Was ist DSL und welche Varianten gibt es?

DSL-Leitungen sind im Vergleich zu Glasfaser in Deutschland flächendeckend für Millionen Nutzer verfügbar. Unternehmen haben dabei die Möglichkeit, zwischen verschiedenen DSL-Varianten zu wählen. Worin die Unterschiede liegen und wie die DSL-Technologie funktioniert, lesen Sie hier.

Die Abkürzung DSL steht für „Digital Subscriber Line“ (deutsch: digitaler Teilnehmeranschluss). Damit ist gemeint, dass die Internetverbindung per DSL über Telefonanschlüsse zustande kommt, über die Millionen Deutsche verfügen – egal ob in privaten Haushalten oder gewerblich genutzten Gebäuden. Die ersten DSL-Anschlüsse wurden in Deutschland bereits im Jahr 1999 installiert. Seitdem hat sich die Technologie hierzulande zur am weitesten verbreiteten Anschlussart für Internetzugänge entwickelt.

Mit der Einführung des DSL-Vorgängers ISDN war es erstmals möglich, gleichzeitig zu telefonieren und im Internet zu surfen, denn Telefonie und Datenübertragung störten sich nicht mehr gegenseitig. Mit DSL folgte dann schließlich ein neuer Standard für Internetanschlüsse, der deutlich höhere Surfgeschwindigkeiten und eine stabilere Verbindung ermöglichte.

In Zukunft wird im Rahmen der Digitalisierung die Glasfaser-Technologie zunehmend wichtiger werden. Jedoch ist Glasfaser noch nicht flächendeckend in Deutschland verfügbar. Auch DSL lässt Ihr Unternehmen effizient und wettbewerbsfähig arbeiten: Hier surfen Sie mit Geschwindigkeiten von bis zu 250 Mbit/s im Download.

Was hinter der Technologie steckt: So funktioniert DSL

Bei der DSL-Technologie wird die Bandbreite der Kupferkabel in zwei Bereiche aufgeteilt. Der Telefonverkehr verläuft im Niedrigfrequenzbereich von bis zu 4 kHz, während der weitaus größere Teil der Bandbreite für die Datenübertragung zur Verfügung steht und dafür höhere Frequenzen nutzt.

Damit sich diese elektrischen Signale bei der Übertragung nicht gegenseitig stören, wurden zunächst für die Trennung der Bandbreite bei DSL sogenannte Splitter eingesetzt, die Signale an das DSL-Modem weitergegeben haben. Heute sind Splitter oftmals nicht mehr erforderlich, da dank All-IP-Umstieg nun ebenfalls die Telefonie über Internetprotokolle abgewickelt wird. Das DSL-Modem wird in modernen DSL-Routern in der Regel verbaut.

Maximale Surfgeschwindigkeit technisch nicht immer möglich

Der große Vorteil von DSL im Vergleich zu anderen Anschlussarten ist, dass die benötigten Kupferleitungen in Deutschland flächendeckend verfügbar sind – in Ballungsräumen gleichermaßen wie in ländlichen Gegenden. Eine garantierte Höchstgeschwindigkeit gibt es jedoch nicht an jedem Standort, denn ob die maximale Bandbreite erreicht wird, ist abhängig davon, wie lang die Strecke ist, die die Leitung überbrücken muss.

Grundsätzlich gilt: Ab einer gewissen Länge sind die elektrischen Signale in den Leitungen anfälliger für Störungen. Dabei kann es auch zu Verlusten bei der Datenübertragung kommen. Ist die Distanz zwischen Teilnehmeranschluss und Vermittlungsstelle geringer, ist auch die Übertragungsrate per DSL besser und Ihre Mitarbeiterinnen und Mitarbeiter surfen mit einer höheren Geschwindigkeit und stabilerer Internetverbindung.

Symmetrisch und asymmetrisch? Diese DSL-Varianten gibt es

Bei DSL liefert nicht jeder Anschluss die gleiche Datenübertragungsrate. Das Kürzel steht vielmehr für einen Oberbegriff, unter dem sich verschiedene DSL-Varianten sammeln. Diese lassen sich grob in zwei Kategorien einteilen: asymmetrisch und symmetrisch.

Asymmetrisches DSL

Die Datenübertragungsrate für den Upload ist bei asymmetrischen DSL-Technologien geringer als die für den Download bereitgestellte Bandbreite. Für die meisten privaten Haushalte ist dies ausreichend, da diese nur selten große Datenmengen per Upload übertragen. Abhängig vom Gewerbe kommt asymmetrisches DSL aber auch für Unternehmen in Frage. Folgende DSL-Varianten bieten asymmetrische Bandbreiten:

ADSL (Asymmetric Digital Subscriber Line) und der Nachfolger ADSL 2+, der höhere Up- und Downloadgeschwindigkeiten zulässt.

ADSL Lite oder G.Lite, bei der es sich um eine abgespeckte Art von ADSL handelt, mit geringerer Bandbreite.

R-ADSL (Rate-adaptive Digital Subscriber Line), das ein Anpassen der Übertragungsraten über das Modem ermöglicht.

V-DSL (Very High Speed Digital Subscriber Line), das unter den DSL-Arten die derzeit schnellste Internetverbindung liefert.

Symmetrisches DSL

Mit symmetrischen DSL-Varianten profitiert Ihr Unternehmen von gleichen Bandbreiten im Upload und Download. Das kann besonders bei einem Bedarf zur Übertragung von großen Datenmengen nützlich sein. Die folgenden Varianten sind geläufig:

SDSL (Symmetric Digital Subscriber Line): Ermöglicht dank schnellem Up- und Download reibungslose Kommunikation, z. B. über VoIP, oder die Nutzung von Cloud-Diensten.

SHDSL (Single-Pair High-Speed Digital Subscriber Line): Nutzt dieselbe Technologie wie SDSL, wurde aber in Europa als separater Standard eingeführt.

HDSL (High Data Rate Digital Subscriber Line): Wurde bereits Anfang der 90er-Jahre entwickelt und erfordert die Übertragung über mehrere Telefonleitungen.

Alternativen zu DSL

Neben DSL gibt es noch weitere Möglichkeiten, mit denen Sie Ihren Mitarbeiterinnen und Mitarbeitern eine stabile Internetverbindung bereitstellen können, sodass diese effizient arbeiten und Unternehmensprozesse reibungslos ablaufen können:

Kabelanschluss

Bei Kabelanschlüssen verläuft die Datenübertragung nicht wie bei DSL per Telefonkabel, sondern über die Kupferleitungen des TV-Kabelnetzes. Diese Anschlussart ist zwar nicht so flächendeckend verfügbar wie DSL, aber besonders in Stadtgebieten gut ausgebaut. Tarife für Kabelanschlüsse bieten oftmals eine deutlich höhere Surfgeschwindigkeit im Download als konkurrierende Technologien: bis zu 1.000 Mbit/s sind möglich. Die Bandbreite im Upload ist allerdings oft geringer als z. B. bei DSL.

Glasfaser

Von der höchsten Bandbreite profitiert Ihr Unternehmen bei einem Glasfaseranschluss. Statt eines elektrischen Signals, das über Kupferkabel übertragen wird, verläuft die Internetverbindung über ein optisches Signal, das in Lichtgeschwindigkeit über hauchdünne Glasfasern übertragen wird. Hier surfen Sie mit Geschwindigkeiten, die im Bereich von Gigabit pro Sekunde (Gbit/s) liegen.

Mobilfunk

Auch von unterwegs surfen Sie und Ihre Angestellten über das Mobilfunknetz, dank moderner Standards wie LTE und 5G, schnell und mit einer zuverlässigen Datenübertragung. Auf diese Weise können Sie Ihren DSL-Anschluss im Büro ergänzen und ermöglichen Ihren Mitarbeiterinnen und Mitarbeitern unterwegs oder zu Hause effizientes mobiles Arbeiten – oder Sie setzen vollständig auf mobile Tarife.

DSL im Überblick

Digital Subscriber Line, kurz DSL, bedeutet, dass die Internetverbindung über einen Teilnehmeranschluss bereitgestellt wird, also über Telefonleitungen.

Mit DSL können Internetkunden gleichzeitig im Internet surfen und telefonieren, bei schnellerer Geschwindigkeit als beim Vorgänger ISDN.

Früher sorgten sogenannte Splitter dafür, dass sich die Signale für Telefon und Internet nicht gegenseitig stören. Heute findet auch die Telefonie über All-IP, also über Internetprotokolle, statt.

Symmetrische DSL-Varianten, bei denen die Datenübertragungsraten im Up- und Download im Gegensatz zu asymmetrischen Varianten identisch sind, eignen sich besonders für Unternehmen, die große Datenmengen verarbeiten müssen.

Quelle:

https://www.o2business.de/magazin/was-ist-dsl/

NB-IoT und sein Nutzen für Unternehmen

NB-IoT und sein Nutzen für Unternehmen

Narrowband-IoT (NB-IoT) verbindet als besonders stromsparender Funkstandard Endgeräte im Internet der Dinge. Die Schmalband-Technik spart dabei enorme Kosten ein. Wie NB-IoT funktioniert und wo sein Einsatz für Unternehmen Mehrwert bringt, lesen Sie hier.

NB-IoT: Schmales Band für mehr Effizienz

Narrowband-IoT (deutsch: Schmalband-IoT) ist ein Mobilfunknetz, das speziell auf das Internet der Dinge ausgelegt ist. Es zielt darauf ab, die Konnektivität für IoT-Geräte zu optimieren, die jeweils nur kleine Datenübertragungen (bis zu 1 MBit/s) benötigen, dafür jedoch eine breite Netzabdeckung erfordern.

NB-IoT wurde 2016 vom Third Generation Partnership Project (3GPP) als LPWA-Technologie („Low-Power Wide-Area“) ins Leben gerufen. Es beansprucht schmalere Bandbreiten und ist somit imstande, mehr Geräte und Fläche pro Funkzelle abzudecken als die Mobilfunkstandards 3G oder 4G.

Narrowband-IoT nutzt dafür LTE-Technologie und ungenutzte Frequenzen im lizensierten Bandbereich. Während bei LTE hohe Datenmengen in kurzer Zeit übertragen werden, liegen bei NB-IoT Zuverlässigkeit, möglichst kurze Latenzen und Stromeinsparung im Fokus. So arbeiten Unternehmen, die NB-IoT nutzen, nicht nur effizienter, sondern auch besonders kostengünstig.

Die Vorteile auf einen Blick

Im Vergleich zu den Mobilfunkstandards 3G, 4G und 5G werden bei NB-IoT zwar weniger hohe Datenmengen übertragen und geringere Geschwindigkeiten erzielt, allerdings liegen die Vorteile der Technologie für Unternehmen dennoch klar auf der Hand.

NB-IoT …

…ist sehr energiesparend.

…führt zu extrem langen Akkulaufzeiten genutzter Mobilfunkgeräte (bis zu 10 Jahre).

…läuft mit sehr preiswerten Chipsätzen. 

…verfügt über eine sehr gute Netzabdeckung.

…liefert eine stabile Funkverbindung, die nicht anfällig für Störungen ist.

…sorgt für eine gute Gebäudedurchdringung.

Besonders das geringe Frequenzspektrum bei NB-IoT bedingt diese Vorteile. Denn schmalere Frequenzbänder bedeuten automatisch, dass die IoT-Anwendungen, die Ihr Unternehmen nutzt, weniger Energie benötigen. Dadurch verlängert sich ebenfalls die Akkulaufzeit der Geräte und es entstehen geringere Kosten.

NB-IoT verbessert zudem automatisch die Signalabdeckung innerhalb der Funkzelle, indem es Übertragungen wiederholt. Der Funkstandard versorgt bis zu hundertmal mehr Geräte pro Funkzelle als noch GSM (Global System for Mobile Communication) der zweiten Generation des Mobilfunks (2G). Das alles schafft nicht nur Reichweite, sondern auch zuverlässige Übertragung.

Industrieunternehmen, die auf die Vernetzung durch das Industrial Internet of Things (IIoT) setzen, können besonders von den Vorteilen beim Einsatz von NB-IoT profitieren. Letztlich ermöglichen die geringen Investitionskosten von Narrowband überhaupt erst eine breite Nutzung von NB-IoT in der Industrie 4.0.

Anwendungsbeispiele: Wo kommt NB-IoT zum Einsatz?

Das Internet der Dinge (IoT) unterstützt mittlerweile branchenübergreifend Unternehmen dabei, effizienter und vor allem intelligenter zu wirtschaften. Überall, wo Geräte und Sensoren miteinander verbunden werden sollen, kann daher auch Narrowband-IoT zum Einsatz kommen. NB-IoT dient auf diese Weise als stromsparender Funkstandard, etwa bei

Smart Farming

Smart Factory

Smart Buildings

Ob Sprinkleranlagen und Sensoren auf landwirtschaftlich genutzten Flächen oder Parkuhren im Sinne einer „Smart City“ miteinander verbunden werden sollen: NB-IoT dient als zuverlässiges und flexibel einsetzbares Funknetz.

