Für die meisten Anwender sollten 256 Gigabyte ausreichen.
Vor allem, wenn Sie jedoch häufig Videos auf Ihrem Handy sichern möchten, sollten Sie ein Modell mit mehr Speicherplatz in Betracht ziehen. Da keines der Geräte einen microSD-Karten-Slot bietet, ist eine nachträgliche Speichererweiterung auf diesem Weg nicht möglich.

Galaxy S24: Technische Daten

• Größe: 147,0 x 70,6 x 7,6 Millimeter • Gehäuse: Aluminium, Gorilla Glass Victus 2 • Display: 6,2 Zoll, 2.340 x 1.080 Pixel, 1-120 Hertz • Chipsatz: Exynos 2400 • RAM: 8 Gigabyte • Kamera: 50 + 10 + 12 Megapixel • Akku und Aufladen: 4.000 Milliamperestunden / 25 Watt • S Pen: Nein

Brillante AMOLED-Displays in drei Größen

Die Galaxy-S24-Serie hält für nahezu jeden Geschmack eine passende Größe bereit. Bevorzugen Sie etwa handliche Geräte, ist das Standardmodell genau das Richtige: Mit 6,2 Zoll Bilddiagonale und Abmessungen von 147,0 x 70,6 x 7,6 Millimetern ist es eines der kompaktesten Premium-Handys überhaupt.
Ist Ihnen dagegen ein großes Display wichtig, sind Galaxy S24+ (6,7 Zoll) oder S24 Ultra (6,8 Zoll) die bessere Wahl. Besonders, wenn Sie häufiger mal eine Excel-Tabelle oder eine Power-Point-Präsentation auf Ihrem Smartphone
begutachten möchten. Mit Abmessungen von 158,5 x 75,9 x 7,7 beziehungsweise 162,3 x 79,0 x 8,6 Millimetern sind sie aber auch sehr groß und nicht mehr mit einer Hand bedienbar.
Unterschiede gibt es außerdem bei der Auflösung: Mit 3.120 x 1.440 Pixeln (QHD+) stellen Galaxy S24+ und S24 Ultra Inhalte noch schärfer das als das S24 (2.340 x 1.080 Pixel), dessen Anzeige in Full HD+ aber mehr als ausreichend ist.
Bei allen drei Bildschirmen handelt es sich um AMOLED-Displays. Sie können sich also auf lebendige Farben, Top-Kontraste und ein sattes Schwarz freuen. Dank LTPO-Technologie bewegt sich die Bildwiederholrate dynamisch zwischen 1 und 120 Hertz. Einerseits sind Animationen dadurch bei Bedarf besonders flüssig. Anderseits reduziert sich der Strombedarf bei statischen Inhalten wie Textdokumenten auf ein Minimum.

Nur beim Galaxy S24 Ultra: S Pen für Notizen und mehr

Als einziges Modell der Reihe ist das Galaxy S24 Ultra mit dem S Pen ausgestattet. Samsungs digitaler Eingabestift erlaubt es Ihnen, das Display wie einen Zeichenblockzu verwenden – etwa, um darauf Notizen und Skizzen zu machen oder auch um Textstellen in Dokumenten zu markieren oder zu kommentieren. Praktisch: Auf Wunsch wandelt das Galaxy S24 Ultra Ihre Handschrift in getippten Text um.
Darüber hinaus können Sie den S Pen zur Bedienung des Touchscreens und für bestimmte Aktionen nutzen – etwa für Screenshots oder zum Auslösen der Kamera.

So gut sind die Kameras von S24, S24+ und S24 Ultra

Hervorragende Kameras sind ein weiteres starkes Argument für die Galaxy-S24-Reihe. Alle drei Modelle ermöglichen bei unterschiedlichsten Lichtbedingungen die Aufnahme von sehenswerten Fotos.
Unter dem Label Nightography bewirbt Samsung die gute Low-Light-Performance: Dank lichtstarken Linsen, großen Bildsensoren und KI-Unterstützung machen die Kameras die Nacht zum Tag. Ideal etwa, um nach Einbruch der Dunkelheit gelieferte Paletten oder einen Lieferschein zu fotografieren. Aber genauso, um Eindrücke vom After-Work-Abend für die nicht anwesenden Kolleg:innen festzuhalten.
Für weitläufige Bilder von Gebäuden oder Maschinen ist jeweils ein Ultraweitwinkelobjektiv vorhanden. Um weiter entfernte Motive wie ein Straßenschild abzulichten, nutzen Sie das Teleobjektiv, das alle Modelle mitbringen. Videokonferenzen führen Sie jeweils über eine 12-Megapixel-Frontkamera in guter Qualität.

Was unterscheidet die Kameras?

Besonders spektakulär ist das Linsenaufgebot des Galaxy S24 Ultra. Seine Vierfachkamera beinhaltet ein 200-Megapixel-Hauptobjektiv mit riesigem Bildsensor. Damit ist eine Bildqualität möglich, wie sie aktuell nur ganz wenige andere Smartphones bieten.
Außerdem sind gleich zwei Telelinsen an Bord: eine mit 50 Megapixel und 5-fachem optischem Zoom sowie ein 10-Megapixel-Objektiv mit 3-fachem optischem Zoom. Dadurch steht Ihnen auf zwei Distanzen eine verlustfreie Vergrößerung zur Verfügung. Das 12-Megapixel-Ultraweitwinkelobjekitv ist durch seinen Autofokus auch für Makrofotos geeignet.
Die Triple-Kameras von Galaxy S24 und S24+ können nicht ganz mithalten, zählen aber dennoch zu den Top-Optionen auf dem Markt. Die 50-Megapixel-Hauptlinse, das 10-Megapixel-Teleobjektiv (optischer 3x-Zoom) und das 12-Megapixel-Ultraweitwinkel ermöglichen allesamt tolle Aufnahmen.

Galaxy S24+: Technische Daten

  • Größe: 158,5 x 75,9 x 7,7 Millimeter
  • Gehäuse: Aluminium, Gorilla Glass Victus 2
  • Display: 6,7 Zoll, 3.120 x 1.440 Pixel, 1-120 Hertz
  • Chipsatz: Exynos 2400
  • RAM: 12 Gigabyte
  • Kamera: 50 + 10 + 12 Megapixel
  • Akku und Aufladen: 4.900 Milliamperestunden / 45 Watt
  • S Pen: Nein

Software: Galaxy AI, Samsung DeX und QuickShare

Mit der Galaxy AI stehen Ihnen bei allen Galaxy-S24-Modellen spannende KI-Funktionen zur Verfügung. Die eine oder andere könnte auch für berufliche Zwecke interessant sein. Potenzial dafür bietet beispielsweise die Live-Übersetzung, die Telefonate in Echtzeit dolmetschen kann.
Stehen Sie in regelmäßigem Kontakt mit ausländischen Geschäftspartnern, könnte diese Funktion zumindest eine denkbare Alternative zur Korrespondenz auf Englisch sein.
Nützlich erscheint außerdem Circle To Search, eine universelle KI-Bildersuche: Hiermit können Sie über nahezu alles, was Sie auf Ihrem Bildschirm sehen, Informationen anfordern. Dies funktioniert selbst in Videos – einfach einkreisen und mehr erfahren.
Eher nur für den privaten Einsatz bieten sich der Foto-Aassistent und die generative Bearbeitung an. Hiermit können Sie Fotos mithilfe künstlicher Intelligenz einfach retuschieren und manipulieren.
Wichtig: Bevor Sie die Galaxy AI beruflich nutzen, prüfen Sie, ob dies in Einklang mit den Datenschutzrichtlinien Ihres Unternehmens ist.

Samsung DeX: Arbeiten wie am Computer

Wie andere Samsung-Smartphones können Sie auch Ihr Galaxy S24 mit Samsung DeX in einen Desktop-Ersatz verwandeln. Dazu verbinden Sie das Handy einfach via Kabel oder Miracast mit einem externen Monitor und arbeiten dann in einer Benutzeroberfläche, die an Betriebssysteme wie Windows erinnert.
Dank Fenstermodus ist Multitasking in Samsung DeX besonders komfortabel möglich. Für Präsentationen empfehlen wir die kabellose Nutzung in Verbindung mit einem unterstützten Monitor oder Samsung-Fernseher.

QuickShare: File-Sharing ganz einfach

In One UI 6.1, Samsungs Benutzeroberfläche für Android, feiert das neue QuickShare seinen Einstand. Samsung hat das Feature optimiert und Filesharing noch einfacher gemacht. Über gespeicherte Kontakte oder QR-Codes können Sie damit Datenschnell zwischen Android-Handys und -Tablets sowie Windows-PCs verschieben. Dabei ist es möglich, Dateien an mehrere Geräte gleichzeitig zu versenden.

Galaxy S24 Ultra: Technische Daten

  • Größe: 162,3 x 79,0 x 8,6 Millimeter
  • Gehäuse: Titan, Gorilla Glass Armor
  • Display: 6,8 Zoll, 3.120 x 1.440 Pixel, 1-120 Hertz
  • Chipsatz: Snapdragon 8 Gen 3
  • RAM: 12 Gigabyte
  • Kamera: 200 + 10 + 50 + 12 Megapixel
  • Akku und Aufladen: 5.000 Milliamperestunden/ 45 Watt
  • S Pen: Ja

(Zukunfts)sicher: Update-Garantie und Samsung Knox

Samsung garantiert für die gesamte Galaxy-S24-Serie sieben Jahre lang Sicherheits- und Android-Updates. Über den genannten Zeitraum bekommen die Handys also kontinuierlich neue Features und sind bestmöglich vor bekannten Cyber-Bedrohungen geschützt. Damit sind die Geräte so zukunftssicher wie nur wenige aktuelle Android-Smartphones. Lediglich Google und Apple versorgen ihre Handys aktuell ähnlich lange mit entsprechenden Aktualisierungen.
Maßgeblich zur Sicherheit bei trägt außerdem Samsung Knox bei, das die Geräte laut Hersteller in Echtzeit „von innen heraus schützt … ganz gleich, wohin Sie Ihre Arbeit verschlägt.“ Passwörter und sensible Daten sind dadurch digital und physisch vor fremden Zugriffen geschützt.
Diese doppelte Absicherung ist besonders für Mobile Work wertvoll – denn mit wechselnden Standorten steigt die Anzahl potenzieller Cyberbedrohungen.
Für Mobile Device Management (MDM) bietet Samsung außerdem die kostenpflichtige Knox Suite an. Die Enterprise Edition des Galaxy S24 bringt eine einjährige Lizenz dafür mit.

Unser Fazit zum Samsung Galaxy S24, S24+ und S24 Ultra

Samsungs Galaxy-S-Serie ist wie gemacht für den Business-Einsatz. Mit jedem der drei edlen Handys hinterlassen Sie bei Ihren Geschäftspartnern einen seriösen, professionellen Eindruck. Gleichzeitig ermöglichen die Geräte es Ihnen, jederzeit und überall produktiv zu sein. Mit starker Performance, langer Akkulaufzeit, der innovativen Galaxy AI und einer rundum guten Ausstattung. Für die notwendige Sicherheit sorgen Samsung Knox und die vorbildliche langfristige Updateversorgung.
Zu welchem Modell Sie greifen sollten, hängt von Ihren persönlichen Vorlieben und Anforderungen ab. Galaxy S24 und S24+ sind sich sehr ähnlich, unterscheiden sich aber nicht nur durch ihre Größe. Das Plus-Modell hat darüber hinaus ein schärferes Display, mehr Arbeitsspeicher und etwas mehr Ausdauer. Als High-End-Modell ist das Galaxy S24 Ultra seinen Geschwistern in diversen Bereichen etwas überlegen. Größte Vorteile sind seine 200-Megapixel-Kamera, der mitgelieferte S Pen und der Snapdragon-8-Gen-3-Chipsatz.

Das Wichtigste zu den Samsung-Flaggschiffen in Kürze

  • Alle drei Smartphones sind sehr gute Business-Handys mit KI-Features (Galaxy AI), die Ihnen den Alltag erleichtern können.
  • Durch den sieben Jahre langen Update-Zeitraum sind die Geräte enorm zukunftssicher.
  • Samsung Knox schützt Ihre sensiblen Daten auf Hardware- und Software-Ebene.
  • Für Mobile Device Management gibt es die Samsung-Handys auch als Enterprise Edition.
  • Das Galaxy S24 ist das Standardmodell und punktet vor allem durch seine Handlichkeit.
  • Das S24+ hat das gleiche abgerundete Design wie das S24. Es bietet aber ein größeres, schärferes Display sowie mehr Ausdauer und Arbeitsspeicher.
  • Das kantige Galaxy S24 Ultra ist das High-End-Modell. Es sieht noch edler aus als die anderen S24-Modelle und ist dank Titanrahmen besonders robust. Ein besonderes Highlight ist seine 200-Megapixel-Vierfachkamera, die mit gleich zwei Teleobjektiven beeindruckt. Außerdem bietet das S24 Ultra das größte Display und den besten Chipsatz der Reihe.
  • Nur beim Galaxy S24 Ultra ist ein S Pen im Lieferumfang enthalten, der Sie auf dem Bildschirm schreiben, zeichnen und navigieren lässt.
  • Der maximale verfügbare Speicher variiert sich je nach Modell: Da Galaxy S24 ist mit maximal 256 Gigabyte erhältlich, das S24+ mit bis zu 512 Gigabyte und das S24 Ultra mit bis zu 1 Terabyte.

Quelle:

https://www.vodafone.de/business/blog/samsung-galaxy-s24-20474/

WLAN: Funktionsweise und Sicherheitsaspekte des drahtlosen Netzwerks

Ein Wireless Local Area Network, kurz WLAN, ermöglicht Ihnen und Ihren Mitarbeiterinnen und Mitarbeitern mehr Flexibilität – sowohl an Ihrem Standort als auch unterwegs. Wir zeigen Ihnen die Funktionsweise des drahtlosen Netzwerks und geben Tipps für Sicherheitsmaßnahmen.

WLAN: Wissenswertes zu Wireless Local Area Networks

WLAN ist die Abkürzung für Wireless Local Area Network – also ein drahtloses, örtlich begrenztes (lokalesׅ) Netzwerk. Im Gegensatz zur Internetverbindung per LAN (Local Area Network) verläuft die Datenübertragung zu den im Netzwerk eingebundenen Geräten kabellos. Endgeräte wie Smartphones, Tablets, Laptops, IoT-Geräte und mehr kommunizieren mit dieser Technologie über Funkwellen.

Die drahtlose Internetverbindung eignet sich nicht nur für private Heimnetzwerke, sie kann auch kabelgebundene Unternehmensnetzwerke sinnvoll ergänzen. Auf diese Weise kann WLAN beispielsweise eine LAN-Verbindung per Ethernet, an genau den Orten erweitern, an denen keine Verkabelung möglich ist.

Darüber hinaus erleichtert die WLAN-Technologie Ihren Mitarbeiterinnen und Mitarbeitern auch das mobile Arbeiten: Über zahlreiche öffentlich zugängliche Netzwerke haben diese z. B. im Zug Zugriff auf das Internet und können effizient arbeiten. Allerdings sollten Sie darauf achten aus Sicherheitsgründen und zum Schutz Ihrer Unternehmensdaten in öffentlichen Netzwerken ein VPN zu nutzen, um sensible Daten aufzurufen und zu verwalten.

So funktioniert das drahtlose Netzwerk

Im WLAN sorgen verschiedene Faktoren für eine reibungslose Datenübertragung. Die Voraussetzung für die Nutzung der kabellosen Internetverbindung in Ihren Geschäftsräumen ist ein geeigneter Anschluss, z. B. per DSL oder Glasfaser.

Die zentrale Komponente des Netzwerks ist der WLAN-Router. Er fungiert als sogenannter Wireless Access Point (WAP): Internetdaten werden per Kabel empfangen, verarbeitet und mittels Funkwellen an die im WLAN befindlichen Endgeräte weitergeleitet. Die Übertragung verläuft üblicherweise im Frequenzbereich zwischen 2,4 und 5,725 Gigahertz (GHz) bei einer maximalen Reichweite von bis zu 100 m (unter idealen Bedingungen).

Oftmals werden Router durch die Internetanbieter bereitgestellt, andere Modelle sind aber auch separat erhältlich. Die Geräte übernehmen darüber hinaus heutzutage weitere Funktionen und können auch als Modem oder für WLAN-Telefonie genutzt werden.

WLAN: Die Entwicklung von damals bis heute

Die drahtlose Netzwerktechnologie ist standardisiert. Im Jahr 1997 wurde der Standard IEEE 802.11 vom Institute of Electrical and Electronic Engineers (IEEE) eingeführt und seither stetig weiterentwickelt. Während damals über WLAN lediglich eine Datenübertragungsrate von bis zu 2 Megabit pro Sekunde (Mbit/s) möglich war, schaffen die moderneren Versionen – z. B. IEEE 802.11ax – bis zu 9.600 Mbit/s.

Die Weiterentwicklungen des Standards ermöglichen nicht nur eine höhere Bandbreite und schnellere Verbindungen, sondern sind auch weniger anfällig für Störungen, erlauben eine höhere Entfernung zum Router bei gleichbleibend starkem Signal und sind darüber hinaus auch sicherer und energieeffizienter.

Eine flächendeckende kabellose Variante bietet heutzutage zudem Mesh-WLAN: Wo herkömmliche Funknetzwerke an zu geringer Reichweite scheitern, etwa durch die Bauart von Gebäuden, entstehen bei dieser Technologie keine Lücken in der Signalübertragung. Mesh-Netzwerke nutzen für die optimierte Funkabdeckung mehrere Router statt, wie sonst üblich, nur ein einziges Gerät.

Die Unterschiede zwischen Wi-Fi und WLAN

Die Begriffe Wi-Fi und WLAN werden meist synonym verwendet, sie beschreiben allerdings nicht ganz dasselbe. Während mit WLAN allgemein die lokale Funkverbindung im Netzwerk gemeint ist, steht die Abkürzung Wi-Fi für den Markennamen Wireless Fidelity und bezeichnet eine Unterart von WLAN.

Die Technologie hinter Wi-Fi stammt aus der Hand der Wi-Fi-Alliance; eine Organisation, die mittels Produkttests den reibungslosen Datenaustausch der Geräte analysiert und zertifiziert. Das bedeutet: Geräte, die das Wi-Fi-Markenlogo tragen, sind WLAN-fähig. Im fremdsprachigen Ausland hat sich der Begriff Wi-Fi für das drahtlose Netzwerk jedoch stärker durchgesetzt als die Bezeichnung WLAN. 

Netzwerksicherheit: Das gibt es zu beachten

Damit Ihre Internetverbindung per WLAN nicht nur stabil läuft, sondern auch sicher ist, sollten Sie gewisse Maßnahmen ergreifen. Diese Tipps können Ihnen helfen, die Datensicherheit in Ihrem Unternehmen zu gewährleisten:

Beschränken Sie die Anzahl der verfügbaren Zugänge zum WLAN. Überwachen Sie zudem regelmäßig, welche Geräte sich im Netzwerk befinden.

Legen Sie ein sicheres und komplexes Passwort fest, das idealerweise aus einer Kombination aus Buchstaben, Zahlen und Sonderzeichen besteht, mit dem sich Ihre Mitarbeiterinnen und Mitarbeiter im Netzwerk authentifizieren müssen, bevor sie das WLAN nutzen können.

Aktivieren Sie die Verschlüsselung des drahtlosen lokalen Netzwerks über die Wi-Fi Protected Access (WPA) Standards – die neueren Versionen WPA2 und WPA3 bieten ausreichend Sicherheit. Das Sicherheitsprotokoll WEP, kurz für Wired Equivalent Privacy, ist hingegen veraltet und sollte bestenfalls nicht mehr verwendet werden.

Updaten Sie regelmäßig die Firmware Ihres WLAN-Routers, um Sicherheitslücken in der Software zu schließen.

Richten Sie ein Netzwerk für Gäste ein, das unternehmensfremden Personen nur einen beschränkten Zugriff ermöglicht.

WLAN im Überblick

WLAN…

…ist die Abkürzung für Wireless Local Area Network, also für ein drahtloses, lokales Netzwerk, das Unternehmen z. B. ergänzend zu einer kabelgebundenen LAN-Verbindung einrichten können.

…können Ihre Mitarbeiterinnen und Mitarbeiter auch unterwegs zum Arbeiten nutzen, sofern ein öffentlicher Zugang verfügbar ist. Um auf Firmendaten in der Cloud zuzugreifen, sollte ein VPN verwendet werden.

…und Wi-Fi werden zwar oft synonym verwendet, Wi-Fi ist jedoch eine Unterart der WLAN-Technologie und eine Markenbezeichnung.

…ermöglicht die drahtlose Datenübertragung per Funkwellen bis zu einer Reichweite von 100 m unter idealen Bedingungen.

…ist mit den richtigen Sicherheitsmaßnahmen wie z. B. einem komplexen Passwort, Verschlüsselung und Zugangsbeschränkungen eine Bereicherung für Unternehmen.

Quelle:

https://www.o2business.de/magazin/wlan/

Industrieroboter: Funktionsweisen, Einsatzgebiete und Sicherheit

Industrieroboter sind fester Bestandteil der Industrie 4.0 und vielseitig in der Produktion einsetzbar. Allerdings bieten sie aufgrund ihrer Vernetzung im Internet der Dinge eine potenzielle Angriffsfläche für Hacker. Warum das gefährlich ist und wie sich Unternehmen schützen können.

Definition Industrieroboter?

Industrieroboter sind programmierbare Bewegungsautomaten mit mehreren Bewegungsachsen, die im Zuge der Industrie 4.0 immer mehr an Bedeutung gewinnen. Sie sind mit Roboterarmen (Manipulatoren) und Greifern oder Werkzeugen (Effektoren) ausgestattet, mit denen sie teilweise sensorgeführt Fertigungs- und/oder Handhabungsarbeiten wie Schweißen, Trennen oder Sortieren vornehmen.