Während die Datenübertragung von 127 KBit/s (LTE CAT NB2) im Downstream für Machine-to-Machine-Anwendungen (M2M) völlig ausreicht, stößt NB-IoT bei einigen smarten Anwendungen jedoch an seine Grenzen. Besonders bemerkbar ist dies bei gewissen IoT-Anwendungen, die Mensch und Maschine oder sich bewegende Geräte und Sensoren vernetzen und dafür mittlerweile höhere Datenraten bei ebenfalls hoher Reichweite beanspruchen. Erweiterungen für NB-IoT, wie z. B. LTE-M (Machine Type Communication), können eine Lösung dafür sein.

LTE-M für höhere IoT-Datenraten

LTE-M (oder LTE CAT M1/M2) besitzt eine etwas größere Reichweite als NB-IoT und bietet dank eines breiteren Frequenzbands zwischen typischerweise 1,4 und 5 MHz eine bessere Datenrate. Im Vergleich: Narrowband-IoT sendet zwar ebenfalls auf der LTE-Frequenzen, besitzt aber nur eine Bandbreite von 200 KHz.

Die schnellere Datenübertragung mit LTE-M wird vor allem bei Echtzeitanwendungen benötigt, beispielsweise wenn Sprachsteuerung verwendet wird oder Bewegungen getrackt werden sollen. LTE-M bietet im Gegensatz zu NB-IoT mit einer möglichen Verzögerung von 10 Sekunden gerade einmal eine Latenz von 15 Millisekunden. LTE-M schließt also die Lücke zwischen den vergleichsweise winzigen Datenmengen, die mit geringer Geschwindigkeit über Schmalband-IoT übertragen werden, und den breitbandintensiven 5G-Anwendungen.

Narrowband-IoT im Überblick

…ist ein speziell auf das Internet der Dinge (IoT) ausgelegtes Mobilfunknetz, das durch schmale Frequenzbänder Energie spart.

…fokussiert sich auf stabile Funkverbindungen zwischen Maschinen und Sensoren, hohe Reichweiten und gute Gebäudedurchdringung.

…basiert auf LTE-Technologie und nutzt abgespeckte LTE-Frequenzen – sie wird daher auch als LTE CAT NB1 oder LTE CAT NB2 bezeichnet.

…spart durch weniger Energieverbrauch und längere Akkulaufzeiten Kosten ein und unterstützt Unternehmen besonders effizient bei M2M-Anwendungen.

…wurde durch LTE-M (Machine Type Communication) ergänzt, um noch höhere Reichweiten zu erzielen.

Quelle:

https://www.o2business.de/magazin/nb-iot/

Augmented Reality: Die erweiterte Realität erklärt

Augmented Reality: Die erweiterte Realität erklärt

Augmented Reality (AR) verändert Ihre Sicht auf die Dinge – im wahrsten Sinne des Wortes. Mittels AR-Technik lässt sich die Realität um virtuelle Objekte ergänzen. Entscheidend sind passende Hard- und Software sowie schnelles Internet. Wie AR funktioniert, wo die Technik zum Einsatz kommt und welchen Mehrwert die „erweitere Realität“ Unternehmen bietet.

Was ist Augmented Reality?

Augmented Reality (AR) ist die computergestützte Erweiterung der Realität mit virtuellen Elementen. Dies können Bilder, Texte, Videos oder Animationen sein, die dem Betrachter suggerieren, es handele sich um tatsächlich vorhandene Objekte in der realen Welt. Ins Deutsche übersetzt bedeutet Augmented Reality „erweiterte Realität“.

Um Augmented Reality nutzen zu können, wird entsprechende Hard- und Software benötigt. Bekannt sind vor allem AR-Brillen, die der Benutzer aufsetzt, um die virtuellen Elemente direkt im Sichtfeld zu haben. Aber auch Smartphones, Tablets und Co. sind als AR-Hardware geeignet, da sie über die benötigten Hauptkomponenten verfügen: eine Kamera und eine Projektionsfläche in Form eines Displays.

AR hat großen Nutzen für Unternehmen

In vielen Unternehmen wird AR bereits eingesetzt, da die Technik branchenübergreifend von großem Nutzen sein kann. In der Logistik stehen Mitarbeitenden z. B. Informationen mittels Smart Glasses zur Verfügung, die direkt im Sichtfeld erscheinen – während des Gangs durch das Logistikzentrum. Bei chirurgischen Eingriffen können dem Operateur die Operationsschritte auf diese Weise ebenfalls direkt ins Blickfeld projiziert werden. Weitere Anwendungsbeispiele finden Sie weiter unten.

Wie funktioniert Augmented Reality?

Damit Augmented Reality einwandfrei funktioniert, gibt es bestimmte Voraussetzungen an die verwendete Hard- und Software:

Die Hardware sollte …

über Sensoren verfügen, die Informationen über die reale Umgebung erfassen und der Software als Orientierung im Raum dienen (z. B. Kamera, GPS oder Gyroskop)

Schnittstellen zur Erfassung von Nutzereingaben besitzen (z. B. Touchscreen oder Mikrofon)

einen Prozessor zur Verarbeitung und Berechnung der gesammelten Daten haben

Schnittstellen zur Ausgabe von Daten und Informationen besitzen (z. B. Bildschirm oder Kopfhörer)

Die Software sollte …

Bildanalyse beherrschen

die Sensordaten auswerten können

die Anbindung bestehender Datenquellen und Ressourcen ermöglichen

Benutzereingaben verwalten können

Bildbearbeitung zur Kombination von z. B. Kamerabild und den digitalen Komponenten beherrschen

Markierungspunkte – zwei Ansätze

Entscheidend ist außerdem, ob die Software „marker-based“ oder „markerless“ funktionieren soll. Wie die Bezeichnungen bereits ausdrücken, arbeitet die marker-based AR mit Markierungspunkten, die sich von der restlichen Umgebung abheben. Ein Beispiel hierfür sind QR-Codes, die das AR-Gerät erkennt und die ihm bei der Positionierung und Ausrichtung der Kamera helfen. Das zum QR-Code gehörige Objekt, das projiziert werden soll (bzw. die entsprechenden Informationen), wird somit korrekt und an der richtigen Stelle in der realen Welt platziert. Ein Beispiel wäre der Einsatz von QR-Codes und Smartphones im Museum.

Die markerless AR benötigt solche Bezugspunkte nicht. Im System sind keine Vorprogrammierungen bezüglich verschiedener Markierungspunkte vorgenommen. Hier orientiert sich das Programm freier, beispielsweise an Farben, Mustern oder Gesichtszügen. Ein Beispiel hierfür sind Apps, die von Einrichtungshäusern genutzt werden. Mit diesen können die Kunden Einrichtungsgegenstände virtuell in der eigenen Wohnung platzieren.

vorhanden sind, können plastisch dargestellt und in das vorhandene Betrachtungsfeld eingefügt werden – die Realität wird erweitert.

Ob die Technologie für mehr Sicherheit, zur Steigerung der Effizienz oder für ein besseres Kundenerlebnis verwendet wird: Die Bandbreite an Einsatzmöglichkeiten der erweiterten Realität ist immens.

Beispielsweise können 3D-Entwürfe von Bauvorhaben realitätsnah und direkt vor Ort dargestellt werden. In der Produktion lassen sich z. B. 3D-Modelle von Produkten direkt vor dem Auge der Mitarbeitenden darstellen und dienen als Orientierung bei der Fertigung. Zusammen mit dem Internet of Things spielt AR somit eine wichtige Rolle für die Industrie 4.0.

AR sind kaum Grenzen gesetzt, weshalb diese Technologie für fast alle Branchen einen Mehrwert bietet:

Im Einzelhandel oder Online-Shopping lassen sich Produkte durch AR „zum Leben erwecken“ und dadurch das Kundenerlebnis verbessern.

In der Kulturbranche, wie z. B. Museen oder Galerien, können Besuchern digitale Informationen mittels AR-Geräten zur Verfügung gestellt werden.

In der Industrie bietet AR die Möglichkeit, die Konzeptionierung und Produktion im Sinne einer Smart Factory zu optimieren.

In der Medizin und im Gesundheitssektor wird AR für die Chirurgie, die medizinische Bildgebung und in der Rehabilitation eingesetzt.

Im Handwerk und bei Reparaturen werden dank AR gedruckte Bedienungs- oder Bauanleitungen überflüssig.

In vielen Branchen wird AR auch für Trainingsszenarios genutzt. So plant beispielsweise die Handwerkskammer Potsdam die Modernisierung von Ausbildungskursen für Kfz-Mechatroniker mittels AR. Auszubildende sollen mit AR üben, ein Fahrzeug zu reparieren und instand zu halten.

AR benötigt schnelle Datenübertragung

Da Augmented-Reality-Geräte teilweise hochauflösende digitale Inhalte in Echtzeit in die reale Welt einblenden, sollte die Datenbereitstellung möglichst schnell ablaufen. Damit keine Verzögerungen zwischen echter Welt und virtuellen Elementen eintreten, sollte 5G zum Einsatz kommen. Mit dem richtigen Mobilfunktarif halten sich auch die Kosten in Grenzen.

AR vs. VR: Wo sind die Unterschiede?

Während Augmented Reality lediglich die bestehende Realität mit virtuellen Objekten erweitert, schafft Virtual Reality (VR) eine eigene Realität. Hier wird die reale Umgebung durch eine simulierte Umgebung ersetzt.

Mittels VR-Brille wird die reale Welt komplett ausgeblendet und der Benutzer taucht vollständig in die virtuelle Welt ein. Oftmals wird durch akustische und haptische Ausgabemechanismen der Eindruck, sich „in der virtuellen Welt zu befinden“, verstärkt. AR hat dies nicht zum Ziel. Hier geht es lediglich um die Einbettung nützlicher Informationen oder Objekte in die echte Welt.

Augmented Reality im Überblick

Augmented Reality (AR) …

…erweitert die reale Welt computergestützt um virtuelle Komponenten, wie Texte, Bilder oder Animationen.

…unterscheidet sich von der Virtual Reality (VR) insofern, dass die reale Welt nicht vollständig ausgeblendet wird.

…benötigt entsprechende Hardware mit Sensoren und Projektionsfläche (Smartphone, AR-Brille, etc.) sowie entsprechende Software, die vor allem Bildanalyse und -bearbeitung beherrschen sollte.

…unterstützt die digitale Transformation in vielen Branchen, wie beispielsweise in der Industrie (Fertigung und Produktion) sowie in der Kulturbranche, dem Gesundheitswesen und Einzelhandel und vielen mehr.

…benötigt für latenzfreie Übertragung schnelles Internet (5G)

Quelle:

https://www.o2business.de/magazin/augmented-reality/

Multi-SIM-Karten und ihr Nutzen für Unternehmen

Multi-SIM-Karten und ihr Nutzen für Unternehmen

Mit Multi-SIM nutzen Sie eine einzige Mobilfunknummer für mehrere mobile Endgeräte. Dadurch benötigen Sie und Ihre Mitarbeiter jeweils nur einen Mobilfunkvertrag, sind aber mit mehreren Geräten gleichzeitig erreichbar. Lesen Sie hier, welche Vorteile sich daraus für Ihr Unternehmen ergeben.

Multi-SIM – eine Nummer für viele Geräte

Multi-SIM ist eine Mobilfunklösung, mit der Sie eine Mobilfunknummer für mehrere mobile Endgeräte nutzen. Es ist also kein zusätzlicher Mobilfunkvertrag notwendig, um neben dem Diensthandy beispielsweise auch ein Tablet mit Datenvolumen zu versorgen. Mobilfunkanbieter benennen das Konzept unterschiedlich: Bei O2 Telefónica ist Multi-SIM unter dem Namen Multicard etabliert.

Das Prinzip hinter Multi-SIM bzw. Multicard ist Folgendes: Sie erhalten zu einem Mobilfunktarif mehrere SIM-Karten – die Leistungen des Tarifs sind damit auf mehreren Mobilgeräten verfügbar.

Anrufe und mobile Daten auf allen Geräten nutzen

Das bedeutet, Sie können mit ein und derselben Mobilfunknummer …

…von verschiedenen Endgeräten telefonieren. 

…SMS verschicken. 

…über mobile Daten das Internet nutzen.

Da der Empfang von SMS (und MMS) nur auf einem der Geräte möglich ist, muss bei der Aktivierung der SIM-Karten eine Primär-Karte festgelegt werden. Anrufe hingegen gehen auf allen (eingeschalteten, telefoniefähigen) Geräten gleichzeitig ein und können auf einem beliebigen angenommen werden.

Je nach Anbieter und Tarif variieren die enthaltenen Leistungen wie Datenvolumen oder Inklusivminuten. Hier lohnt es sich, zu vergleichen und vorab eine Beratung in Anspruch zu nehmen.

Multi-SIM, eSIM und DualSIM: So unterscheiden sich die SIM-Karten

Obwohl die Begriffe Multi-SIM, eSIM und DualSIM ähnlich klingen, verfolgen diese SIM-Typen jeweils unterschiedliche Ansätze und Funktionen:

Multi-SIM ermöglicht die Nutzung eines Mobilfunkvertrages auf mehreren mobilen Endgeräten mit der gleichen Rufnummer. Dabei teilen sich beispielsweise verschiedene Firmenhandys nicht nur eine Telefonnummer, sondern auch das Datenvolumen und die Möglichkeit, Text- und Bildnachrichten zu versenden.

DualSIM meint Mobilfunkgeräte, die zwei physische SIM-Karten enthalten können. Das ermöglicht nicht nur die gleichzeitige Nutzung von zwei verschiedenen Telefonnummern in einem Gerät, ohne dass die SIM-Karte zwischen zwei Geräten gewechselt werden muss. Auch die flexible Handhabe verschiedener Mobilfunkanbieter und Tarife ist mit DualSIM möglich. Das ist besonders dann ein Vorteil, wenn Ihre Angestellten das gleiche Smartphone für berufliche und private Zwecke nutzen. 

eSIM (embedded SIM – dt. integrierte SIM) ist eine weitere Lösung. Dabei handelt es sich um einen eUICC-Chip, der fest im Gerät verbaut ist und die Funktion der klassischen Plastikkarte übernimmt. Das Akronym „eUICC“ steht für „embedded Universal Integrated Circuit Card“ und ist ein Funktionskonzept, das die Verwaltung mehrerer SIM-Profile ermöglicht. Weitere Informationen dazu finden Sie in unserem Artikel über eSIM.

Diese Vorteile bieten Multicards für Unternehmen

Für Arbeitgeber bietet es eine Reihe von Vorteilen, die Mitarbeiterinnen und Mitarbeiter mit Multicards auszustatten:

Mehrere Geräte, eine Nummer: Profitieren Sie bei Diensthandys und anderen Firmengeräten von der Nutzung mehrerer SIM-Karten unter einer einzigen Mobilfunknummer. So sind Ihre Angestellten – etwa mit einem Unlimited Tarif – jederzeit mit mehreren Geräten mobil online und erreichbar.

Einfach abrechnen: Die Verbindungsdaten aller Geräte werden auf einer Rechnung zusammengefasst. Diese können Sie bei den meisten Anbietern über ein Online-Portal einsehen.

Nahtlose Konnektivität: Ein Wechsel der SIM-Karte von einem Gerät zum anderen ist nicht erforderlich. Das beschleunigt Ihre Unternehmenskommunikation und wirkt vor Kunden professionell. 

Effizient arbeiten: Ihre Mitarbeitenden arbeiten mit verschiedenen Geräten wie Smartphone, Tablet oder geeignetem Laptop gleichzeitig über mobile Daten im Internet und nutzen dafür nur ein gebuchtes Datenpaket.

Verbesserte Erreichbarkeit: Dadurch, dass Sie und Ihre Angestellten Anrufe auf einem beliebigen Gerät annehmen können, sinkt die Chance wichtige Anrufe zu verpassen.

Multi-SIM im Überblick

Mit Multi-SIM kann eine Mobilfunknummer für mehrere Mobilfunkgeräte verwendet werden, ohne dass ein zusätzlicher Mobilfunkvertrag notwendig ist.

Grundlegende Merkmale von Multi-SIM sind die Annahme von Anrufen auf allen Geräten, Voicemail und Anrufweiterleitung sowie der Empfang von SMS und MMS.

Während Multi-SIM die Nutzung mehrerer SIM-Karten in verschiedenen Geräten ermöglicht, ist eSIM eine digitale SIM ohne klassische SIM-Karte. DualSIM hingegen ermöglicht die gleichzeitige Nutzung zweier physischer Karten in einem Gerät.

Unternehmen verbessern mit Multi-SIM die Erreichbarkeit ihrer Angestellten und ermöglichen Ihnen eine höhere Effizienz bei der Arbeit.

Quelle:

https://www.o2business.de/magazin/multi-sim/

Voice over LTE: Diese Vorteile bietet die Technologie Unternehmen

VoLTE steht für „Voice over Long-Term Evolution“ und ist eine Technologie, die es ermöglicht, Sprachanrufe über das LTE-Mobilfunknetz durchzuführen. Im Wesentlichen handelt es sich um eine Methode, Sprachanrufe über die gleiche mobile Datenverbindung zu tätigen, die auch für den Datenaustausch im Internet verwendet wird (Voice over IP).

Dabei wird Sprache für die Übertragung in Datenpakete umgewandelt und komplett digital übermittelt.

Da das LTE-Netz anfänglich nur zur schnellen Datenübertragung, nicht aber für Sprachdienste gedacht war, wechselten Handys für Anrufe automatisch in das ältere GSM-Netz (2G) oder das inzwischen abgeschaltete UMTS-Netz (3G). VoLTE bietet im Vergleich zu den älteren Technologien einige Vorteile.

VoLTE sorgt somit schon seit einigen Jahren für eine verbesserte Kommunikation – auch für Ihr Unternehmen, wenn Sie entsprechende moderne Handys einsetzen.

Wie unterscheiden sich VoLTE und WLAN-Call?

Sowohl Voice over LTE als auch Voice over WiFi (WLAN-Telefonie) nutzen dasselbe Prinzip der digitalen Sprachübertragung.

Die wesentlichen Unterschiede liegen in den verwendeten Netzwerken und der Verfügbarkeit. VoLTE nutzt zur Übertragung das Mobilfunknetzwerk und erfordert eine LTE-Verbindung, während VoWiFi über WLAN-Netzwerke funktioniert.

Beide Technologien bieten eine gute Sprachqualität und die Möglichkeit, während eines Anrufs auf mobile Daten zuzugreifen. Die Wahl zwischen VoLTE und VoWiFi hängt in erster Linie von den verfügbaren Netzwerken ab: Unterwegs bietet sich naturgemäß VoLTE eher an, während Sie mit WLAN-Anrufen in der Regel mobiles Datenvolumen sparen können.

Beide Optionen können Sie ohne die App eines Drittanbieters nutzen, sofern Ihr Firmenhandy und Ihr Tarif diese Funktionen unterstützen.

Die Vorteile von VoLTE-Anrufen

Auf dem Weg zur Kundschaft schnell im Internet recherchieren, dank Verschlüsselung auch mobil jederzeit sicher Daten mit dem Team im Büro austauschen oder in die Cloud hochladen – das 4G-Netz ist ein leistungsfähiges Tool fürs mobile Arbeiten, wenn ein 5G-Netz einmal nicht verfügbar ist oder Sie keinen 5G-Tarif nutzen. Zudem profitieren Sie und Ihre Angestellten bei Telefonaten über das 4G-Netz per VoLTE von folgenden Vorteilen:

Schnellerer Rufaufbau: Der Aufbau Ihrer VoLTE-Verbindung dauert im Schnitt gerade einmal zwei Sekunden und sind damit deutlich schneller als z. B. Anrufe über das GSM-Netz.

Bessere Sprachqualität: Telefonate im 4G-Netz klingen deutlich klarer und natürlicher. 

Niedrigerer Strombedarf: Die Nutzung von VoLTE geht mit einer Stromersparnis von bis zu 40 Prozent einher – dementsprechend länger hält auch der Akku Ihres Handys durch. 

Erweiterte Nutzungsmöglichkeiten: Beim Mobilfunk mit LTE können Sie gleichzeitig telefonieren, SMS empfangen und surfen. Bei älteren Mobilfunkstandards mussten Sie sich entscheiden, denn diese ließen nur entweder Anrufe oder die Nutzung mobiler Daten zu. 

Die Voraussetzungen für Voice over LTE

Für die Nutzung von Voice over LTE sind nur wenige Voraussetzungen zu erfüllen. Sie lauten wie folgt:

Ihr Smartphone muss VoLTE unterstützen.

Ihr Tarif muss VoLTE für das von Ihnen genutzte Handy unterstützen.

Sie müssen sich an einem Ort mit LTE-Empfang befinden.

Nutzen Sie ein älteres Handy, muss in den Einstellungen die Option VoLTE aktiviert sein.

Diese Smartphones haben eine VoLTE-Funktion

Nahezu alle aktuellen Smartphones erfüllen die Voraussetzungen für VoLTE. Lediglich bei älteren Geräten sowie einigen günstigen Smartphones kann es sein, dass Sie auf die Funktion verzichten müssen.

Auf Smartphones, die sich für VoLTE-Anrufe eignen, ist die betreffende Option in der Regel bereits automatisch aktiv. Falls Sie ein älteres Modell nutzen, können Sie Voice over LTE aktivieren, indem Sie die folgenden Schritte befolgen.

VoLTE auf dem iPhone aktivieren

  1. Öffnen Sie die „Einstellungen“-App.
  2. Wählen Sie „Mobilfunk“.
  3. Wählen Sie „Datenoptionen“.
  4. Wählen Sie „Sprache & Daten“.
  5. Aktivieren Sie den Schieberegler neben „VoLTE“.

Auf aktuellen iPhones finden Sie in diesem Untermenü die Option, zwischen LTE und 5G als Sprachübertragung zu wählen.

VoLTE auf Android-Geräten aktivieren

  1. Öffnen Sie die Einstellungen auf Ihrem Smartphone.
  2. Wählen Sie „Netzwerk & Internet“.
  3. Wählen Sie „SIM-Karten“.
  4. Aktivieren Sie den Schieberegler neben „4G-Anrufe“.

Beachten Sie, dass die verschiedenen Hersteller für Android-Smartphones ihre eigenen Einstellungen und Bezeichnungen eingesetzt haben könnten. Im Zweifel hilft Ihnen oft der Weg über die Suche in den Einstellungen: Geben Sie z. B. „VoLTE“ oder „4G-Anrufe“ in das Suchfeld ein – so finden Sie schnell und einfach den passenden Menüeintrag.

Voice over LTE ist eine spezielle Form der Voice-over-IP-Telefonie, die das 4G-Mobilfunknetz nutzt. 

Heutzutage hat sich VoLTE als mobiler Telefonie-Standard etabliert. Das bedeutet, Handy-Telefonate werden grundsätzlich mit dieser Technologie geführt, solange Sie mit dem LTE-Netz verbunden sind.

Die Vorteile liegen vor allem im schnelleren Rufaufbau, der besseren Sprachqualität und der höheren Energieeffizienz.

Bei vielen aktuellen Smartphones ist die VoLTE-Funktion ab Werk aktiviert. Bei älteren Modellen lässt sie sich über die Einstellungen einschalten.

Quelle:

https://www.o2business.de/magazin/volte/

Jeder wie er will – was bedeutet CYOD?

Im Zeitalter zunehmender Mobilität und digitaler Transformation setzen viele Unternehmen bei der Bereitstellung von Mobilgeräten auf eine Strategie namens „Choose Your Own Device“ (CYOD). Was genau macht das CYOD-Modell aus, welche Vorteile hat es? Welche Sicherheitsaspekte und Herausforderungen gilt es zu beachten? Und wie unterscheidet es sich von anderen gängigen Ansätzen wie „Company Owned Personally Enabled“ (COPE) und „Bring Your Own Device“ (BYOD)? Die Antworten auf diese Fragen erhalten Sie in diesem Artikel.

Was ist CYOD?
CYOD – oder „Choose Your Own Device“ – ist ein Bereitstellungsmodell, das es Mitarbeiter:innen ermöglicht, ihre eigenen mobilen Geräte wie Smartphones, Laptops oder Tablets aus einer vordefinierten Liste des Unternehmens auszuwählen. Das Unternehmen erwirbt das gewählte Gerät und integriert es in das eigene Mobile Device Management (MDM).
Im Gegensatz zu anderen Bereitstellungsmodellen wie „Corporate Owned Business Only (COBO)“ erlaubt CYOD eine begrenzte private Nutzung gemäß den Unternehmensrichtlinien und Sicherheitsvorgaben. Diese Flexibilität ermöglicht es den Mitarbeiter:innen, attraktive Geräte ihrer Wahl mit aktueller Technologie zu nutzen, ohne die Anschaffungskosten selbst tragen zu müssen.
Das Unternehmen bleibt jedoch Eigentümer der im Rahmen von CYOD ausgewählten Geräte und trägt die laufenden Kosten für die Nutzung sowie der unter Umständen anfallenden Reparaturen. Je nach Modellvariante können Mitarbeiter:innen nach der Nutzungsphase ausgemusterte Geräte günstig erwerben oder behalten.
Während der Nutzung verwaltet das Unternehmen die mobilen Endgeräteadministrativ und sicherheitstechnisch. Die Mitarbeitenden können lediglich bestimmte Einstellungen selbst vornehmen. Tiefergreifende Änderungen am System und die Installation spezifischer Software darf ausschließlich die IT-Abteilung des Unternehmens durchführen.