Da Industrieroboter mit großer Geschwindigkeit und Kraft agieren, kann es für neben ihnen arbeitende Menschen gefährlich werden. Die Maschinen unterliegen daher strengen Sicherheitsanforderungen, die unter anderem in der europäischen DIN-Norm EN ISO 10218-1 festgelegt sind. Durch ihre Vernetzung über das Firmennetzwerk mit dem Internet bieten sie zudem eine Angriffsfläche für Cyberattacken.

Roboter werden immer wichtiger

1954 ließ der Erfinder George Devol den ersten programmierbaren Manipulator patentieren. 1956 gründete er die Robotik-Firma Unimation, die den ersten Industrieroboter Unimate herstellte. Hydraulische Industrieroboter wurden erstmal in den 1960er und 70er Jahren in der Automobilherstellung eingesetzt. 2021 kamen deutschlandweit bereits um die 24.000 Industrieroboter zum Einsatz, Tendenz weiter steigend.

Arten und Einsatzgebiete

Je nach Einsatzgebiet sind Industrieroboter mit verschiedenen Effektoren ausgestattet. Unterschieden werden die Roboter allerdings nach ihrer jeweiligen Kinematik (Bewegung).

Roboter mit paralleler Kinematik:

Delta-Roboter: Durch sein geringes Gewicht bei gleichzeitig hoher Schnelligkeit wird er häufig in der Verpackungsindustrie und bei High-Speed-Arbeiten eingesetzt. Er besitzt drei Manipulatoren, die eine kinematische Kette ergeben und in der Regel an der Decke angebracht sind.

Hexapod-Roboter: Der Sechsfüßer ist eine besondere Form des Delta-Roboters. Er besitzt dem Namen nach sechs Manipulatoren, deren Gelenken untereinander auf einer Ebene verbunden sind. Hexapoden werden in der Forschung, Simulationstechnik und Medizin eingesetzt.

Roboter mit serieller Kinematik:

Gelenkarmroboter (Knickarmroboter): Der in der Industrie am häufigsten vorkommende Roboter besitzt durch bis zu sechs Freiheitsgrade eine hohe Flexibilität und kann – je nach Anzahl und Anordnung seiner Arme – fast unbegrenzt jede translatorische und rotatorische Bewegung ausführen.

SCARA-Roboter: Dieser Säulenroboter besitzt zwei bis vier Drehachsen in vertikaler Richtung und eine Linearachse. Seine hohe Bewegungsdynamik und Positionsgenauigkeit kommen vor allem bei Montage-, Füge- und Handhabungsarbeiten (Pick-and-Place-Anwendungen) zum Einsatz.

Portalroboter: Diese sind auf lineare Bewegungen beschränkt, können aber durch Dreh- oder Schwenkachsen im Greifer auch rotatorische Bewegungen ausführen. Portalroboter bewegen sich meist in einem Linearportal auf einer Bewegungsebene. Sie ermöglichen die Abdeckung großer Arbeitsräume und können hohe Traglasten bewältigen.

Eine weitere Kategorie stellen kollaborierende Roboter dar, die ohne Abgrenzung und Sicherheitsmaßnahmen mit dem Menschen zusammenarbeiten können.

Teach-in: Einarbeitung ohne Informatik

Ein großer Vorteil bei Industrierobotern ist die Möglichkeit des sogenannten Teach-ins. Dabei lernt ein Mitarbeiter den Roboter an, ohne dessen System programmieren zu müssen. Die Programmierung findet stattdessen manuell über eine Steuerkonsole statt.

Die Koordinaten des Bewegungsablaufes werden in der Steuerung des Roboters gespeichert. Der Vorteil ist offenkundig: Hierfür ist kein informationstechnisches Wissen vonnöten.

Das Teachen wird in Einzelschritten so oft wiederholt, bis der gewünschte Arbeitszyklus abgeschlossen ist und der Roboter die Bewegungen autonom ausführt.

Vor- und Nachteile von Robotern in der Industrie

Industrieroboter sind aufgrund ihrer Vorteile nicht mehr aus der Smart Factory wegzudenken. Zu ihren großen Vorteilen gehören:

Schnelligkeit: Die schnellsten Industrieroboter bewegen ihre Arme mit bis zu sechs Metern pro Sekunde (m/s)

Bewältigung hoher Traglasten: Industrieroboter können zwischen wenigen Gramm bis hin zu mehreren Tonnen Gewicht heben.

Präzision: Industrieroboter führen selbst feinste Schweiß- oder Sortierarbeiten souverän, exakt und wiederholgenau aus. 

Effizienz: Industrieroboter können rund um die Uhr arbeiten und dabei ein enormes Arbeitspensum bewältigen.

Herausforderungen

Industrieroboter stellen mit dem Internet der Dinge (IoT) verbunden allerdings auch IoT-Geräte dar, die eine Angriffsfläche für Hacker bieten. Sollten Roboter manipuliert werden, sind jedoch nicht nur Menschen in unmittelbarer Umgebung in Gefahr, weiß Florian Bogenschütz, Gründer und CEO des Telefónica Open Innovation Hub Wayra:

Nehmen Industrieroboter unbemerkt nicht die Arbeiten vor, für die sie programmiert sind, kann es für Unternehmen teuer werden. Etwa, wenn ein Roboter Schweißnähte minimal anders setzt. In der Automobilindustrie beziffern Hersteller den Stillstand eines Roboters etwa auf 15.000 Euro pro Minute. Steuerung und Kalibrierung der Roboter bilden ungeschützt also eine Schwachstelle.

Cybersicherheit für Industrieroboter sollte für Unternehmen einen großen Stellenwert einnehmen. Das gilt auch für kleine und mittelständische Firmen, denn ihre Daten sind genauso wertvoll wie die großer Unternehmen. Im Zuge eines Angriffs kann es außerdem nicht nur zu Produktionsausfällen und immensen finanziellen Schäden kommen, sondern auch zu einem Verlust der Reputation.

Einem solchen Szenario können Unternehmen vorbeugen, indem sie dem Roboter zum einen zeigen, was genau er zu tun hat. Zum anderen kann er mittels einer Sicherheitssoftware daran gehindert werden, Bewegungen auszuführen, die er nie gelernt hat.

Eine solche Sicherheitssoftware für Industrieroboter wird etwa vom spanischen Start-up Alias Robotics zusammen mit dem Wayra TechLab entwickelt. Das Unternehmen ist Vorreiter im Bereich Cybersecurity für Roboter. Mit dem entwickelten Robot Immune System (RIS) zeigt Alias Robotics auf, wie Roboter geschützt vor Angriffen agieren können.

Wie das neu entwickelte RIS funktioniert, erklärt Florian Bogenschütz von Wayra:

„Nach der Installation des Systems auf dem Roboter führt dieser über mehrere Stunden hinweg die Aktionen aus, die er später übernimmt. RIS weiß dann, dass der Roboter nur diese Aufgaben erledigt und nichts anderes. Versucht er sich aufgrund einer Cyberattacke oder auch einer internen Manipulation anders zu verhalten, dann verhindert RIS das und der Roboter macht weiter, wie vorgesehen. Zudem alarmiert er per E-Mail den für ihn im Unternehmen zuständigen Supervisor.”

Quelle:

https://www.o2business.de/magazin/industrieroboter/

Schnelles Internet auf dem Land: Der 5G-Ausbau macht es möglich

Durch die zunehmende Digitalisierung vieler Arbeitsbereiche ist schnelles Internet für viele Branchen und Berufe heutzutage unabdingbar. Viele Unternehmen und Selbstständige sind nicht mehr auf eine bestimmte Arbeitsstätte angewiesen, sondern lediglich auf eine leistungsfähige Internetverbindung. Ist diese allerdings vor Ort nicht verfügbar, kann es große Probleme für die Betroffenen verursachen. Mit dem Mobilfunkstandard 5G ist allerdings eine wirksame Lösung greifbar, wie unser Beispiel eines Hotels an der Ostsee zeigt.

Gerade auf dem Land ist Highspeed-Internet manchmal schwierig zu bekommen. Das konventionelle Mobilfunknetz kommt oft kaum über das bisherige LTE (4G) hinaus und stellt daher keine echte Option für Unternehmen dar. Zudem steht der nächste Verteilerkasten häufig weit entfernt, weshalb auch aktuell mancher DSL-Anschluss nicht einmal an eine Verbindungsgeschwindigkeit von 50 Megabit pro Sekunde herankommt. Ist auch kein Internet über das Kabelnetz als Alternative verfügbar, bleibt die Internetgeschwindigkeit also oft hinter den Anforderungen zurück.

Um das zu ändern, baut Vodafone das 5G-Netz kontinuierlich aus. Ein Beispiel dafür, wie Unternehmen bereits heute vom Mobilfunknetz der Zukunft profitieren, findet sich auf der Insel Usedom in Mecklenburg-Vorpommern: Dort nutzt nicht nur das Hotel „Wasserschloss Mellenthin” bereits ultraschnelles Internet via Mobilfunk, sondern auch die übrigen Inselbewohner surfen mobil mit 5G-Geschwindigkeit.

Welche Vorteile das 5G-Netz für den Einsatz im ländlichen Raum bietet, erfahren Sie in diesem Artikel.

5G bringt schnelles Internet in ländliche Regionen

Gerade auf dem Land stößt herkömmliche DSL-Technik schnell an ihre Grenzen. Dann nämlich, wenn die Entfernung zwischen dem Hausanschluss und der nächsten Verteilerstation so groß ist, dass Highspeed-Internet via Zweidraht-Leitung physikalisch nicht mehr bereitgestellt werden kann.
Eine mögliche Lösung für das Problem heißt Internet via Mobilfunk: Mit 4G/LTE lassen sich bereits bis zu 50 Megabit pro Sekunde im Download und 15 Megabit pro Sekunde im Upload erreichen – dort, wo es verfügbar ist. Das 5G-Netz hingegen ermöglicht weitaus höhere Bandbreiten: Hier sind bis zu 500 Megabit pro Sekunde im Download und 150 Megabit pro Sekunde im Upload möglich. Das entspricht dem Zehnfachen der aktuellen Geschwindigkeit und ist für die meisten Anwendungen ausreichend.
Viel diskutiert wurde die Annahme, dass für 5G mehr neue Mobilfunkmasten notwendig seien. Denn mit steigender Übertragungsfrequenz, wie sie bei 5G üblich ist, nimmt die Reichweite des Signals ab. Allerdings kann auch im 5G-Netz ein Frequenzbereich um 700 Megahertz genutzt werden, der ähnliche Reichweiten wie bei 4G ermöglicht.
Hinzu kommt, dass 5G mit einer Technologie namens „Beamforming” arbeitet. Anstatt das Signal wie bei 4G rund um die Sendeantenne innerhalb ihres Senderadius gleichmäßig abzustrahlen, ist ein 5G-Mast in der Lage, das Signal auf bestimmte Empfänger zu bündeln. Das Prinzip der Übertragung ähnelt dabei dem des Richtfunks, wenngleich es bei 5G auch bei beweglichen beziehungsweise beliebigen Empfänger:innen zum Einsatz kommen kann.
Infolge dessen sind die beschriebenen, hohen Übertragungsraten auch bei größerer Entfernung zum nächsten Sendemasten realisierbar. Gleichzeitig lassen sich deutlich mehr Nutzer:innen mit Internet versorgen – konkret bis zu 1.000 mal mehr als bei herkömmlicher Funktechnik.

Highspeed-Internet auf Usedom: Ein ganzes Hotel nutzt 5G

Anstatt also neue Kupferleitungen für DSL oder Kabel-Internet zu verlegen, geht Vodafone beispielsweise auf der Insel Usedom konsequent einen anderen Weg: Kund:innen, die den GigaCube 5G bestellen, bekommen Internet mit bis zu 500 Megabit pro Sekunde in ihren Haushalt geliefert. Dazu wird der GigaCube einfach nur an die Steckdose angeschlossen und entsprechend konfiguriert. Den Rest regelt dann das Vodafone-Netz. Sollte 5G einmal, egal  aus welchen Gründen, nicht zur Verfügung stehen, surfen die Kund:innen automatisch im 4G/LTE-Netz mit bis zu 50 Megabit pro Sekunde weiter.
Gerade Unternehmen, die darauf angewiesen sind, dass sich mehrere Arbeitsplätze dieselbe Internetleitung teilen, benötigen flexible und hohe Bandbreiten. Im Wasserschloss Mellenthin profitieren auch die Gäste von der schnellen Anbindung und sind von diesem Komfort begeistert.
Der GigaCube 5G schafft nicht nur das halbe Gigabit pro Sekunde im Downstream, sondern bietet auch die Möglichkeit, das Netz vor Ort in Teilabschnitte zu unterteilen. Auf diese Weise surfen Gäste in einem komplett anderen Netzabschnitt als Mitarbeiter:innen. Die Haussteuerung ist ebenfalls vom übrigen Netz separiert. Der GigaCube dient dann als gemeinsame Steuerzentrale.

5G – das Netz für alle Fälle

Das 5G-Netz bietet gegenüber 4G und seinen Vorgängern den entscheidenden Vorteil, dass es für alle möglichen Einsatzbereiche konfigurierbar ist. Im Wesentlichen geschieht dies durch Anpassung des Frequenzbereichs, in dem gesendet wird. Daraus ergeben sich verschiedene Reichweiten:
  • 700 Megahertz: Bis zu 20 Kilometer
  • 2,1 Gigahertz: 2 bis 3 Kilometer
  • 3,6 Gigahertz: 500 Meter bis 1 Kilometer
  • 26 Gigahertz: 300 bis 500 Meter
  • 24 bis 100 Gigahertz: Bis zu 50 Meter (Micro-Cells)
Egal, ob in der Stadt, auf dem Land oder in lokal begrenztem Umfeld: 5G versorgt Sie optimal.
Während das 700-Megahertz-Frequenzband ideal für die Versorgung großer Flächen (wie beispielsweise auf der Insel Usedom) geeignet ist, lassen sich mit höheren Frequenzen lokal begrenzte Anwendungen realisieren. Dazu zählen neben Smart-City-Vernetzungen vor allem Industrieanwendungen. Hier können beispielsweise Daten von Sensoren und Aktoren diverser Maschinen an einem zentralen Punkt gebündelt und in der Cloud ausgewertet werden.

Schnelles Internet auf dem Land: Das Wichtigste in Kürze

  • Der Mobilfunkstandard 5G bietet bis eine gegenüber dem bisherigen 4G-Standard eine zehnfach so hohe Übertragungsgeschwindigkeit: Bis zu 500 Megabit pro Sekunde im Download und 150 Megabit im Upload.
  • Das 5G-Netz bietet gegenüber 4G und seinen Vorgängern den entscheidenden Vorteil, dass es für alle möglichen Einsatzbereiche konfigurierbar ist. Im Wesentlichen geschieht dies durch Anpassung des Frequenzbereichs.
  • Gerade in ländlichen Regionen mit nicht mehr zeitgemäßen DSL-Geschwindigkeiten stellt 5G somit eine Alternative für schnelles Internet dar. Für viele Unternehmen, die beispielsweise auf verlässliches und schnelles Cloud-Computing angewiesen sind, reichen die Geschwindigkeiten von 5G für die täglichen Geschäftsprozesse bereits aus.
  • Ein Beispiel für die erfolgreiche Nutzung von 5G findet sich auf der Insel Usedom in Mecklenburg-Vorpommern. Vodafone hat dort das Hotel „Wasserschloss Mellenthin“ auf Basis des neuen Mobilfunkstandards 5G mit einer leistungsfähigen Netzverbindung ausgestattet: Mitarbeiter:innen und Gäste profitieren gleichermaßen von schnellem Internet. Mittels des GigaCube 5G lassen sich sogar Teilbereiche des örtlichen Netzes einrichten.

Quelle:

https://www.vodafone.de/business/blog/breitband-internet-auf-dem-land-96821/

5G: Neue Anwendungsbereiche und Unterschiede zu 4G, LTE und Co.

5G: Neue Anwendungsbereiche und Unterschiede zu 4G, LTE und Co.

Daten immer und überall verfügbar, und das sogar in Echtzeit? 5G, das Datennetz der Zukunft kann nicht nur das, sondern noch viel mehr. Denn es entstehen derzeit Netze mit unterschiedlichen Charakteren für verschiedene Anwendungsszenarien. In welchen Unternehmensbereichen 5G besonders wichtig wird und was den Mobilfunkstandard von seinen Vorläufern unterscheidet, zeigten die Expert:innen vom Ericsson ICT Development Center den Teilnehmer:innen des Vodafone Enterprise Plenums.

Regelmäßig treffen sich Unternehmensvertreter:innen im Enterprise Plenum, dem Kundenbeirat der Geschäftskunden von Vodafone Deutschland, um Branchentrends aktiv mitzugestalten. Im direkten Dialog mit Expert:innen erhalten sie bereits früh Einblicke in die neuesten Trends der Informations- und Kommunikationstechnik (IKT).

Denn die neue Mobilfunkgeneration 5G ist längst Realität: „5G ist technisch eine Evolution von LTE in Kombination mit einer neuen Funkschnittstelle sowie einer neuen Netzarchitektur, die sich vor allem an den Anforderungen der ‚Networked Society’ ausrichtet“, erklärt Ericsson-Netzforscher Christian Hoymann. Damit kann 5G ganz unterschiedliche Anforderungen bedienen. Welche das unter anderem sind, erfahren Sie hier.

Unterschiedliche Szenarien – ein Ziel: schnelle Verbindungen durch 5G
Die Ingenieur:innen von Ericsson hatten klare Vorstellungen: 5G soll aus unterschiedlichen Netzwerkfamilien bestehen. In diesem Zusammenhang forschten sie jahrelang am neuen Netzstandard und entwickelten ihn weiter. Wie im Hürdenlauf reihen sich dafür globale technische Releases aneinander, um LTE kontinuierlich weiterzuentwickeln und das sogenannte „NX“-Format voranzutreiben.
Letzteres sind Datenübertragungen mit sehr hohen Frequenzen. Dabei steigen Übertragungsmengen und Geschwindigkeit, im Gegenzug nimmt die Reichweite ab. Zugleich schrumpft die Antennentechnik ins Miniformat auf Mikrozellen. Das ist eine der Voraussetzungen für neue Netzformate. Im Idealfall wäre am Ende jede:r Verbraucher:in zugleich Sender:in. Smartphones könnten etwa gegenseitig Signale durchleiten – beispielsweise als Daten-User-Kette in der U-Bahn.
Christian Hoymann vor einem Display
Christian Hoymann (Ericsson Chef Delegate für 3GPP RAN) erläutert das NX-Format im Zusammenhang mit 5G-Netzen.
Die Übertragungsraten in den Laboratorien via 5G sind jedenfalls enorm, wie Vodafone und Ericsson bereits eindrucksvoll demonstrierten. Eine Versuchsantenne aus dem Labor schaffte in einer kontrollierten und lokal begrenzten Umgebung Geschwindigkeiten jenseits der 10-Gigabit-Marke. Zum Vergleich: Der bisherige Standard LTE kommt über 300 Megabit pro Sekunde kaum hinaus.
Vodafone forscht somit nicht nur jetzt, sondern auch weiterhin gemeinsam mit Ericsson an sicheren, schnellen und zukunftsfähigen Netzen. Erklärtes Ziel ist und bleibt es, die Digitalisierung weiter voranzutreiben und den (weiteren) Weg in die Gigabit-Gesellschaft zu ebnen.
  • 5G bietet unter anderem eine Datentechnik vorwiegend für die gigantisch und rasant wachsende Zahl der Sensoren der Geräte im Internet-of-Things – darunter beispielsweise Rauchmelder, Pakete in Zustellung und Reisekoffer. Sie werden als Teilnehmer:in einfach und mit niedrigen Kosten mit dem Netz verbunden. Die Voraussetzung dafür ist Technik für geringe Datenmengen mit moderater Übertragungsgeschwindigkeit (keine Echtzeit notwendig).
  • Ferngesteuerte Maschinen sind hingegen anspruchsvoller: Industrie 4.0 in der Produktion benötigt eine verzögerungs- und störungsfreie Übertragung bei durchaus hoher Datenmenge. Allerdings sind diese weitgehend stationär,  also ortsgebunden. Trotzdem kann eine solche Maschine an einem entlegenen Standort oder in schwierig konventionell zu vernetzenden Umgebungen enorm von der 5G-Technologie profitieren.
  • Zur dritten Netz-Familie zählen selbstfahrende Autos sowie die vollständige Verkehrs- und Logistiksteuerung, und zwar stationär sowie immer und überall. Autos von morgen sollen bei der Datenübertragung Paketlaufzeiten im Millisekundenbereich erreichen und somit in Quasi-Echtzeit funken. Agieren wiederum Menschen mit Maschinen, etwa bei der medizinisch-technischen Anwendung im OP-Saal, muss das Netz störungsfrei, ebenfalls in Echtzeit und mit hohen Datenmengen operieren.
  • Und dann gibt es noch die Smartphone-Nutzer, die den Anspruch haben, immer und überall ein Netz für Datenaustausch, Videos und Social Media nutzen zu können. Insgesamt erwartet Ericsson eine Großfamilie mit 26 Milliarden vernetzten Geräten und mehr.

5G bei Sportübertragungen: Großereignisse als Übertragungs-Mikrokosmos

Schon bei den Olympischen Spielen 2018 gab es beeindruckende Testläufe des LTE-Nachfolgers 5G: So wurden unter anderem hochauflösende UHD-Videobilder aus dem Bobbahn-Eiskanal über die neue Technologie übertragen. Überhaupt werden solche Großereignisse künftig mit ganz neuen Möglichkeiten ausgestattet werden: Da das kilometerweise Verlegen von Kabeln sehr aufwändig ist, war die Anzahl der möglichen Kamerapositionen häufig begrenzt. In der 5G-Zukunft lassen sich für spannende Einblicke in das Sportgeschehen ganz einfach Drohnen einsetzen – die dann auf dem gesamten Gelände ebenfalls hochauflösende Kamerabilder zeigen. Und zwar immer genau dort, wo grade etwas passiert.
Doch damit nicht genug: Vodafone und die Deutsche Fußball-Liga (DFL) haben eine Kooperation gestartet, mit deren Hilfe sogar Augmented-Reality-Anwendungen in die Fußballwelt gelangen können. So wird das Stadionerlebnis nicht auf das allgemeine Kamerabild im Fernsehen oder den Livestream beschränkt, sondern auf Wunsch auch mit nützlichen Informationen wie Spielernamen und Hintergrundinfos bereichert.
Santiago Tenorio, Head of Network Strategy & Architecture der Vodafone Gruppe spricht im Video über die Visionen, die er und Vodafone für die Entwicklung der Mobilfunkstandards verfolgen:
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.