Vorteile von CYOD für Unternehmen

Die Einführung von CYOD bringt für Unternehmen einige Vorteile mit sich. Einer der zentralen Aspekte ist die gesteigerte Zufriedenheit der Mitarbeiter:innen. Durch die Möglichkeit, persönliche mobile Geräte wie Smartphones, Laptops oder Tablets aus einer vordefinierten Liste auszuwählen, fühlen sich die Mitarbeitenden stärker in die Entscheidungsfindung eingebunden. Dies kann zu einer positiven Wahrnehmung der Unternehmenskultur beitragen und die Bindung an das Unternehmen stärken.
Ein weiterer bedeutender Vorteil liegt in der Flexibilität und Anpassungsfähigkeit des CYOD-Modells. Unternehmen können die Liste der verfügbaren Geräte entsprechend den individuellen Bedürfnissen ihrer Mitarbeitenden gestalten. Dies ermöglicht eine maßgeschneiderte Ausstattung, die den jeweiligen beruflichen wie auch privaten Anforderungen gerecht wird.
Dadurch steigt nicht nur die Effizienz, sondern es werden auch Ressourcen optimiert, da die Geräte besser auf die Arbeitsanforderungen abgestimmt sind. Unternehmen profitieren zudem von der Möglichkeit, die verfügbaren Gerätetypen selbst festzulegen, was den Gerätebestand vereinheitlicht. Die begrenzte Auswahl an Geräten erleichtert Beschaffung, Wartung und Support, während das Unternehmen die Kontrolle über Kooperationen mit Herstellern und Providern behält.
Zusätzlich trägt CYOD zur Verbesserung der Sicherheitslage bei. Die zentralisierte Verwaltung der ausgewählten Geräte durch das Unternehmen gewährleistet, dass Sicherheitsrichtlinien eingehalten werden. Dies minimiert potenzielle Risiken im Zusammenhang mit Datenverlust oder unerlaubtem Zugriff.
Mitarbeiterin mit Telefon, Smartphone und Laptop im Büro

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand
Wie sicher ist das Modell?
Sicherheit ist einer der entscheidenden Punkte für Unternehmen, die das CYOD-Modell anwenden. Ein wesentlicher Sicherheitsaspekt liegt in der zentralisierten Verwaltung der ausgewählten Geräte durch das Unternehmen. Diese Maßnahme sorgt für eine einheitliche Anwendung von Sicherheitsrichtlinien, die den Datenschutz und die Vertraulichkeit unternehmenskritischer Informationen sicherstellen.
Ein weiterer Sicherheitsvorteil liegt in der Flexibilität des CYOD-Ansatzes bei der Auswahl und Umsetzung von Sicherheitsmaßnahmen. Unternehmen haben die Möglichkeit, spezifische Sicherheitsrichtlinien zu definieren und zu kontrollieren sowie sie je nach Anforderungen und Branchenstandards zu verändern. Dies ermöglicht eine Sicherheitsstrategie, die auf die individuellen Bedürfnisse des Unternehmens zugeschnitten ist.
Darüber hinaus trägt auch die begrenzte Auswahl an vordefinierten Geräten dazu bei, das Sicherheitsrisiko zu minimieren. Die strenge Kontrolle der genehmigten Gerätetypen erleichtert Softwareupdates und Sicherheits-Patches, was wiederum potenzielle Schwachstellen minimiert.

Herausforderungen von Choose Your Own Device

Unternehmen stehen bei der Einführung von Choose Your Own Device (CYOD) vor mehreren Herausforderungen. Wichtig sind vor allem klare Richtlinien für die Geräteauswahl, um die logistische Verwaltung der Vielfalt von Präferenzen zu erleichtern.
Die Sicherheit ist ein weiteres Anliegen, dem die Unternehmen ihre Aufmerksamkeit schenken sollten. Auch wenn der CYOD-Ansatz hier Vorteile bietet (siehe den Abschnitt oben), gilt: Unternehmen müssen strenge Sicherheitsprotokolle implementieren, um den Schutz sensibler Daten zu gewährleisten und sich gegen potenzielle Bedrohungen zu verteidigen.
Die Wahl hochpreisiger Geräte durch Mitarbeiter:innen bei Choose Your Own Device (CYOD) kann die Kosten für Unternehmen erhöhen. Dies resultiert aus den höheren Anschaffungskosten und den laufenden Ausgaben für Support, Updates und mögliche Schulungen. Die Gefahr von Diebstahl oder Verlust erfordert unter Umständen zusätzliche Investitionen in Sicherheitsmaßnahmen.
Die Kompatibilität von Anwendungen und Software ist eine zusätzliche Hürde, die zu erhöhten Kosten und technischen Komplexitäten führen kann. Die Anpassung an unterschiedliche Betriebssysteme erfordert sorgfältige Planung und Umsetzung.
Junger Mann telefoniert am Schreibtisch

Enterprise Mobility Management

Verlorene oder gestohlene Geräte ganz einfach aus der Ferne löschen, Daten und Apps aus der Ferne aufspielen und alles von zentraler Stelle aus verwalten: Das und mehr bietet Enterprise Mobility Management.

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration
Was sind die Unterschiede zu COPE und BYOD?
Im Vergleich zu anderen Ansätzen wie „Company Owned Personally Enabled“ (COPE) und „Bring Your Own Device“ (BYOD) weist Choose Your Own Device (CYOD) einzigartige Merkmale auf. Bei COPE werden Mitarbeitende mit Geräten ausgestattet, die dem Unternehmen gehören, aber auch für den persönlichen Gebrauch genutzt werden können. Diese Geräte werden von den Unternehmen vorgegeben und unterliegen seinen Richtlinien und Kontrollen.
Im Gegensatz dazu ermöglicht BYOD den Mitarbeiter:innen die Nutzung ihrer eigenen Geräte für berufliche Zwecke. Dies mag die Flexibilität erhöhen, führt jedoch oft zu Sicherheitsbedenken, da private Geräte möglicherweise nicht den Unternehmensstandards entsprechen.
CYOD positioniert sich als Mittelweg zwischen diesen Ansätzen. Es erlaubt den Mitarbeitenden, aus einer vorab genehmigten Liste von Geräten zu wählen, die den Unternehmensrichtlinien entsprechen. Dies verbindet die Flexibilität von BYOD mit einer höheren Kontrolle und Sicherheit verglichen mit COPE. Dies schafft einen ausgewogenen Ansatz, der den Bedürfnissen der Mitarbeiter:innen gerecht wird, ohne die Unternehmensintegrität zu gefährden.

Das Wichtigste zu CYOD in Kürze

  • CYOD ermöglicht Mitarbeiter:innen die Auswahl eigener mobiler Geräte aus einer vordefinierten Unternehmensliste. Das Unternehmen erwirbt und integriert das gewählte Gerät ins Mobile Device Management, erlaubt begrenzte private Nutzung und übernimmt die laufenden Kosten.
  • CYOD steigert die Zufriedenheit der Mitarbeiter:innen durch die Wahl attraktiver Geräte und bietet Flexibilität bei der Anpassung an individuelle Arbeitsanforderungen. Zudem verbessert es die Sicherheitslage durch zentralisierte Verwaltung und individuell anpassbare Sicherheitsrichtlinien.
  • Die Sicherheit von CYOD beruht auf der zentralen Verwaltung durch das Unternehmen, individuell anpassbaren Sicherheitsrichtlinien und einer begrenzten Auswahl an genehmigten Geräten. Dies minimiert Risiken im Zusammenhang mit Datenverlust und erhöht die Kontrolle über Sicherheitsmaßnahmen.
  • Die Einführung von CYOD bringt Herausforderungen wie klare Richtlinien für die Geräteauswahl, Sicherheitsprobleme aufgrund der Vielfalt von Geräten, erhöhte Kosten bei Auswahl hochwertiger Geräte und die Notwendigkeit der Anpassung von Anwendungen und Software mit sich.
  • Im Vergleich zu COPE, bei dem das Unternehmen die Geräte vorgibt, und BYOD, wo Mitarbeitende ihre eigenen Geräte nutzen, bietet CYOD einen Mittelweg. Es erlaubt die Auswahl aus einer vorab genehmigten Liste, verbindet Flexibilität von BYOD mit höherer Kontrolle und Sicherheit gegenüber COPE.

Quelle:

https://www.vodafone.de/business/blog/was-ist-cyod-und-welche-vorteile-hat-es-fuer-unternehmen-20424/

Überzeugender Test: Precise Positioning schlägt GPS

GPS ist für die Navigation unerlässlich. Für das autonome Fahren jedoch braucht es zukünftig ein deutlich präziseres System. Die Telekom-Lösung Precise Positioning hat im Live-Test voll überzeugt.

2.183 Kilometer haben unsere Experten Pascal und Alexander im Spätsommer auf ihrer Tour quer durch Europa zurückgelegt, um unser Precise-Positioning-System (siehe Infobox) im Live-Betrieb auf Herz und Nieren zu testen. Von Hannover bis Barcelona, über Berge und Brücken, durch Tunnel und Großstädte sollte sich zeigen, ob die Kombination aus Satellitennavigation, Mobilfunk und Cloud ein Fahrzeug präziser lokalisieren kann als das herkömmliche GPS (Reiseblog hier zum nachlesen). Stolze 24 Terabyte an Messdaten kamen dabei zusammen, die anschließend von verschiedenen Abteilungen in den vergangenen drei Monaten ausgewertet wurden. Wie versprochen folgt hier nun unser Bericht.

Wie Precise Positioning funktioniert

Die Lösung Precise Positioning ermöglicht, wie der Name schon sagt, eine extrem präzise Bestimmung der Position von Fahrzeugen – oder auch von Drohnen und Robotern, E-Scootern und Rasenmähern, Paletten und Containern etc. Bei herkömmlicher Navigation über die GNSS-Satellitennavigation (Global Navigation Satellite System; dazu gehört der US-Dienst GPS (Global Positioning System) ebenso wie das europäische Galileo) kann die Ungenauigkeit allerdings mehrere Meter betragen. Abweichungen können zum Beispiel

  • durch die Atmosphäre entstehen, die die Laufzeit der Satellitensignale beeinflusst,
  • durch eine ungünstige Verteilung der Satelliten
  • oder auch durch Abstrahlungen von hohen Gebäuden oder Bergen.

Mit Precise Positioning funktioniert die Lokalisierung dagegen bis auf zwei Zentimeter genau. Dafür misst ein flächendeckendes Netzwerk aus Telekom-Referenzstationen (Continuously Operating Reference Stations, CORS) auf mehreren Kontinenten die Abweichungen der Satellitensignale. Die Positionierungs-Engine Starling des Telekom-Partners Swift Navigation berechnet auf Basis dieser gesammelten Messwerte sowie der exakten stationären Geodaten der Antennen hochpräzise Positionsdaten. Starling nutzt dabei GNSS und die sogenannte Koppelnavigation (Dead Reckoning), um die absolute Position, Geschwindigkeit und Zeit zu bestimmen, die den ASIL-B-Sicherheitsstandards (Automotive Safety Integrity Level) entspricht. Der cloudbasierte Swift-Dienst Skylark sendet die korrigierten Positionsdaten anschließend via Telekom-Mobilfunk zum Fahrzeug.

Warum die Automobilbranche auf Präzision angewiesen ist

Die Automobilindustrie hat in den vergangenen Jahrzehnten große Fortschritte bei Fahrerassistenzsystemen gemacht. Funktionen wie der Spurhalteassistent und die automatische Notbremsung erhöhen heute die Sicherheit von Fahrzeugen im Straßenverkehr. Frühe ADAS-Funktionen (Advanced Driver Assistance System) stützten sich stark auf wahrnehmungsbasierte Sensoren – wie zum Beispiel Ultraschall und Kameras als Einparkhilfe – sowie relative Positionierung, um Sicherheitsrisiken zu erkennen. Inzwischen ist auch die absolute Positionierung durch GNSS-Satellitennavigation in intelligente Verkehrssysteme integriert, um die Wirksamkeit dieser Funktionen zu verbessern und neue Anwendungsfälle zu ermöglichen.

Schon in wenigen Jahren werden wir in unseren Fahrzeugen wesentlich fortschrittlichere Funktionen sehen, wie etwa immersive Navigation (immersive View), Crowdsourced Maps, V2X-Koordination (Vehicle-to-Everything, siehe Infobox) – und irgendwann auch vollständig autonomes Fahren auf Level 5. Wahrnehmungsbasierte Sensoren und relative Positionierung werden auch künftig in Fahrzeugen zum Einsatz kommen. Kooperative intelligente Verkehrssysteme (Cooperative Intelligent Transport Systems, C-ITS) erfordern jedoch eine präzise absolute Positionierung, um Redundanz, Sicherheit und hohe Verfügbarkeit unter schwierigen Fahrbedingungen zu gewährleisten.

Was ist der Unterschied zwischen C-ITS und V2X?

Mit C-ITS (Cooperative Intelligent Transport Systems) ist allgemein der sichere und zuverlässige Datenaustausch zwischen Verkehrsteilnehmern gemeint. Die dafür nötige Funkkommunikation zwischen Fahrzeugen untereinander (Vehicle-to-Vehicle, V2V), mit der Straßeninfrastruktur wie etwa Ampeln (Vehicle-to-Infrastructure, V2I), mit Fußgängern (Vehicle-to-Pedestrians, V2P) sowie mit externen Datennetzen (Vehicle-to-Network, V2N) wird unter dem Begriff V2X (Vehicle-to-Everything) zusammengefasst. Mittlerweile zählen auch Begriffe wie Vehicle-to-Cloud (V2C), Vehicle-to-Device (V2D) für Geräte, Vehicle-to-Grid (V2G) für Stromnetze oder Vehicle-to-Building (V2B) für Gebäude dazu.

Genauigkeit im Zentimeterbereich für sicheres autonomes Fahren

Die Anforderungen an die Genauigkeit der Lokalisierung für autonome Fahrzeuge variieren je nach Branche und Anwendungsfall. Nehmen wir einen autonomen Traktor, der auf einem Feld Blaubeeren erntet: Eine Abweichung von nur wenigen Zentimetern könnte die Ernte zerstören und dem Landwirt große Ertragseinbußen bescheren.

Bei Autos und Lkw ist zwar nicht dieselbe Genauigkeit wie auf dem Feld erforderlich. Eine typische Autobahnspur ist 3,50 Meter breit und ein Auto im Schnitt zwei Meter. Eine Genauigkeit von einem Meter reicht also theoretisch, um sicherzustellen, dass sich das Fahrzeug auf der richtigen Spur befindet. Im Gegensatz zu autonomen Traktoren legen Autos und Lastwagen jedoch weite Strecken zurück und treffen immer wieder auf schwierige und unvorhersehbare Umgebungen.

 

Ältere GNSS-Positionierungslösungen sind daher für künftige Anforderungen in der Automobilindustrie nicht mehr ausreichend. Moderne Fahrzeuge brauchen eine zentimetergenaue Positionierung, die einfach funktioniert – überall und immer. Was Lösungen zur Positionsbestimmung liefern müssen:

  • Zuverlässige Genauigkeit: Präzision auf Fahrspur-Level, schnelle Konvergenz, einheitliche Abdeckung und eine Ausfallsicherheit auf Netzbetreiberniveau (carrier-grade) sind unverzichtbar.
  • Garantierte Sicherheit: Die Einhaltung der ASIL-Normen für Sicherheit und Integrität ist notwendig, um Vertrauen in das autonome System zu schaffen und die gesetzlichen Anforderungen zu erfüllen.
  • Flexibles Design: Die Kompatibilität mit Standard-Hardware, Fahrzeugantennen und sowohl älteren als auch neuen Rechnerarchitekturen ermöglichen es OEMs, Precise Positioning ohne Auswirkungen auf Budgets oder Entwicklungszyklen zu nutzen.

Erprobung von Precise Positioning auf Europa-Tour

Das kalifornische Unternehmen Swift Navigation (siehe auch Infobox „Wie Precise Positioning funktioniert“) hat sich mit der Deutschen Telekom zusammengetan, um die gemeinsame Lösung zur präzisen Positionsbestimmung auf einer 2.000 km langen Testfahrt quer durch Europa zu testen (hier geht’s zum Reisebericht). Die Fahrt führte unter verschiedensten Fahrbedingungen durch Deutschland, die Schweiz, Italien, Frankreich und Spanien. Darunter dichte Stadtgebiete, von Bäumen gesäumte Autobahnen, die Alpen und ihr Tunnelnetz. Dabei haben unsere Experten die Genauigkeit der von einem Standard-GNSS-System abgeleiteten Positionierung mit der von Swift korrigierten Positionierung verglichen.

Das Testfahrzeug war mit zwei parallelen GNSS-Systemen ausgestattet: eine für Vermessungszwecke geeignete GNSS-Antenne als Referenz sowie eine Dual-Band-GNSS-Plattform, die sowohl die korrigierte als auch die unkorrigierte Position ausgeben kann. Beide Systeme wurden durch ein Trägheitsmessgerät und die sogenannte Rad-Odometrie zur Lageschätzung unterstützt. Die Referenzantenne hat eine Internetverbindung über einen LTE-Router mit IoT-SIM-Karte der Telekom hergestellt, um sich mit den Swift-Servern verbinden zu können.

Impressionen der Precise Positioning Europa-Tour

Precise Positioning verbessert die Genauigkeit im Vergleich zu Standard-GNSS

Anmerkung: Die folgenden Genauigkeitswerte beziehen sich jeweils auf jene Messung, die auf 95 Prozent der Daten basiert (95 Perzentil / 2-Sigma).

Während der gesamten Fahrt lag die Genauigkeit der Precise-Positioning-Lösung bei 34 cm (bei 95 %), verglichen mit 82 cm, die mit Standard-GNSS erreicht wurden. Angesichts der Genauigkeitsanforderungen von etwa einem Meter im Automobilbereich mag es so aussehen, als sei Standard-GNSS gut genug – warum sich also mit Korrekturen abmühen? Es gibt allerdings zwei wichtige Gründe, eine höhere Genauigkeit anzustreben:

1. Eine Genauigkeit von 95 % bedeutet, dass die Positionierung in 5 % der Fälle weniger genau ist. Auf dem Weg zu vollständig autonomen Fahrzeugen müssen wir das Vertrauen in die Genauigkeit der Position erhöhen, um einen sicheren Betrieb zu gewährleisten. Eine Genauigkeit – oder besser gesagt: Ungenauigkeit – von 82 Zentimetern lässt nicht viel Spielraum für Korrekturen.

2. Die Gesamtgenauigkeit sagt nichts darüber aus, wie das System in den schwierigsten Umgebungen funktioniert. Assistiertes und autonomes Fahren muss überall sicher sein, nicht nur unter ungehinderten Bedingungen bei freiem Himmel.

Infografik: Full Drive Precision im Vergleich

Betrachten wir vier Umgebungen näher, in denen Precise Positioning wirklich auf die Probe gestellt wird:

  • Häuserschluchten, wo Signale durch Gebäude blockiert werden und sogenannte Mehrwegfehler wie Spiegelungen oder Streuungen eine Herausforderung darstellen
  • Tunnelausgänge, wo man sich auf die Koppelnavigation (siehe weiter unten) verlassen muss, bis das Satellitensignal wiederhergestellt ist
  • Mehrspurige Straßen, bei denen das Fahrzeug sicher sein muss, in welcher Spur es sich befindet
  • Berge, die oft das Satellitensignal beeinflussen

Häuserschluchten

In Straßenschluchten prallen Satellitensignale oft an Gebäuden ab, bevor sie den Empfänger erreichen, was zu fehlerhaften Messwerten führt. Hier zeigte das Standard-GNSS eine Abweichung von 101 cm und lag damit knapp unter der erforderlichen Genauigkeit für fortgeschrittene Anwendungsfälle im Automobilbereich. Im Vergleich dazu lieferte Precise Positioning eine Genauigkeit von 27 cm und erfüllte damit problemlos die Anforderungen der Automobilindustrie.

Städtische Gebiete sind zudem eine der sicherheitskritischsten Umgebungen für assistiertes Fahren und autonome Fahrzeuge. Dichter Verkehr, schmale Fahrspuren, Radfahrer und Fußgänger erschweren die sichere Navigation in Städten, selbst ohne die zusätzlichen Herausforderungen durch blockierte GNSS-Signale und Mehrwegfehler. Die Ergebnisse von Fahrtests wie diesem zeigen, wie wichtig GNSS-Korrekturen für den sicheren Betrieb von Fahrzeugen in diesen dicht besiedelten Gebieten sind.

Infografik: Urban Canyon Precision im Vergleich

Tunnel

Die Ergebnisse für Tunnelausfahrten waren ebenfalls überzeugend. Wenn ein Fahrzeug in einen Tunnel einfährt, verliert es die Spur der Satelliten und kann daher keine aussagekräftige Positionsbestimmung vornehmen. Das ist der Grund, weshalb sich die Position auf unserem Navigationssystem oder Smartphone manchmal nicht ändert, wenn wir durch einen Tunnel fahren. Anspruchsvollere Systeme verwenden eine Methode, die als Koppelnavigation (Dead Reckoning) bezeichnet wird: Die aktuelle Position eines Objekts wird anhand seiner letzten bekannten Position, der zurückgelegten Strecke und der Kursrichtung geschätzt. Das Problem: Der Fehler ist kumulativ und wird mit zunehmender Entfernung in einer GNSS-freien Umgebung wie einem Tunnel immer größer.

Standard-GNSS erreichte nur eine Genauigkeit von 391 cm und erwies sich damit als völlig unzuverlässige Lösung. Es ist wichtig, diesen Positionierungsfehler schnell zu korrigieren, sobald das Fahrzeug aus dem Tunnel herausfährt. Hier kann Precise Positioning die Zeit, die für die Wiedererfassung einer GNSS-Position benötigt wird, erheblich reduzieren. Unsere Tests haben gezeigt, dass sich die Genauigkeit dank der schnellen Neukonvergenz mit Precise Positioning von fast vier Metern auf 86 cm verbessert hat.

Infografik: Tunnels Precision im Vergleich

Mehrspurige Straßen

Für Level 2+ ADAS ist ein hohes Maß an Präzision bei der Navigation auf mehrspurigen Straßen erforderlich. Für Situationen wie etwa vor einer Mautstation oder bei gesperrten Fahrspuren muss das Auto sehr genau wissen, auf welcher Spur es sich befindet, um sich selbst der Fahrspur zuzuordnen und den Ampelstatus zu bestimmen. Hier haben die Precise-Positioning-Korrekturen die Genauigkeit von 111 cm auf nur noch 39 cm verbessert.

Infografik: Toll Plaza Precision im Vergleich

Berge und Täler

Gebirge stellen ein GNSS-System vor verschiedene Herausforderungen, wie zum Beispiel eine eingeschränkte Satellitensichtbarkeit, lokale atmosphärische Störungen und Signalblockaden. In diesen Regionen ist auch die Mobilfunkabdeckung oft eingeschränkt, da die Mobilfunksignale auf ähnliche Probleme stoßen. Glücklicherweise konnten sich die IoT-SIM-Karten im Testfahrzeug auf das ausgedehnte Netz der Telekom und mindestens zwei Roaming-Partnernetze pro Land verlassen. So war eine konsistente Mobilfunkverbindung entlang der gesamten 355 Kilometer langen Strecke durch die Täler und Tunnel der Alpen gewährleistet. Dadurch wurde zudem sichergestellt, dass Precise-Positioning-Korrekturen auch beim Überqueren von Landesgrenzen empfangen wurden. Das System behielt eine hohe Genauigkeit von 26 cm, was einer 2,5-fachen Verbesserung gegenüber der unkorrigierten Version entspricht.

Infografik: Mountains Precision im Vergleich

Fazit

In dem von der Deutschen Telekom und Swift Navigation gemeinsam durchgeführten umfangreichen Fahrversuch wurde die Leistung der Precise-Positioning-Lösung in verschiedenen anspruchsvollen Umgebungen über mehr als 2.000 Kilometer und fünf Länder hinweg bewertet. Ob bei der Navigation in Häuserschluchten und Tunneln, auf mehrspurigen Straßen oder in bergigem Terrain – das System übertraf durchweg die Leistung herkömmlicher GNSS-Systeme und erreichte ein beeindruckendes Maß an Genauigkeit. Precise Positioning wird damit den Ansprüchen der sich rasant entwickelnden Automobilindustrie gerecht, in der Sicherheit und Zuverlässigkeit von größter Bedeutung sind.

Eine weitere Erkenntnis: Die durchgängig zuverlässige Verbindung des Systems zum Mobilfunknetz unterstreicht den Anspruch der Telekom: Wo auch immer unsere Kunden tätig sind, bieten wir eine hervorragende globale IoT-Abdeckung – und treiben so die Konnektivität von morgen voran.

Quelle:

https://iot.telekom.com/de/blog/ueberzeugender-test-precise-positioning-schlaegt-gps

Samsung-Sicherheitsupdate für Januar 2024 für diese Galaxy-Handys

Egal ob Galaxy S23, Galaxy Z Flip5, Galaxy Note20 oder Galaxy A54 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Samsung-Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Sicherheitsupdate im Januar 2024: Falt-Handy in der Pole

Falt-Smartphones

Im Januar 2024 gibt es das aktuelle Sicherheitsupdate von Samsung zuerst für ein Klapp-Handy: das Galaxy Z Flip4. Zum Start des Roll-outs steht die neue Firmware auch direkt in Europa zum Download zur Verfügung.

Auch das zweite Modell fällt in diese Kategorie, das Galaxy Z Fold4. Auch hier rollt das Update direkt in Europa aus.

Samsung-Sicherheitsupdate im Januar: Diese Handys haben es

Im Folgenden findest Du eine Liste der Galaxy-Geräte, für die Samsung das Sicherheitsupdate im Januar 2024 ausrollt. In Klammern findest Du ergänzende Informationen – zum Beispiel, wenn die neue Firmware (noch) nicht in Europa erschienen ist oder Teil eines größeren Updates ist.