5G in der Bauwirtschaft: Mit „Network Slicing” große Maschinen fernsteuern

Auch in der Bauindustrie sorgt 5G für völlig neue Anwendungsszenarien. Während die Fernsteuerung großer Maschinen bisher problematisch war, da das 4G-Netz keine garantierten Reaktionszeiten sicherstellen konnte, wird sich dies künftig komplett ändern.
Tonnenschwere Platten und Gerätschaften können mit höchster Präzision an Ort und Stelle bewegt werden, ohne dass das Risiko einer zu späten Reaktion auf Windereignisse oder andere Probleme im Raum steht. Möglich macht dies das sogenannte „Network Slicing”: Hierdurch wird das bestehende 5G-Netz in virtuelle Unternetze aufgeteilt, die dann exklusiv bestimmten Anwendungen zur Verfügung stehen. In der Folge können Bandbreiten, Latenzzeiten und andere Dienstparameter für die Dauer des Einsatzes garantiert werden.

5G in der Medizintechnik: Ganze Operationen aus der Ferne durchführen

Spezialist:innen sind nicht vor Ort und sie einzufliegen, wäre viel zu teuer und zeitaufwendig? Schon jetzt wird so manche Operation via Fernsteuerung aus einem Nebenraum durchgeführt. Die Folge sind verbesserte Hygiene, viel höhere Präzision und eine deutliche Entlastung des beteiligten Personals. Mit 5G sind solche telemedizinischen Anwendungen von jedem Ort der Welt aus denkbar.
Vodafone demonstrierte bereits gemeinsam mit AIS Channel, einer Plattform für medizinische Ausbildung, die erste Teleoperation in Echtzeit, ohne dass der Chirurg physisch beim Patienten war. Die künftigen Möglichkeiten der eHealth in Kombination mit 5G ermöglichen künftig viele weitere Einsatzszenarien unter Einbeziehung von AR/VR, künstlicher Intelligenz und Big Data.

5G in der Automobilwirtschaft: Effiziente Fabriken und die Mobilität der Zukunft

Gemeinsam mit Vodafone ist die Fabrik der Zukunft möglich: Dank Network-Slicing und Mobile Edge-Computing werden ganze Produktionsabläufe werksübergreifend gesteuert, ohne dass bis in die letzte Ecke Kabel verlegt werden mussten. Ein großer Vorteil der modernen Mobilfunkintegration: Ändern sich die Produktionsketten oder bestimmte Abläufe, muss außer den beteiligten Maschinen kaum etwas räumlich verändert werden. Immerhin ist Flexibilität zu einem der wichtigsten Wettbewerbsfaktoren auch in der Automobilindustrie geworden.
Doch auch auf der Straße tut sich einiges: Dank V2X-Technologie („Vehicle-to-Everything”) können Fahrzeuge via 5G sogar untereinander kommunizieren. Während der Fahrer sich entspannt zurücklehnt, arbeiten im Hintergrund intelligente Sensoren, Rechner und das 5G-Mobilfunknetz gemeinsam daran, dass mögliche Kollisionen bereits im Vorfeld verhindert werden. Auf dem Weg hin zum „echten” autonomen Fahren wird 5G somit einen wesentlichen Beitrag leisten. Auch das Schienennetz wird profitieren: Fahrerlose Fernzüge sind inzwischen längst keine reine Utopie mehr.

5G fürs Homeoffice und für unterwegs: Der Gigacube 5G schafft bis zu 500 Megabit pro Sekunde

Im Zeitalter digitaler Nomaden, Flex-Working und immer mehr Homeoffice darf ein schneller Internetanschluss nicht fehlen. Der Gigacube 5G ist in der Lage, diesen ohne weitere Installationsarbeiten grundsätzlich an jedem Ort, der eine Steckdose besitzt, herzustellen. Selbst ein 12-Volt-Anschluss, wie er in Fahrzeugen üblich ist, reicht aus, um den Gigacube mit Strom zu versorgen. Einmal angeschlossen, versorgt er bis zu 64 Nutzer:innen mit WLAN und mit bis zu 500 Megabit pro Sekunde. Das ist deutlich mehr, als so mancher Festnetz-Internetanschluss derzeit an Bandbreite bietet.

Neue Anwendungsbereiche von 5G – Das Wichtigste in Kürze

  • 5G ermöglicht enorm hohe Datenraten, die weit über die Fähigkeiten von LTE hinausgehen: Theoretisch sind bis zu 10 Gigabit möglich, während LTE auf rund 300 Megabit pro Sekunde beschränkt ist.
  • Datentechnik für die Geräte des Internet-of-Things, zum Beispiel Rauchmelder und Beleuchtungselemente, aber auch mobile Gegenstände wie Reisekoffer und Pakete während der Zustellung. Ferngesteuerte Maschine in der Industrie 4.0 und selbstfahrende Autos gehören ebenfalls dazu.
  • Die Bauwirtschaft kann mithilfe von 5G neue Anwendungsszenarien entwickeln: Die Fernsteuerung großer Maschinen wird präziser, unter anderem durch das „Network-Slicing“ zur Aufteilung des 5G-Netzes in spezifische Unternetze.
  • In der Medizintechnik kann 5G unter anderem telemedizinische Aktivitäten wie ferngesteuerte Operationen durch die Echtzeitübertragung mit höchster Präzision unterstützen.
  • Fabriken der Zukunft profitieren von werksübergreifenden Produktionsabläufen, die per 5G gesteuert werden.
  • In flexibel besetzten Bürolandschaften und im Homeoffice ermöglicht 5G hohe Datendurchsätze ohne Installationsarbeiten – zum Beispiel durch den Gigacube 5G, der lediglich einen Stromanschluss benötigt, um ein WLAN mit bis zu 500 Megabit pro Sekunde herzustellen.

Quelle:

https://www.vodafone.de/business/blog/unterschied-4g-und-5g-90171/

Diensthandy verloren oder gestohlen: Das sollten Sie tun

Liegen gelassen, aus der Tasche gefallen oder gestohlen – wie auch immer Sie Ihr Diensthandy verloren haben: In jedem Fall ist so eine Situation meist mehr als nur ärgerlich. Schließlich geht es nicht nur um den Verlust des Geräts, sondern mit ihm verschwinden möglicherweise auch vertrauliche Geschäftsinformationen. Das kann unter Umständen schlimme Folgen haben. Mit den richtigen Vorkehrungen und Maßnahmen tun Sie etwas für die Sicherheit Ihrer Daten und können sich und das Unternehmen schützen.

Ist das Diensthandy weg, stellen sich viele Fragen. Wo wurde es verloren? Wo könnte es jetzt sein? Wurde es schon gefunden? Und wie sieht es mit dem Datenschutz aus? Je besser Sie sich auf eine solche Situation vorbereiten, desto besser stehen die Chancen, das Gerät zurückzubekommen oder wenigstens seine Inhalte für Unbefugte unbrauchbar zu machen

Diensthandy verloren oder gestohlen: Soforthilfe im Notfall

Nach der ersten Schrecksekunde sollten Sie Ruhe bewahren. Prüfen Sie zunächst, ob Sie das Gerät nicht vielleicht doch noch bei sich haben. Durchsuchen Sie alle möglichen Taschen, Koffer und Rucksäcke. Bleibt das ergebnislos, überlegen Sie, bei welcher Gelegenheit Ihnen das Smartphone wahrscheinlich abhandengekommen ist.
  • Wege noch mal ablaufen: Gehen Sie Ihre letzten Wege noch mal ab, wenn Sie glauben, dass es einfach aus der Tasche gerutscht sein könnte. Taucht es dabei nicht wieder auf, informieren Sie das örtliche Fundbüro.
  • Bei möglichem Verlust im ÖPNV: Anbieter im Personennahverkehr (Bus, U- oder S-Bahn) verfügen oft über ein eigenes Fundbüro. Merken Sie sich für ein schnelles Auffinden am besten die Liniennummer und Fahrtrichtung sowie die Wagennummer des Fahrzeugs, in dem Sie saßen oder das amtliche Kennzeichen.
  • Deutsche Bahn: Ist das Gerät während einer Fahrt mit der Deutschen Bahn verschwunden, melden Sie das dem oder der Zugbegleiter:in oder am nächsten DB-Informationsschalter am Bahnhof. Fällt Ihnen der Verlust erst später auf, wenden Sie sich an den Online-Fundservice.
  • Bei Flugreisen: Falls das Diensthandy auf einem Flug abhanden kam, ist die jeweilige Airline der richtige Ansprechpartner. Sprechen Sie eine:n Flugbegleiter:in oder das Bodenpersonal an, alternativ die Gepäckermittlung der Airline: Eventuell wurde das Gerät bereits beim Schalter Ihrer Airline am Zielflughafen abgegeben. Hier finden Sie eine Übersicht der Kontaktdaten aller wichtigen nationalen und internationalen Airlines.
  • Den Arbeitgeber informieren und Anzeige erstatten: Wurde das Handy tatsächlich gestohlen oder bleibt unauffindbar, informieren Sie umgehend Ihren Arbeitgeber und erstatten Sie im Falle eines vermuteten Diebstahls Anzeige bei der Polizei.
  • Als Kunde der Vodafone Enterprise Mobility Management-Lösung: Deaktivieren Sie das abhanden gekommene Gerät oder beauftragen Sie Ihre:n IT-Administrator:in, dies zu tun. Informieren Sie ihn hierbei auch, ob sich auf dem Gerät möglicherweise sensible Daten befunden haben, damit eine Löschung veranlasst werden kann.
Außerdem ist es möglich und notwendig, bei Ihrem Telekommunikationsanbieter die SIM-Karte Ihres Geräts zu sperren. So kann ein:e eventuelle:r Dieb:in Ihnen zum Beispiel keine zusätzlichen Kosten verursachen, indem er oder sie mit Ihrem Smartphone teure Telefongespräche führt oder Ihren Datentarif aus- oder überreizt.
Der Vodafone-Service ist für seine Geschäftskunden jederzeit erreichbar:
  • Aus dem deutschen Vodafone-Netz unter der Kurzwahl 1234 (kostenlos)
  • Aus anderen deutschen Netzen unter 0800 172 1234 (kostenlos)
  • Aus dem Ausland unter +49 172 1234 (gebührenpflichtig)
Um die SIM-Karte sofort zu sperren, brauchen Sie Ihre Handynummer und Ihr Kunden- oder Teilnehmer-Kennwort – bei großen Unternehmen liegen diese Informationen oft bei der IT- oder Einkaufsabteilung. Informieren Sie Ihre Kolleg:innen und bitten Sie sie gegebenenfalls um Hilfe.
Weitere Informationen zu diesem Thema finden Sie auf der Vodafone-Service-Seite SIM und PUK. Sollte es sich beim verlorenen Gerät nicht um ein Diensthandy, sondern um ein privates Gerät handeln, finden Sie auf unserer separaten Übersicht zum Thema „Smartphone verloren oder gestohlen? So kannst Du den Schaden begrenzen” weitere, nützliche Infos.
Stadtansicht mit Symbolen für Verkehrsmittel

Das Diensthandy ist weg – wer haftet?