  • Galaxy Z Fold4 – Firmware: F936BXXS4EWL5
  • Galaxy Z Flip4 – Firmware: F721BXXS4EWL5

Diese 80 Lücken stopft das Januar-Update

Google und Samsung haben ihre jeweiligen Security-Bulletins für den Januar 2024 aktualisiert. Google stopft mit dem monatlichen Sicherheitsupdate Lücken, die im System Android allgemein auftreten können: Im Januar sind dies insgesamt 75 Schwachstellen, von denen das Unternehmen aber nicht viele als „kritisch” einstuft.

Samsung hat die Firmware wie üblich um Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen – und damit nur Galaxy-Handys und -Tablets. Im Januar sind dies insgesamt nur fünf Patches. Eine Schwachstelle betrifft offenbar Benachrichtigungen auf Geräten, für die es mehrere Accounts gibt.

Sicherheitsupdate für Dezember 2023: Später Start

Samsung verteilt das Sicherheitsupdate von Dezember relativ spät und langsamer als sonst. Dies hängt vermutlich mit dem laufenden Roll-out von One UI 6.0 zusammen.

Galaxy S

Das Galaxy S23 Ultra erhält als eines der ersten Modelle das Dezember-Update von Samsung. — Bild: featured

Die ersten Samsung-Smartphones, die den Dezember-Patch erhalten, sind das Galaxy S23, das Galaxy S23+ und das Galaxy S23 Ultra. Der Roll-out für diese Geräte startete zunächst in den USA. In Kürze sollte das Update aber auch in Europa zur Verfügung stehen.

Auch das Galaxy S21 wird inzwischen versorgt: Samsung hat das Dezember-Update für diese Reihe veröffentlicht. In einigen europäischen Ländern ist es bereits verfügbar, unter anderem auch in Deutschland.

Mittlerweile rollt Samsung das Dezember-Update für das Galaxy S22 aus: In den USA können Nutzer:innen die neue Firmware bereits auf ihren Geräten installieren. Und mittlerweile versorgt Samsung auch die drei Modelle der Galaxy-S20-Reihe in vielen Ländern mit dem Update.

Für das Galaxy S20 FE ist es ebenfalls so weit: Für dieses Modell findet der Roll-out mittlerweile auch in Europa statt; für die 5G-Variante rollt das Update zunächst in Südamerika. Ähnlich sieht es beim Galaxy S21 FE aus: Auch hier gibt es das Update zum Start in Südamerika.

Galaxy A

Mittlerweile ist das Samsung-Sicherheitsupdate im Dezember auch für das erste Mittelklasse-Handy erschienen: das Galaxy A52. Offenbar rollt die Aktualisierung direkt weltweit aus, also auch in Europa.

Für dessen Nachfolger, das Galaxy A52s, gibt es das Update mittlerweile ebenfalls. Samsung hat den Roll-out zunächst in den USA gestartet.

Etwas überraschend erhält auch das Galaxy A12 das Dezember-Update von Samsung – zum Start auch direkt in den USA.

Falt-Smartphones

Mit dem Galaxy Z Fold2 hat das erste Falt-Smartphone von Samsung im Dezember das aktuelle Sicherheitsupdate erhalten. Zum Start rollt Samsung die neue Firmware zunächst in den USA aus; inzwischen ist sie aber auch in zahlreichen europäischen Ländern erhältlich, unter anderem auch in Deutschland.

Inzwischen hat ein weiteres Falt-Smartphone das aktuelle Update erhalten: das Flaggschiff Galaxy Z Fold5. Für dieses Modell steht die neue Firmware auch in Europa direkt zum Download zur Verfügung.

Für das Galaxy Z Flip5 rollt die Aktualisierung mittlerweile ebenfalls aus. Start des Roll-outs ist gleichzeitig in der Ukraine und in Neuseeland.

Galaxy Note

Das Galaxy Note20 und das Galaxy Note20 Ultra sind nach dem Galaxy S23 an der Reihe: Samsung rollt das Dezember-Sicherheitsupdate für sein Business-Smartphone von 2020 aus.

Dezember-Update von Samsung: Diese Modelle haben es

Stand: 04. Januar 2024

  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xUSQS2BWKA (USA)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xU1UES3DWL1 (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: xxxFWKB
  • Galaxy S21 FE – Firmware: G990EXXU7FWK6
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: xxxHWKD
  • Galaxy S20 FE – Firmware: G780FXXSEFWK8
  • Galaxy S20 FE 5G – Firmware: G781BXXS9HWL6 (Südamerika)
  • Galaxy A52s – Firmware: A526U1UESCEWK3
  • Galaxy A52 – Firmware: A525FXXS6DWK2
  • Galaxy A22 5G – Firmware: A226BXXS9DWL1
  • Galaxy A22 – Firmware: A225FXXS8DWL1
  • Galaxy A12 – Firmware: A125FXXS4CWK3
  • Galaxy Z Fold5 – Firmware: F946BXXS1BWKI
  • Galaxy Z Fold3 – Firmware: F926BXXU5GWL1 (mit One UI)
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: xxxBWKM
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: xxxHWL1

Samsung-Sicherheitsupdate im Dezember: Das steckt drin

Sowohl Samsung als auch Google haben ihre Sicherheits-Bulletins bereits auf den Stand von Dezember gebracht. Google zufolge schließt die neue Firmware offenbar insgesamt mehr als 50 Schwachstellen im System, von denen das Unternehmen viele als „hoch” einstuft.

Wie üblich hat Samsung das Update von Google um eigene Patches ergänzt, die nur die hauseigene Benutzeroberfläche One UI betreffen, also nur für Galaxy-Geräte relevant sind. Dem Bulletin zufolge finden sich unter den knapp 20 Schwachstellen einige „kritische” Sicherheitslücken – entsprechend solltest Du das Samsung-Sicherheitsupdate zeitnah installieren, wenn es für Dein Gerät verfügbar ist.

November-Update von Samsung: Diese Handys haben es

Stand: 5. Dezember 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3BWK
  • Galaxy S23 FE – Firmware: S711USQS1AWK3 (USA)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU7CWK1 (USA)
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXS9EWJO
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSIHWJD
  • Galaxy S20 FE – Firmware: G780FXXSDFWJ8 (Südamerika)
  • Galaxy A54 5G – Firmware: F946BXXS1AWJ4
  • Galaxy A53 5G – Firmware: A536USQS8CWJ8 (USA)
  • Galaxy A52s 5G – Firmware: A528BZTS5EWK1
  • Galaxy A52s – Firmware: A528BXXU5FWK4 (mit One UI 6.0)
  • Galaxy A52 5G – Firmware: A526BXXS5EWJ5
  • Galaxy A52 – Firmware: xxxDWK1
  • Galaxy A23 – Firmware: A235FXXS4CWK2
  • Galaxy A23 5G – Firmware: A236BXXS4CWK2
  • Galaxy A21s – Firmware: A217FXXSADWI1 (Indien)
  • Galaxy A12 – Firmware: A127FXXSADWK2
  • Galaxy A03s – Firmware: A037USQU6DWJ3 (USA)
  • Galaxy Z Fold5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWJ2
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWK2
  • Galaxy Z Flip5 – Firmware: xxxAWJ7 (USA)
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWJ2
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWK2
  • Galaxy Note20Galaxy Note 20 Ultra – Firmware: N98xFXXS8HWK1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWK1
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWJ1
  • Galaxy Xcover 5 – Firmware: G525FXXS9CWJ4 (Südamerika)
  • Galaxy Tab S9S9+S9 Ultra – Firmware: X91xBXXU1BWK6 (mit One UI 6)
  • Galaxy Tab Active 3 – Firmware: T575XXS7EWK1
  • Galaxy Tab S6 Lite – Firmware: P610XXS4FWK1 (Argentinien)
  • Galaxy M01 – Firmware: M015GXXU5CWI1 (Indien)
  • Galaxy F41 – Firmware: F415FUBS3CWK2

Samsung-Sicherheitsupdate im November: Das steckt drin

Mittlerweile haben sowohl Google als auch Samsung ihre Security-Bulletins auf den Stand von November 2023 gebracht. Wie üblich patcht Google mit dem monatlichen Update Schwachstellen, die das Betriebssystem Android allgemein betreffen. Die meisten der 48 Lücken, die das November-Update schließt, bewertet Google als „hoch” oder „moderat”.

Samsung hat die Firmware um Patches ergänzt, die sich an One UI und damit nur an Galaxy-Geräte richten. Insgesamt adressiert das Samsung-Update im November rund 65 Schwachstellen.

Samsung-Sicherheitsupdate im Oktober 2023: Diese Modelle haben es

Stand: 27. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S911BXXS3AWIF
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: xxxCWI1
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G998USQS9EWI2 (USA)
  • Galaxy S21 FE – Firmware: G990B2XXS5EWJ1
  • Galaxy S20 FE – Firmware: G781BXXS8HWI7
  • Galaxy S20 FE 5G – Firmware: G781BXXS8HWI3
  • Galaxy A72 – Firmware: xxxxDWJ1
  • Galaxy A54 5G – Firmware: A546VSQS5AWJ1
  • Galaxy A53 5G – Firmware: A536BXXS7CWI1
  • Galaxy A52s 5G – Firmware: A528BXXS5EWJ1
  • Galaxy A52 – Firmware: A525FXXS6DWI1
  • Galaxy A52 5G – Firmware: A526USQSBEWI5 (USA)
  • Galaxy A34 5G – Firmware: A346EXX4ZWJ2 (mit One UI 6 Beta 2)
  • Galaxy A33 – Firmware: xxxxCWJ1
  • Galaxy A32 5G – Firmware: xxxxCWJ2
  • Galaxy Z Fold5 – Firmware: F946USQS1AWI3 (USA)
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWI1
  • Galaxy Z Flip5 – Firmware: F731USQS1AWI3 (USA)
  • Galaxy Z Flip4 – Firmware: F721USQS3DWI1 (USA)
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWI1 (Südamerika)
  • Galaxy Z Flip – Firmware: F700U1TBU8JWI2 (USA)
  • Galaxy Z Flip 5G – Firmware: F707U1UEU6IWI2 (USA)
  • Galaxy Note 20 – Firmware: N980FXXS8HWJ1
  • Galaxy Note20 5G – Firmware: N981BXXS8HWJ1
  • Galaxy Tab S8Galaxy Tab S8+ – Firmware: xxxBWI1
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: T978USQS5DWJ2 (USA)

Oktober-Update von Samsung: Das steckt drin

Android hat sein Sicherheits-Bulletin für Oktober 2023 veröffentlicht. Demnach stopft das Update insgesamt 54 Sicherheitslücken, die das Betriebssystem Android betreffen. Zwei dieser Lücken werden offenbar bereits ausgenutzt – es ist also dringend empfohlen, das Update zeitnah nach dem Erscheinen zu installieren.

Wie üblich ergänzt Samsung Googles Firmware um Patches, die sich an die hauseigene Benutzeroberfläche One UI richten, also nur an Galaxy-Geräte. Im Oktober schließt das Update demnach 12 Lücken dieser Art.

Samsung-Sicherheitsupdate für September 2023: Diese Modelle haben es

Stand: 18. Oktober 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWHR
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWH6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xUSQS9EWI1
  • Galaxy S21 FE – Firmware: G990BXXS6EWI1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSIHWHI
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: xxHWI1 (Mexiko)
  • Galaxy Z Fold5 – Firmware: F946BXXU1AWI3
  • Galaxy Z Fold4 – Firmware: F936BXXS4DWHA
  • Galaxy Z Fold3 – Firmware: F926BXXS5FWH9
  • Galaxy Z Fold2 – Firmware: F916BXXS4KWHB
  • Galaxy Z Flip5 – Firmware: F731BXXU1AWI3
  • Galaxy Z Flip4 – Firmware: F721BXXS4DWHA
  • Galaxy Z Flip3 – Firmware: F711BXXS6FWH9
  • Galaxy A72 – Firmware: A725FXXU6DWH2 (Russland)
  • Galaxy A71 – Firmware: A715FXXU8CVI3 (Indien)
  • Galaxy A54 5G – Firmware: A546xXXS5AWI3
  • Galaxy A52s – Firmware: A528BXXU5EWH9
  • Galaxy A52 – Firmware: A526WVLSAEWH1 (Kanada)
  • Galaxy A52 5G – Firmware: A526BXXS5EWI1 (Südamerika)
  • Galaxy A34 5G – Firmware: A346EXXU4ZWI1 (mit One UI 6 Beta)
  • Galaxy A21s – Firmware: A217FXXSADWI1
  • Galaxy A14 5G – Firmware: A146PXXU4BWH4
  • Galaxy A13 – Firmware: A137FXXS3CWI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS8HWI1
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS8HWI1
  • Galaxy Xcover 5 – Firmware: G525FXXS8CWH3 (Südamerika)
  • Galaxy M02 – Firmware: M022FXXS3BWH1 (Südostasien)

Sicherheitsupdate von Samsung im September: Das steckt drin

Mittlerweile ist das Sicherheits-Bulletin für Android auf dem Stand von September 2023: Demnach adressiert Google mit dem aktuellen Sicherheitsupdate knapp 30 Lücken im Betriebssystem. Samsung hat seine Sicherheitsinformationen ebenfalls aktualisiert – und erweitert das Update-Paket auf insgesamt über 60 gestopfte Lücken.