Geht das Diensthandy verloren oder kaputt, dann hat das ohne entsprechende Versicherung meist auch finanzielle Folgen. Wer für den entstandenen Schaden aufkommen muss – Arbeitgeber oder Arbeitnehmer:in –, hängt normalerweise von den Ursachen ab, die zum Verlust führten:
  • Ist einfache oder leichte Fahrlässigkeit des oder der Mitarbeiter:in im Spiel, muss er oder sie in der Regel nicht für den Schaden aufkommen. Das ist zum Beispiel der Fall, wenn das Smartphone versehentlich herunterfällt, oder es aus der Jackentasche entwendet wird.
  • Geht es um normale oder mittlere Fahrlässigkeit, dann teilen sich Arbeitgeber und Mitarbeiter:in den Schaden. Wann dieser Grad der Fahrlässigkeit vorliegt, lässt sich nicht pauschal beantworten, sondern hängt vom Einzelfall ab.
  • Bei grober Fahrlässigkeit steht der oder die Mitarbeiter:in allein und vollständig für die Folgen ein. Das gilt auch, wenn Vorsatz nachgewiesen wird. Grobe Fahrlässigkeit ist etwa dann im Spiel, wenn das Smartphone ohne PIN-Absicherung irgendwo über längere Zeit hinweg unbeaufsichtigt und für Dritte zugreifbar herumliegt.
Diese Szenarien könnten eintreten, müssen es aber nicht. Im Einzelfall hängen die Folgen davon ab, wie solche Fälle im Unternehmen geregelt sind: Richtlinien, Betriebsvereinbarungen und die Bedingungen der Versicherung – all das sind Faktoren, die eine Rolle spielen.
Geraten allerdings über ein verlorenes Firmen-Smartphone sensible Daten in Umlauf, dann muss der oder die Mitarbeiter:in möglicherweise auch für die entstehenden Folgeschäden haften. So etwas kann für Angestellte sehr empfindliche Kosten verursachen – der Schaden für das Unternehmen aber kann je nach Sachlage irreparabel sein: Dann etwa, wenn über das Smartphone ein VPN-Zugang zu den Firmenservern möglich ist und so vertrauliche Informationen abgerufen werden und in die falschen Hände geraten. Mit der Vodafone Enterprise Mobility Management-Lösung können Sie sensible Daten auch nach einem Verlust in vielen Fällen noch aus der Ferne löschen lassen, ohne zu wissen, wo sich das Gerät befindet.

So begrenzen Sie den möglichen Schaden im Vorfeld

Bedenken Sie immer, dass auch Ihr Dienstgerät eines Tages verloren gehen könnte, und treffen Sie rechtzeitig entsprechende Vorkehrungen. Die meisten Geräte verfügen über Sicherheitseinstellungen, mit denen sich ein verschwundenes Smartphone orten lässt, oder sich Daten aus der Ferne vor unbefugtem Zugriff schützen lassen. Voraussetzung dafür ist allerdings, dass Sie diese Funktionen vor dem Verlust aktiviert haben.
Ausführliche Tipps erhalten Sie auf den Support-Seiten der Smartphone-Hersteller beziehungsweise der Betriebssystem-Entwickler. Hier zum Beispiel finden Sie die entsprechenden Links zu den Recovery-Programmen von Apple, Samsung und Google.

Nutzen Sie die Vorteile der zentralen Geräteverwaltung

Es gibt noch andere Wege, um sich für den Fall des Diebstahls oder Verlusts eines Diensthandys abzusichern: die zentrale Geräteadministration (sogenanntes Enterprise Mobility Management oder abgekürzt: EMM). Sinnvoll eingesetzt, schützt sie nicht nur ein verlorenes Smartphone, sondern bietet allgemein mehr Sicherheit für sämtliche mobilen Endgeräte eines Unternehmens.
Das aufwendige Konfigurieren einzelner Smartphones oder Tablets entfällt, denn verbundene Geräte lassen sich über eine übersichtliche Web-Oberfläche gemeinsam steuern und einstellen. So entsprechen sie auf Wunsch beispielsweise einheitlichen Sicherheitsrichtlinien. Eine zentrale Geräteverwaltung kann aber noch mehr:
  • Sie sperrt im Notfall mobile Geräte und löscht darauf gespeicherte Daten per Fernzugriff.
  • Sie blockiert Webseiten und auf Wunsch einzelne Funktionen, wie etwa die Kamera.
  • Sie kontrolliert Zugänge zu sensiblen Datenquellen und trennt bei Bedarf gefährdete Geräte vom E-Mail-Verkehr.
  • Sie verwaltet eingebundene Apps, erkennt Schadprogramme und reagiert auf Verstöße gegen die App-Richtlinien des Unternehmens.
Um diese Vorteile zu nutzen, konfiguriert ein:e Administrator:in einmalig das cloudbasierte System und bringt Diensthandys auf ein und denselben Sicherheitsstandard. Bei Vodafone gehört zur EMM-Lösung eine zentrale Geräteplattform. Sie funktioniert im Fall der Fälle standortunabhängig im Web und unterstützt die mobilen Betriebssysteme Android ab Version 4 sowie Apple-Geräte ab iOS 7.0.

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Diensthandy verloren oder gestohlen: Das Wichtigste in Kürze

  • Geht ein Diensthandy verloren, droht damit auch der Verlust darauf gespeicherter sensibler Unternehmensdaten.
  • Schnelles Reagieren im Notfall kann die Situation zügig retten.
  • Aktivierte Sicherheitseinstellungen des Smartphones erleichtern seine Ortung und die Löschung sensibler Daten.
  • Eine zentrale Geräteverwaltung bietet zahlreiche Sicherheitsmerkmale für sämtliche mobilen Endgeräte, einschließlich der Ortung und eventuellen Deaktivierung Löschung betroffener Geräte sowie der Löschung darauf befindlicher, sensibler Daten.
  • Die Vodafone Enterprise Mobility Management-Lösung ermöglicht es Ihnen, gestohlene oder verlorene Smartphones schnell und einfach zu deaktivieren und deren vertrauliche Daten in vielen Fällen von der Ferne aus zu löschen.

Quelle:

https://www.vodafone.de/business/blog/diensthandy-verloren-91536/

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Die Sicherheit im Netz steht kontinuierlich im Fokus – aufgrund potenzieller und tatsächlicher Datenlecks und der Präsenz von Hackern. In diesem Zusammenhang bildet die Verschlüsselungstechnologie „Secure Sockets Layer“, kurz SSL, das Rückgrat der Websecurity. Erfahren Sie in diesem Artikel alles Wichtige über diese Technologie, ihre Rolle beim Schutz sensibler Daten und wie sie als Grundlage dient, um sicher zu surfen und zu kommunizieren.

In der Welt des Internets hat die Sicherheit sensibler Daten höchste Priorität. Ein zentrales Element der Sicherheitsarchitektur ist die SSL-Verschlüsselung. SSL verschlüsselt die Datenübertragung zwischen einem Webbrowser und einem Server. Dadurch gewährleistet SSL nicht nur Vertraulichkeit, sondern auch Integrität und Authentizität. Die essenzielle Technologie ist inzwischen eine feste Größe, um zu sicheren Online-Transaktionen, geschützter Kommunikation und dem Schutz vor potenziellen Cyberbedrohungen beizutragen.

Bedeutung und Begriffsabgrenzung
Secure Sockets Layer“ (SSL) sichert als Standardtechnologie Internetverbindungen ab, indem sie Daten zwischen einer Website und einem Browser oder zwischen zwei Servern verschlüsselt. Dies verhindert, dass Hacker:innen während der Datenübertragung persönliche oder finanzielle Informationen abfangen können. SSL funktioniert also wie ein Schutzschild für Ihre Onlinedaten.
„Transport Layer Security“ (TLS) ist der aktualisierte, sicherere Nachfolger von SSL – die beiden Begriffe SSL und TLS werden jedoch oft synonym verwendet oder als SSL/TLS gemeinsam genannt. De facto hat TLS aber SSL abgelöst und ist nun der allgemein akzeptierte Standard für sichere Verschlüsselung im Internet.
Das Präfix HTTPS sehen Sie dabei in der URL Ihres Webbrowsers, wenn eine Website durch ein SSL/TLS-Zertifikat geschützt ist. Mit einem Klick auf das Vorhängeschloss in der Browserleiste können Sie sich Zertifikatsinformationen wie die ausstellende Zertifizierungsstelle und den Firmennamen des Webseiteninhabers anzeigen lassen. Google hat allerdings seit der Chrome Version 117 Änderungen vorgenommen und das Schlosssymbol durch einen Schieberegler ersetzt. Dies soll klarstellen, dass es eine Schaltfläche für wichtige Sicherheitsinformationen und Steuerelemente ist – und kein Beleg für die Vertrauenswürdigkeit der Website.
Geschäftsfrau mit Tablet im Arm

Wie funktioniert eine SSL-Verschlüsselung?

Die SSL-Verschlüsselung etabliert eine codierte Verbindung zwischen Ihrem Webbrowser und dem Server einer Website. Hier eine grobe Übersicht des Ablaufs:
  • Handshake: Bevor Daten übertragen werden, kommt ein Handshake-Protokoll zwischen Browser und dem Server zum Einsatz. Hierbei startet der Client den HTTPS-Prozess und teilt seine SSL-Version sowie Verschlüsselungseinstellungen mit. Der Server antwortet per SSL-Zertifikat und Verschlüsselung, der Client überprüft die Gültigkeit. Nach dem Austausch von Schlüsseln ist der Handshake abgeschlossen.
  • Verschlüsselung der Daten: Nun werden alle Daten verschlüsselt, die zwischen Browser und Server übertragen werden. SSL nutzt verschiedene Verschlüsselungsalgorithmen, darunter häufig den „Advanced Encryption Standard“ (AES), der als besonders sicher gilt (mehr dazu weiter unten). Die Verschlüsselung sorgt dafür, dass sensible Informationen wie Login-Daten oder Kreditkartennummern in Codes umgewandelt werden, die nur vom beabsichtigten Empfänger entschlüsselt werden können.
  • Datentransfer in sicherer Form: Die verschlüsselten Daten werden sicher zwischen Browser und Server übertragen. Selbst wenn Kriminelle diese Daten abfangen könnten, würden sie nur auf unverständliche Codes stoßen.
  • Entschlüsselung: Auf der Empfangsseite erfolgt die Entschlüsselung der Daten. Sie verwendet dabei den vorher vereinbarten Schlüssel, um die Informationen in ihre ursprüngliche Form zurückzuverwandeln.
AES-Verschlüsselung: Funktion, Varianten und Sicherheitslevel
„Advanced Encryption Standard“ (AES) ist ein fortschrittlicher Verschlüsselungsstandard, der auf der sogenannten Blockverschlüsselung basiert und heute in vielen Bereichen der Datenübertragung angewendet wird. Die AES-Verschlüsselung soll den Zugriff von Cyberkriminellen auf sensible Daten verhindern. Zudem soll sie es Menschen ermöglichen, Webplattformen sicher zu nutzen.
AES hat sich als weltweit anerkannter symmetrischer Verschlüsselungsstandard etabliert und als äußerst robust und zuverlässig erwiesen. Er verwendet Schlüssellängen von 128, 192 oder 256 Bit, wobei 256 Bit als „absolut sicher“ gelten.
Das AES-Verfahren nutzt einen Schlüssel, der wie ein Passwort funktioniert, um Daten in Blöcken zu verschlüsseln. Diese Blöcke durchlaufen mehrere Runden von mathematischen Operationen, einschließlich Substitution, Permutation und XOR (Exklusiv-Oder), um die Daten zu vermischen und unkenntlich zu machen. Die Schlüssellänge kann 128, 192 oder 256 Bits betragen, was die Sicherheit beeinflusst. Je nach Länge ergeben sich 10 Verschlüsselungs-Runden für 128 Bit, 12 für 192 Bit und 14 für 256 Bit. Am Ende des Prozesses entsteht eine Nachricht, die ohne den richtigen Schlüssel kaum zu entschlüsseln ist.
Die AES-Verschlüsselung ist sehr effizient: Da sie große Datenmengen mit geringem Rechenaufwand bewältigen kann, ist sie vielseitig einsetzbar. Unter anderem bei Regierungen, im Finanzwesen oder bei Tech-Unternehmen ist dieser Ansatz deshalb beliebt, um sensible Daten vor unbefugtem Zugriff zu schützen. AES gilt als äußerst sicher – auch nach mehr als zwanzig Jahren seit seiner Entwicklung und Festlegung als weltweiter Standard. Mit fortschreitender und immer schnellerer Entwicklung der Rechenleistung von Computern könnte allerdings die Schlüssellänge immer mehr zur entscheidenden Größe werden, um die Sicherheit zu gewährleisten. Deshalb ist bereits heute eine Schlüssellänge von 256 Bit empfehlenswert, um für die Zukunft gewappnet zu sein. Trotz aktuell sehr hoher Sicherheit wird aufgrund des technologischen Fortschritts eine andere Technologie am Tag X AES ablösen – wann, ist derzeit nicht vorherzusagen.
Leuchtende Glasfaser-Kabel

SSL-Verschlüsselung – Outlook & E-Mail

Die Verwendung von SSL in E-Mails, insbesondere in Verbindung mit beliebten Plattformen wie Outlook, spielt eine zentrale Rolle beim Schutz persönlicher und geschäftlicher Informationen. SSL gewährleistet, dass die Daten verschlüsselt sind, die zwischen dem E-Mail-Client und dem Server ausgetauscht werden.
Die SSL-Verschlüsselung in E-Mail-Programmen verbessert nicht nur die Vertraulichkeit der übermittelten Informationen, sondern bietet auch Schutz vor möglichen Angriffen von außen. Die Technologie sorgt dafür, dass sensible Daten, sei es in Form von Anhängen oder Textnachrichten, vor unbefugtem Zugriff geschützt sind.
Ein weiterer wichtiger Aspekt ist die Authentifizierung, die SSL ermöglicht. Der Einsatz von SSL-Zertifikaten stellt sicher, dass die Kommunikation tatsächlich mit dem beabsichtigten Server stattfindet und nicht durch Dritte beeinträchtigt werden kann.
Microsoft hat inzwischen nach eigenen Angaben den Advanced Encryption Standard mit 256-Bit-Schlüssellänge im Verschlüsselungsblockverkettungsmodus (AES256-CBC) eingeführt – als Standardeinstellung für die Verschlüsselung von Microsoft 365-Apps, -Dokumenten und -E-Mails.

Das Wichtigste zur SSL-Verschlüsselung in Kürze

  • SSL steht für „Secure Sockets Layer“ und sichert Internetverbindungen ab, indem es den Datenaustausch zwischen Website und Browser verschlüsselt, um persönliche oder finanzielle Informationen vor Hackern zu schützen.
  • „Transport Layer Security“ (TLS) ist der sichere Nachfolger von SSL, der heute als Standard für sichere Verschlüsselung im Internet gilt.
  • Wenn HTTPS in der URL erscheint, zeigt dies an, dass eine Website durch ein SSL-/TLS-Zertifikat geschützt ist. Klicken Sie auf das Vorhängeschloss oder den Schieberegler in der Browserleiste, um Zertifikatsinformationen anzuzeigen.
  • Bevor Daten übertragen werden, findet ein Handshake zwischen Browser und Server statt, bei dem Verschlüsselungseinstellungen ausgetauscht und die Gültigkeit von SSL-Zertifikaten überprüft werden.
  • SSL verwendet Algorithmen wie den „Advanced Encryption Standard“ (AES), um Daten sicher zu verschlüsseln und zu verhindern, dass Unbefugte sensible Informationenlesen können.
  • Auf der Serverseite werden die empfangenen Daten mit einem vorher vereinbarten Schlüssel entschlüsselt, um sie in ihre ursprüngliche Form zu bringen.
  • AES ist ein weltweit anerkannter symmetrischer Verschlüsselungsstandard, der sensible Daten schützt. Er verwendet Schlüssellängen von 128, 192 oder 256 Bit, wobei längere Schlüssel mehr Sicherheit bieten.
  • Die Daten werden in Blöcken verschlüsselt, durchlaufen mathematische Operationen und ergeben eine Nachricht, die ohne den richtigen Schlüssel schwer zu entschlüsseln ist.
  • SSL spielt eine entscheidende Rolle im Schutz persönlicher und geschäftlicher Informationen bei der Nutzung von E-Mails, insbesondere in Verbindung mit Plattformen wie Outlook.

Quelle:

https://www.vodafone.de/business/blog/ssl-verschluesselung-so-traegt-sie-zur-sicherheit-im-web-bei-20423/

Backup: So sichern Sie Ihre Daten gegen Verlust

Backup: So sichern Sie Ihre Daten gegen Verlust

Durch beschädigte Hardware, versehentliches Löschen oder Schadsoftware können wichtige Unternehmensdaten verloren gehen. In solchen Fällen benötigt Ihr Unternehmen ein Backup, mit dem sich die Informationen wiederherstellen lassen. Zur Erstellung solcher Sicherheitskopien gibt es verschiedene Methoden. Auch zum Speicherort – online in der Cloud oder auf physischen Datenträgern – sollten Sie sich Gedanken machen.

 

Backups sind für Unternehmen unerlässlich. Dabei erzeugen Sie eine Sicherheitskopie Ihres aktuellen Datenstandes, sodass dieser im Falle eines Verlusts oder einer Beschädigung einfach und schnell wiederhergestellt werden kann.

Für die Erstellung von Backups können Sie verschiedene Methoden – z. B. Softwarelösungen, Cloud-Speicher oder externe Datenträger nutzen – egal, ob Sie Ihre Daten automatisch oder manuell sichern möchten.

Richtlinien für die Datensicherung definieren

Backups spielen für die Datensicherheit in Ihrem Unternehmen eine wichtige Rolle. Damit Sie im Ernstfall auch auf den letzten Stand Ihrer Daten zurückgreifen können, sollten die Kopien in regelmäßigen Abständen erstellt werden. Daher sollten Sie in Ihrem Unternehmen Richtlinien für Backups festlegen, die u. a. die folgenden Aspekte definieren:

Welche Informationen und Daten werden von welchen Geräten erfasst?

Zu welchem Zeitpunkt wird das Backup erstellt?

Wie oft sollte ein Backup erstellt werden?

Wie häufig die Sicherung erfolgen sollte, z. B. wöchentlich oder täglich, hängt von Größe eines Unternehmens, den Arbeitsabläufen und dem Nutzungsverhalten ab. Arbeiten viele Mitarbeiterinnen und Mitarbeiter gleichzeitig in einem System, eignen sich Backups in Echtzeit, um möglichst ohne Verluste den aktuellen Datenstand abbilden zu können.

Warum ist Datensicherung wichtig?

Kommt es zu einem Verlust von Unternehmensinformationen und Dateien, kann das weitreichende Folgen haben – finanziell und die Reputation betreffend. Falls kein Backup erstellt wurde oder der Datenstand veraltet ist, sind die betroffenen Dateien unter Umständen unwiederbringlich verloren.

Verschiedene Einflüsse können einen Datenverlust nach sich ziehen. Gründe, warum Sie auf ein Backup zurückgreifen müssen, können u. a. sein:

Systemausfälle, wie z. B. aufgrund lokaler oder regionaler Stromausfälle.

Fehlerhafte oder veraltete Hardware, die bei einem Absturz dafür sorgt, dass Dateien beschädigt werden.

Missgeschicke, wie z. B. Nachlässigkeit der Mitarbeiterinnen und Mitarbeiter, die Dateien versehentlich löschen oder nicht ordnungsgemäß speichern.

Schadsoftware, wie z. B. Trojaner, Computerviren oder Ransomware.

Datendiebstähle, bei denen sensible Daten und Informationen mittels Spyware von Cyberkriminellen ausgelesen werden.

Methoden: Auf diese Weise sichern Sie Ihre Daten

Legen Sie eine Backup-Richtlinie für Ihr Unternehmen fest, müssen Sie sich entscheiden mit welcher Methode die Sicherheitskopien erzeugt werden sollen.

Sicherheitskopien erstellen: Software und Lösungen

Sie haben die Wahl, ob Ihre Backups automatisch oder manuell erzeugt werden sollen. Die Sicherung Ihrer Daten können Sie somit individuell an Ihre Unternehmensbedürfnisse anpassen. Automatische Backups werden üblicherweise unbemerkt im Hintergrund erstellt. Die Arbeit Ihrer Angestellten wird durch den Upload der Daten also nicht unterbrochen oder beeinträchtigt.

Die automatisch erzeugten Sicherheitskopien werden in der Regel online in der Cloud gespeichert. Zahlreiche IT-Dienstleistungsunternehmen bieten dafür umfangreiche Services an, die im Ernstfall auch Support bei der Wiederherstellung der Daten leisten. Zudem verfügen auch die Anbieter gängiger Betriebssysteme über eigene Services, die Sie zum Erstellen von Backups in Ihrem Unternehmen nutzen können:

Microsoft: Mit der Cloud-Plattform Azure können Microsoft-Firmenkunden neben vielen weiteren Services auch Backups erstellen. Der Vorteil: Azure lässt sich in die bestehende IT-Struktur Ihres Unternehmens integrieren und zentral verwalten.

Google: Mit Google Drive erhalten Sie vom Laptop, Rechner, Smartphone oder Browser aus Zugriff auf den Cloud-Service von Google für Ihre Backups. Per Google Workspace buchen Sie einen für Ihr Unternehmen passenden Tarif.

Apple: Arbeitet Ihr Unternehmen mit Macs, hilft Ihnen für externe Backups die Apple-Anwendung Time Machine weiter, die unter macOS verfügbar ist. Online speichern Sie sowohl unter macOS als auch iOS auf iPhone und iPad Ihre Sicherheitskopien in der iCloud. Auf mobilen Geräten werden dabei in der Regel alle Geräteeinstellungen, Anwendungsinformationen, Nachrichten und mehr synchronisiert.