Google schließt mit dem monatlichen Android-Update die Lücken, die das Betriebssystem insgesamt betreffen. Samsung ergänzt die Firmware durch Patches für die hauseigene Benutzeroberfläche One UI – was nur für Galaxy-Handys relevant ist. Betroffene Apps im September sind unter anderem die Samsung-Tastatur, die Einstellungen, WLAN und der Startbildschirm von One UI.

August-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 4. Oktober 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S911BXXU3AWGJ
  • Galaxy S22, S22+ und S22 Ultra – Firmware: S901BXXU6CWH5
  • Galaxy S21 FE – Firmware: G990BXXS6EWG9/G990B2XXS5EWG9 (Europa)
  • Galaxy S20, S20+  und S20 Ultra – Firmware: G98xFXXSIHWH1/G98xBXXSIHWH1 (Südamerika)
  • Galaxy S20 FE und Galaxy S20 FE 5G – Firmware: G780GXXS6EWG9/G781BXXS7HWG9 (Südamerika)
  • Galaxy A71 – Firmware: A716VSQU8GWH2
  • Galaxy A54 5G – Firmware: A546EXXS4AWG4
  • Galaxy A53 – Firmware: A536U1UES6CWG4 (USA)
  • Galaxy A52 5G – Firmware: A526U1UESAEWG3 (USA)
  • Galaxy A52s – Firmware: A528BXXS4EWGB (Europa)
  • Galaxy A51 – Firmware: A516VSQU8GWH2 (USA)
  • Galaxy A34 5G – Firmware: A346MUBS3AWH1
  • Galaxy A22 – Firmware: A225MUBS6CWH1 (Südamerika)
  • Galaxy A04s – Firmware: A047MUBS4CWG1 (Südamerika)
  • Galaxy Z Fold5 – Firmware: F946U1UES1AWH3
  • Galaxy Z Flip5 – Firmware: F731U1UES1AWH3
  • Galaxy Z Fold4 – Firmware: F936U1UES3CWG4 (USA)/F936BXXS4CWG6 (Lateinamerika)
  • Galaxy Z Fold3 – Firmware: F926U1UES4FWG7 (USA)/F926U1UEU3FWF2 (Puerto Rico)
  • Galaxy Z Fold2 – Firmware: F916BXXS4JWH3 (Südamerika)
  • Galaxy Z Fold – Firmware: F900FXXS7HWG1/F907BXXS7HWG1 (Frankreich)
  • Galaxy Z Flip4 – Firmware: F721BXXS4CWG8/F721BXXS4CWG9 (Kolumbien)
  • Galaxy Z Flip3 – Firmware: F711U1UES5FWG7 (USA)
  • Galaxy Note20 und Note20 Ultra – Firmware: N98xFXXS8HWH3 (Europa), N98x0ZSS6HWG8 (China)

Sicherheitsupdate von Samsung im August: Das ist enthalten

Inzwischen haben Samsung und Google ihre Sicherheits-Bulletins aktualisiert. Google hat mit dem monatlichen Update Lücken gestopft, die das Betriebssystem Android betreffen. Samsung ergänzte die Firmware anschließend um Patches, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

 

Insgesamt fixt das neue Update von Samsung 35 Sicherheitslücken auf Galaxy-Smartphones und -Tablets, wie Du im Sicherheitsbulletin des Unternehmens nachlesen kannst. Zwei davon stuft Samsung als „kritisch” ein. Fünf Lücken, um die sich Google mit dem August-Update kümmert, hat Samsung schon mit früheren Patches behoben.

Fünf weitere Lücken seien nicht mit Samsung-Geräten kompatibel. Die Aktualisierung soll außerdem Sicherheits- und Privatsphäre-Features für die Modelle der Galaxy-S22-Serie verbessern.

Juli-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 9. August 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS3AWF7
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS6CWF6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS9EWF3 (Südamerika)
  • Galaxy S21 FE – Firmware: G990BXXS6EWF2
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSIHWF6
  • Galaxy S20Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xBXXSIHWF6
  • Galaxy S20 FE – Firmware: G780GXXS6EWF3
  • Galaxy Z Fold3 – Firmware: F926BXXS4EWF3
  • Galaxy Z Fold2 – Firmware: F916USQS3JWF3 (USA)
  • Galaxy Z Flip3 – Firmware: F711U1TBS4FWF3 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXSAJWF1
  • Galaxy A54 5G – Firmware: A546BXXS4AWF7
  • Galaxy A53 5G – Firmware: A536EXXS7CWF6 (Südamerika)
  • Galaxy A52s 5G – Firmware: A528BXXS4EWG1
  • Galaxy A52 5G – Firmware: A526BXXS4EWG3 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS6DWG1
  • Galaxy A21 – Firmware: A215WVLS7CWG2 (Kanada)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xBXXS7HWG1
  • Galaxy Note10Galaxy Note10+– Firmware: N97xFXXS8HWF3
  • Galaxy Note10+ 5G – Firmware: N976BXXS8HWF3
  • Galaxy Tab Active 4 Pro – Firmware: T630XXS3BWG2
  • Galaxy Tab Active 4 Pro 5G – Firmware: T636BXXS3BWG2
  • Galaxy M53 – Firmware: M536BXXS4CWG9
  • Galaxy M31 – Firmware: M315FXXU3CWH2

Sicherheitsupdate von Samsung im Juli: Das steckt drin

Inzwischen haben Samsung und Google ihre Sicherheits-Bulletins aktualisiert. Wie üblich stopft Google mit dem monatlichen Update Lücken, die das Betriebssystem Android allgemein betreffen. Samsung hat die Firmware um Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Das Juli-Update behebt insgesamt 90 Sicherheitslücken auf Galaxy-Handys und -Tablets. 52 dieser Lücken stopft Google, weitere 38 betreffen speziell Samsung-Geräte und werden daher von Samsung gefixt. Drei Sicherheitslücken bewertet der Hersteller als „kritisch”, weitere 56 stuft er als „hoch” ein.

Samsung weist in seinem Bulletin zudem daraufhin, dass man drei Probleme, die Google mit dem Juli-Patch ausbessert, bereits mit dem eigenen Update im Juni gefixt habe. Sie sind daher nicht im Juli-Patch von Samsung enthalten.

Juni-Update 2023 von Samsung für diese Modelle

Stand: 10. Juli 2023

  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra – Firmware: S91xBXXU2AWF1
  • Galaxy S22, Galaxy S22+ und Galaxy S22 Ultra – Firmware: S90xBXXU5CWEA
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G991USQS7EWF1/G991U1UES7EWE1
  • Galaxy S21 FE – Firmware: G990BXXU5EWE7
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXUHHWED
  • Galaxy S20 FE – Firmware: G780GXXU5EWE5
  • Galaxy A73 – Firmware: A736BXXU4CWE4
  • Galaxy A71 – Firmware: A715FXXUADWE1
  • Galaxy A53 5G – Firmware: A536BXXU6CWE9
  • Galaxy A52s 5G – Firmware: A528BXXS4EWE2
  • Galaxy A52 – Firmware: A525MUBS6DWE2
  • Galaxy A52 5G – Firmware: A526BXXS4EWD9
  • Galaxy A51 – Firmware: A515FXXU7HWF1
  • Galaxy A51 5G – Firmware: A516BXXU7FWE2
  • Galaxy A41 – Firmware: A415FXXS4DWF1
  • Galaxy A31 – Firmware: A315FXXS3DWF1
  • Galaxy A23 – Firmware: A235FXXU3CWE4
  • Galaxy A14 5G – Firmware: A146PZHU3BWF1 (Asien)
  • Galaxy A13 – Firmware: A135USQU5CWE8 (USA)
  • Galaxy A12 – Firmware: A125FXXS3CWF1
  • Galaxy A12 (Nacho) – A127FXXU9DWE4
  • Galaxy A04 – Firmware: A047MUBS4CWE2 (Mexiko)
  • Galaxy A02 – Firmware: A022MUBS3BWF1 (Lateinamerika)
  • Galaxy A Quantum – Firmware: A716SKSU6FWF2 (Südkorea)
  • Galaxy Z Fold4 – Firmware: F936BXXU3CWE6
  • Galaxy Z Fold3 – Firmware: F926BXXU4EWF1
  • Galaxy Z Fold2 – Firmware: F916BXXU3JWE7
  • Galaxy Fold – Firmware: F900U1UEU6HWE5
  • Galaxy Z Flip4 – Firmware: F721BXXU3CWE6
  • Galaxy Z Flip3 – Firmware: F711BXXU5EWF1
  • Galaxy Z Flip – Firmware: F916BXXU3JWE7
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWE1
  • Galaxy Note10 Lite – Firmware: N770FXXU9HWE1
  • Galaxy M33 5G – M336BXXU5CWF2
  • Galaxy M32 – Firmware: M325FVXXU7DWE3
  • Galaxy M13 5G – Firmware: A136BXXU4CWE3
  • Galaxy M12 – Firmware: M127NKOU5DWF1 (mit One UI 5.1)
  • Galaxy M04 – Firmware: M405FDDS2CWF3
  • Galaxy M02 – Firmware: M022MUBS3BWF6
  • Galaxy Tab A8 10.5 – Firmware: X205XXS3CWF2
  • Galaxy Tab Active3 – Firmware: T575XXS5EWE3

Samsung-Sicherheitsupdate im Juni: Das steckt drin

Dem Sicherheits-Bulletin von Samsung zufolge schließt das Juni-Update 53 Lücken, die das Betriebssystem Android allgemein betreffen. Drei dieser Sicherheitslücken stuft Google als kritisch ein, während 50 nur sehr wichtig seien.

Wie üblich ergänzt Samsung die Firmware um Patches, die Lücken in der hauseigenen Benutzeroberfläche One UI stopfen. Im Juni 2023 betrifft dies elf solcher Lücken. Insgesamt adressiert das Juni-Update also 64 Sicherheitslücken auf Deinem Galaxy-Handy.

Samsung-Sicherheitsupdate im Mai 2023 für diese Handys

Stand: 5. Juni 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xBXXS1AWD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS4CWD3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSGHWD4
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSGHWD4(Südamerika)
  • Galaxy S20 FE – Firmware: G781BXXS5HWD4
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU7EWE1/G99xBXXU7EWE6
  • Galaxy S21 FE – Firmware: G990BXXS4EWE3
  • Galaxy S20 FE – Firmware: G780GXXU4EWD2 (Russland)
  • Galaxy S10 Lite – Firmware: ? (Brasilien)
  • Galaxy Z Fold4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Fold3 – Firmware: F926BXXS3EWD9
  • Galaxy Z Fold2 – Firmware: F916BXXS2JWE1
  • Galaxy Z Flip4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Flip3 – Firmware: F711BXXS4EWD9
  • Galaxy Z Flip 5G – Firmware: F707BXXS8JWD3
  • Galaxy A73 – Firmware: A736BXXS3CWE1
  • Galaxy A54 – Firmware: A546EXXU2AWDB
  • Galaxy A53 5G– Firmware: A526U1UES8EWD3
  • Galaxy A52s 5G – Firmware: A528BXXS3EWD5
  • Galaxy A52 5G – Firmware: A526BXXS3EWD8
  • Galaxy A51 – Firmware: A515FXXS7HWD1
  • Galaxy A42 5G – Firmware: A207FXXS5CWE1
  • Galaxy A34 5G – Firmware: A346BXXU2AWE2
  • Galaxy A33 5G – Firmware: A336MUBU5CWE1
  • Galaxy A32 – Firmware: A325NKSU3DWE3 (Südkorea)
  • Galaxy A23 – Firmware: A235FXXS2CWD1
  • Galaxy A23 5G – Firmware: A236BXXS3CWD4
  • Galaxy A21s – Firmware: A217MUBUADWE2
  • Galaxy A14 5G – Firmware: A146BXXU2BWE1
  • Galaxy A13 – Firmware: A135FXXU4CWE5
  • Galaxy A13 5G – Firmware: A136BXXS4CWE1
  • Galaxy A12 – Firmware: A125FXXS3CWE1
  • Galaxy A10e – Firmware: A102NKOS3CWD1 (Korea)
  • Galaxy A02 – Firmware: A207FXXS5CWE1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS6HWE1 (u.a. Mexiko, Chile, Peru)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS6HWE2 (Brasilien)
  • Galaxy Note10 – Firmware: N97xNKSU2HWD2 (Korea)
  • Galaxy M53 – Firmware: M536BXXS2CWD1
  • Galaxy M52 5G – Firmware: M526BRXXU2CWD1
  • Galaxy M31 – Firmware: M315FXXS3CWD1 (Asien)
  • Galaxy Tab S8 – Firmware: X700OPU4BWD8
  • Galaxy Tab S8+ – Firmware: X800OPU4BWD8
  • Galaxy Tab S8 Ultra – Firmware: X900OPU4BWD8
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: Tx76BXXU3DWD3
  • Galaxy Tab S7 FE – Firmware: T733XXS3CWD1
  • Galaxy Tab S7 FE 5G – Firmware: T736BXXS3CWE1
  • Galaxy Tab S6 Lite – Firmware: P615XXS5FWD2
  • Galaxy Tab Active 4 Pro – Firmware: T636BXXS2BWD2

Diese Patches liefert Samsung im Mai 2023

Google stopft im Mai insgesamt 58 Sicherheitslücken, wie Du im Android-Sicherheitsbulletin des Unternehmens nachlesen kannst. Samsung hat das Update um 72 Patches erweitert, die speziell Samsung-Smartphones und -Tablets betreffen, wie SamMobile berichtet.