Tipp: Darüber hinaus bietet Microsoft die in Windows integrierte OneDrive-Anwendung, die mit den Geräten und Accounts Ihrer Mitarbeiterinnen und Mitarbeiter verknüpft sind und deren Daten in der Cloud speichern. Das Programm ist zudem mit Microsoft 365 kompatibel und per Smartphone haben Sie beim mobilen Arbeiten auch von unterwegs Zugriff auf Ihre Daten.

Eine Alternative für online-basierte automatische Backups kann auch die NAS-Datensicherung sein (NAS steht für „Network-attached Storage“). Dabei handelt es sich um ein Speichersystem, das nicht nur im Look einem kleinen PC ähnelt, sondern auch so aufgebaut ist – inklusive mehrerer Festplatten. Das NAS ist direkt an das Unternehmensnetzwerk angeschlossen und erstellt autonom im Hintergrund eine Sicherheitskopie.

Manuell statt automatisch: Das sind die Vor- und Nachteile

Bei manuellen Backups ist Ihr Unternehmen im Vergleich zur automatischen Sicherung zwar nicht abhängig von Online-Services oder externen Dienstleistern, die Sicherheitskopie läuft allerdings oftmals nicht passiv im Hintergrund ab und Ihre Mitarbeiterinnen und Mitarbeiter müssen gegebenenfalls ihre Arbeit unterbrechen. Im Idealfall sollten Sie bei dieser Variante aus Sicherheitsgründen zudem mehr als eine Sicherheitskopie erstellen und diese an verschiedenen Orten aufbewahren.

Backups im Überblick

Backups …

sind ein wichtiger Bestandteil der Datensicherheit von Unternehmen, mit denen verloren gegangene oder beschädigte Dateien einfach wiederhergestellt werden können.

sollten regelmäßig erstellt werden und dabei gewissen Richtlinien folgen, die beschreiben, wie oft und mit welcher Methode die Sicherungskopie erzeugt wird, um reibungslose Abläufe ohne Datenverlust zu garantieren.

können automatisch im Hintergrund oder manuell erzeugt werden und dabei entweder online in der Cloud oder auf externen Speichermedien gesichert werden.

lassen sich bei vielen Betriebssystemen mit bereits integrierten Services oder durch externe Dienstleister erstellen.

Quelle:

https://www.o2business.de/magazin/backup/

Was ist DSL und welche Varianten gibt es?

DSL-Leitungen sind im Vergleich zu Glasfaser in Deutschland flächendeckend für Millionen Nutzer verfügbar. Unternehmen haben dabei die Möglichkeit, zwischen verschiedenen DSL-Varianten zu wählen. Worin die Unterschiede liegen und wie die DSL-Technologie funktioniert, lesen Sie hier.

Die Abkürzung DSL steht für „Digital Subscriber Line“ (deutsch: digitaler Teilnehmeranschluss). Damit ist gemeint, dass die Internetverbindung per DSL über Telefonanschlüsse zustande kommt, über die Millionen Deutsche verfügen – egal ob in privaten Haushalten oder gewerblich genutzten Gebäuden. Die ersten DSL-Anschlüsse wurden in Deutschland bereits im Jahr 1999 installiert. Seitdem hat sich die Technologie hierzulande zur am weitesten verbreiteten Anschlussart für Internetzugänge entwickelt.

Mit der Einführung des DSL-Vorgängers ISDN war es erstmals möglich, gleichzeitig zu telefonieren und im Internet zu surfen, denn Telefonie und Datenübertragung störten sich nicht mehr gegenseitig. Mit DSL folgte dann schließlich ein neuer Standard für Internetanschlüsse, der deutlich höhere Surfgeschwindigkeiten und eine stabilere Verbindung ermöglichte.

In Zukunft wird im Rahmen der Digitalisierung die Glasfaser-Technologie zunehmend wichtiger werden. Jedoch ist Glasfaser noch nicht flächendeckend in Deutschland verfügbar. Auch DSL lässt Ihr Unternehmen effizient und wettbewerbsfähig arbeiten: Hier surfen Sie mit Geschwindigkeiten von bis zu 250 Mbit/s im Download.

Was hinter der Technologie steckt: So funktioniert DSL

Bei der DSL-Technologie wird die Bandbreite der Kupferkabel in zwei Bereiche aufgeteilt. Der Telefonverkehr verläuft im Niedrigfrequenzbereich von bis zu 4 kHz, während der weitaus größere Teil der Bandbreite für die Datenübertragung zur Verfügung steht und dafür höhere Frequenzen nutzt.

Damit sich diese elektrischen Signale bei der Übertragung nicht gegenseitig stören, wurden zunächst für die Trennung der Bandbreite bei DSL sogenannte Splitter eingesetzt, die Signale an das DSL-Modem weitergegeben haben. Heute sind Splitter oftmals nicht mehr erforderlich, da dank All-IP-Umstieg nun ebenfalls die Telefonie über Internetprotokolle abgewickelt wird. Das DSL-Modem wird in modernen DSL-Routern in der Regel verbaut.

Maximale Surfgeschwindigkeit technisch nicht immer möglich

Der große Vorteil von DSL im Vergleich zu anderen Anschlussarten ist, dass die benötigten Kupferleitungen in Deutschland flächendeckend verfügbar sind – in Ballungsräumen gleichermaßen wie in ländlichen Gegenden. Eine garantierte Höchstgeschwindigkeit gibt es jedoch nicht an jedem Standort, denn ob die maximale Bandbreite erreicht wird, ist abhängig davon, wie lang die Strecke ist, die die Leitung überbrücken muss.

Grundsätzlich gilt: Ab einer gewissen Länge sind die elektrischen Signale in den Leitungen anfälliger für Störungen. Dabei kann es auch zu Verlusten bei der Datenübertragung kommen. Ist die Distanz zwischen Teilnehmeranschluss und Vermittlungsstelle geringer, ist auch die Übertragungsrate per DSL besser und Ihre Mitarbeiterinnen und Mitarbeiter surfen mit einer höheren Geschwindigkeit und stabilerer Internetverbindung.

Symmetrisch und asymmetrisch? Diese DSL-Varianten gibt es

Bei DSL liefert nicht jeder Anschluss die gleiche Datenübertragungsrate. Das Kürzel steht vielmehr für einen Oberbegriff, unter dem sich verschiedene DSL-Varianten sammeln. Diese lassen sich grob in zwei Kategorien einteilen: asymmetrisch und symmetrisch.

Asymmetrisches DSL

Die Datenübertragungsrate für den Upload ist bei asymmetrischen DSL-Technologien geringer als die für den Download bereitgestellte Bandbreite. Für die meisten privaten Haushalte ist dies ausreichend, da diese nur selten große Datenmengen per Upload übertragen. Abhängig vom Gewerbe kommt asymmetrisches DSL aber auch für Unternehmen in Frage. Folgende DSL-Varianten bieten asymmetrische Bandbreiten:

ADSL (Asymmetric Digital Subscriber Line) und der Nachfolger ADSL 2+, der höhere Up- und Downloadgeschwindigkeiten zulässt.

ADSL Lite oder G.Lite, bei der es sich um eine abgespeckte Art von ADSL handelt, mit geringerer Bandbreite.

R-ADSL (Rate-adaptive Digital Subscriber Line), das ein Anpassen der Übertragungsraten über das Modem ermöglicht.

V-DSL (Very High Speed Digital Subscriber Line), das unter den DSL-Arten die derzeit schnellste Internetverbindung liefert.

Symmetrisches DSL

Mit symmetrischen DSL-Varianten profitiert Ihr Unternehmen von gleichen Bandbreiten im Upload und Download. Das kann besonders bei einem Bedarf zur Übertragung von großen Datenmengen nützlich sein. Die folgenden Varianten sind geläufig:

SDSL (Symmetric Digital Subscriber Line): Ermöglicht dank schnellem Up- und Download reibungslose Kommunikation, z. B. über VoIP, oder die Nutzung von Cloud-Diensten.

SHDSL (Single-Pair High-Speed Digital Subscriber Line): Nutzt dieselbe Technologie wie SDSL, wurde aber in Europa als separater Standard eingeführt.

HDSL (High Data Rate Digital Subscriber Line): Wurde bereits Anfang der 90er-Jahre entwickelt und erfordert die Übertragung über mehrere Telefonleitungen.

Alternativen zu DSL

Neben DSL gibt es noch weitere Möglichkeiten, mit denen Sie Ihren Mitarbeiterinnen und Mitarbeitern eine stabile Internetverbindung bereitstellen können, sodass diese effizient arbeiten und Unternehmensprozesse reibungslos ablaufen können:

Kabelanschluss

Bei Kabelanschlüssen verläuft die Datenübertragung nicht wie bei DSL per Telefonkabel, sondern über die Kupferleitungen des TV-Kabelnetzes. Diese Anschlussart ist zwar nicht so flächendeckend verfügbar wie DSL, aber besonders in Stadtgebieten gut ausgebaut. Tarife für Kabelanschlüsse bieten oftmals eine deutlich höhere Surfgeschwindigkeit im Download als konkurrierende Technologien: bis zu 1.000 Mbit/s sind möglich. Die Bandbreite im Upload ist allerdings oft geringer als z. B. bei DSL.

Glasfaser

Von der höchsten Bandbreite profitiert Ihr Unternehmen bei einem Glasfaseranschluss. Statt eines elektrischen Signals, das über Kupferkabel übertragen wird, verläuft die Internetverbindung über ein optisches Signal, das in Lichtgeschwindigkeit über hauchdünne Glasfasern übertragen wird. Hier surfen Sie mit Geschwindigkeiten, die im Bereich von Gigabit pro Sekunde (Gbit/s) liegen.

Mobilfunk

Auch von unterwegs surfen Sie und Ihre Angestellten über das Mobilfunknetz, dank moderner Standards wie LTE und 5G, schnell und mit einer zuverlässigen Datenübertragung. Auf diese Weise können Sie Ihren DSL-Anschluss im Büro ergänzen und ermöglichen Ihren Mitarbeiterinnen und Mitarbeitern unterwegs oder zu Hause effizientes mobiles Arbeiten – oder Sie setzen vollständig auf mobile Tarife.

DSL im Überblick

Digital Subscriber Line, kurz DSL, bedeutet, dass die Internetverbindung über einen Teilnehmeranschluss bereitgestellt wird, also über Telefonleitungen.

Mit DSL können Internetkunden gleichzeitig im Internet surfen und telefonieren, bei schnellerer Geschwindigkeit als beim Vorgänger ISDN.

Früher sorgten sogenannte Splitter dafür, dass sich die Signale für Telefon und Internet nicht gegenseitig stören. Heute findet auch die Telefonie über All-IP, also über Internetprotokolle, statt.

Symmetrische DSL-Varianten, bei denen die Datenübertragungsraten im Up- und Download im Gegensatz zu asymmetrischen Varianten identisch sind, eignen sich besonders für Unternehmen, die große Datenmengen verarbeiten müssen.

Quelle:

https://www.o2business.de/magazin/was-ist-dsl/