Unter anderem haben die Südkoreaner Sicherheitslücken im ActivityManagerService, der hauseigenen Tipps-App sowie dem Telefonie-Framework behoben.

April-Sicherheitsupdate 2023: Diese Modelle sind versorgt

Stand: 5. Mai 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xNKSU1AWC8 (Korea)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU4CWCG
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU7EWCH
  • Galaxy S21 FE – Firmware: G990BXXU4EWC7
  • Galaxy S20Galaxy S20+Galaxy s20 Ultra – Firmware: G98xBXXSGHWCF
  • Galaxy S10 5G – Firmware: G977BXXSEHWC1
  • Galaxy A71 5G – Firmware: A716BXXS7FWC1
  • Galaxy A53 5G – Firmware: A536U1UEU4CWC4
  • Galaxy A52s – Firmware: A528BXXU2EWC5 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS5DWD1
  • Galaxy A52 5G – Firmware: A526U1UES8EWC2 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS6FWC1
  • Galaxy A33 5G – Firmware: A336BXXU5CWD1
  • Galaxy A32 5G – Firmware: A326BXXS5CWD5
  • Galaxy A31 – Firmware: A315GDXS2DWD1
  • Galaxy A23 5G – Firmware: A236USQS2CWD8 (USA)
  • Galaxy A22 – Firmware: A226BXXU5DWC1 (mit One UI 5.1)
  • Galaxy A14 5G – Firmware: A146PXXU2BWD1 (mit One UI 5.1)
  • Galaxy A04e – Firmware: A042FXXS2CWC3
  • Galaxy Z Fold4 – Firmware: F936BXXU2CWCC
  • Galaxy Z Fold3 – Firmware: F926BXXU3EWD1
  • Galaxy Z Flip4 – Firmware: F721BXXU2CWCC
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWCC
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWC9 (USA)
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xFXXS8HWC3
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWD1 (Südamerika)
  • Galaxy M42 5G – Firmware: M426BXXU5DWD1
  • Galaxy M32 5G – Firmware: M326BDDS5CWD5
  • Galaxy M30s – Firmware: M307FXXS4CWC2
  • Galaxy M23 5G – Firmware: M236BXXU3CWD1
  • Galaxy F23 5G – Firmware: E236BXXU3CWD1

Sicherheitsupdate von Samsung schließt im April zahlreiche Lücken

Wie üblich stopft Google mit dem monatlichen Update Sicherheitslücken im System Android: Im April 2023 sind dies stolze 55 Stück, wie aus Googles Sicherheits-Bulletin hervorgeht. Samsung hat die Firmware um Patches ergänzt, die die hauseigene Benutzeroberfläche One UI betreffen. Hier gibt es im April insgesamt 15 Stück.

Offenbar gibt es Schwachstellen bei einigen Galaxy-Geräten mit Exynos-Chipsatz, wie SamMobile berichtet. Angesichts der großen Anzahl an gestopften Sicherheitslücken solltest Du Samsungs Sicherheitsupdate für den Monat April 2023 möglichst zeitnah installieren.

März-Sicherheitsupdate 2023: Diese Modelle hat Samsung versorgt

Stand: 25. April 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS1AWBM
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU3CWBE
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS6EWBB
  • Galaxy S21 FE – Firmware: G990BXXS3EWC4
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xU1UES3HWB5 (USA)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWC1
  • Galaxy A73 – Firmware: A736BXXU3CWC1 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXS5CWB6
  • Galaxy A52s – Firmware: A528BXXS2EWB7
  • Galaxy A52 5G – Firmware: A526BXXU2EWB5
  • Galaxy A51 5G – Firmware: A516USQUBGWC1
  • Galaxy A33 5G – Firmware: A336BXXS5CWC2
  • Galaxy A14 5G – Firmware: A146BXXU1BWC3 (mit One UI 5.1)
  • Galaxy A13 – Firmware: A135MUBS2BWC4 (Südamerika)
  • Galaxy A12 Nacho – Firmware: A127FZHU8DWC3
  • Galaxy A04 – Firmware: A047FXXU2CWBH (mit One UI 5.1)
  • Galaxy A02 – Firmware: A022FXXU3BWB5
  • Galaxy A01 – Firmware: A015U1UES5CWC1 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS2CWB5
  • Galaxy Z Flip4 – Firmware: F721BXXS2CWB5
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3HWB7 (USA)
  • Galaxy Tab S7 – Firmware: T87xXXS2DWC1 (Südamerika)
  • Galaxy Tab S7+ – Firmware: T97xXXS2DWC1 (Südamerika)
  • Galaxy M32 – Firmware: M325FVXXS5CWC1 (Südamerika, mit One UI 5.1)
  • Galaxy F62 – Firmware: E625FDDU3CWB4 (Indien)

Samsung-Update im März: Diese Sicherheitslücken schließt es

Wie üblich adressiert das aktuelle Sicherheitsupdate Lücken, die Google im Betriebssystem Android gefunden hat. Im März 2023 betrifft dies insgesamt 39 Sicherheitslücken. Samsung hat dieses Paket um elf Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Entsprechend empfehlen wir Dir, das Update möglichst zeitnah nach dem Erscheinen für Dein Galaxy-Modell zu installieren.

Samsung-Sicherheitsupdate Februar 2023: Diese Geräte haben es

Stand: 5. April 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXU1AWBD
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU3CWAI
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xU1UES5DWB2 (USA, mit One UI 5.1)
  • Galaxy S21 FE – Firmware: G990EXXU4EWBE (Indien, mit One UI 5.1)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGWAD (Südamerika)
  • Galaxy S20 FE – Firmware: G780FXXSAEWB3
  • Galaxy S20 FE 5G – Firmware: G781BXXU4HWB1 (mit One UI 5.1)
  • Galaxy S10 Lite – Firmware: G770FXXU6HWB4 (mit One UI 5.1)
  • Galaxy A73 5G – Firmware: A736BXXU3CWB7 (mit One UI 5.1)
  • Galaxy A72 – Firmware: A725FXXS5CWB2 (Indien)
  • Galaxy A71 5G – Firmware: A716BXXU7FWB6 (mit One UI 5.1)
  • Galaxy A71 – Firmware: A715FXXU8DWB5 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXU4CWB1 (mit One UI 5.1)
  • Galaxy A52s 5G – Firmware: A528NKSU2EWB4 (mit One UI 5.1)
  • Galaxy A52 5G – Firmware: A526BXXS2DWAB (Brasilien, mit One UI 5.1)
  • Galaxy A51 5G – Firmware: A516BXXU6FWB5 (mit One UI 5.1)
  • Galaxy A51 – Firmware: A515FXXU6HWC7 (mit One UI 5.1)
  • Galaxy A33 5G – Firmware: A336NKSU3CWB3 (Korea, mit One UI 5.1)
  • Galaxy A23 – Firmware: A235FXXU2CWB4 (Ukraine, mit One UI 5.1)
  • Galaxy Z Fold4 – Firmware: F936BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Fold3 – Firmware: F926BTBU3EWB1
  • Galaxy Z Fold2 – Firmware: F916BXXU2JWB5 (mit One UI 5.1)
  • Galaxy Fold – Firmware: F900FXXS6HWA2 (Südamerika)
  • Galaxy Z Flip4 – Firmware: F721BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWB1 (mit One UI 5.1)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWB1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GWB1
  • Galaxy Note10 – Firmware: N97xFXXS8HWA5
  • Galaxy Note9 – Firmware: N960FXXSAFWB3
  • Galaxy Tab S8 – Firmware: X70xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8+ – Firmware: X80xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S7 – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7+ – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7 FE – Firmware: T733XXU2CWB1
  • Galaxy M53 5G – Firmware: M536BXXU2CWB3 (mit One UI 5.1)
  • Galaxy M42 5G – Firmware: M426BXXU4DWB1 (mit One UI 5.1)
  • Galaxy M13 5G – Firmware: M136BXXU2CWB3 (mit One UI 5.1)

Sicherheitsupdate von Samsung für Februar 23: Das steckt drin

Im Februar 2023 stopft das Sicherheitsupdate von Samsung über 50 Lücken. 48 davon betreffen das Betriebssystem Android allgemein. Welche das im Einzelnen sind, kannst Du in Googles Sicherheits-Bulletin zum laufenden Monat nachlesen.

Sechs weitere Sicherheitslücken treten offenbar nur bei Samsungs Galaxy-Geräten auf, also in der Benutzeroberfläche One UI. Zwei davon stuft Samsung selbst als schwer ein, wie Du Samsungs Dokumentation zu Sicherheitsupdates entnehmen kannst. Entsprechend solltest Du das Update möglichst zeitnah nach dem Release auf Deinem Galaxy-Handy installieren.

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Bitte akzeptieren Sie die Nutzung von Drittanbieter-Einbindungen mit einem Klick auf den folgenden Button:

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang mit Updates versorgt werden.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung verspricht, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 und Galaxy Note20 Ultra
  • Galaxy Note10 Lite
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy Z Flip
  • Galaxy A53 (5G)
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy XCover Pro
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones und -Tablets erhalten quartalsweise Sicherheitspatches

  • Galaxy S10 5G, Galaxy S10 Lite
  • Galaxy Note10 und Galaxy Note10+
  • Galaxy A82 (5G)
  • Galaxy A73 (5G)
  • Galaxy A72
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22 (5G) und A22e (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy A03, Galaxy A03s und Galaxy A03 core
  • Galaxy A02
  • Galaxy M62
  • Galaxy M53 (5G)
  • Galaxy M42 (5G)
  • Galaxy M33 (5G)
  • Galaxy M32 (5G)
  • Galaxy M23 (5G)
  • Galaxy M21 2021
  • Galaxy M13
  • Galaxy M12
  • Galaxy M04
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F13
  • Galaxy F12
  • Galaxy F04
  • Galaxy W22 (5G)
  • Galaxy Tab A8
  • Galaxy Tab A7 Lite
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7 und Galaxy Tab S7 FE
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A90 (5G)
  • Galaxy A80
  • Galaxy A71 (5G)
  • Galaxy A70
  • Galaxy A60
  • Galaxy A51 (5G)
  • Galaxy A42 (5G)
  • Galaxy A41
  • Galaxy A31
  • Galaxy A30
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A02s
  • Galaxy A01 und Galaxy A01 Core
  • Galaxy M52 (5G)
  • Galaxy M51
  • Galaxy M30 und Galaxy M30s
  • Galaxy M22
  • Galaxy M20
  • Galaxy M10 und Galaxy M10s
  • Galaxy W21 (5G)
  • Galaxy W20 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8 (2019)
  • Galaxy Tab A7
  • Galaxy Tab S7+
  • Galaxy Tab S6 (5G)

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/

IIoT: Industrial Internet of Things erklärt

Die digitale Transformation verändert die Produktion und Fertigung nachhaltig. Der Fortschritt fußt auf der Vernetzung von Maschinen und Anlagen, damit diese nicht nur digitale Daten erfassen und verarbeiten, sondern auch miteinander teilen. Das Konzept ist als Industrial Internet of Things bekannt, kurz IIoT. 

IIoT: Definition und Bedeutung

Während das Internet of Things (IoT) die Vernetzung von technischen Alltagsgeräten und die Verarbeitung ihrer Daten zum Ziel hat, ermöglicht das Industrial IoT die Vernetzung von Maschinen und Produktionsanlagen der industriellen Fertigung. Die dabei gewonnenen Daten sollen automatisch analysiert und Produktionsprozesse optimiert werden – im besten Fall, ohne dass Mitarbeitende aktiv in die Prozesse eingreifen müssen.

Somit trägt IIoT – neben Machine Learning und Robotic Process Automation – einen großen Anteil an der Digitalisierung von Produktionsumgebungen im Sinne der Industrie 4.0. Durch die datenbasierte Zusammenarbeit von Maschinen und Anlagen wird nicht nur die Effizienz von Produktionsschritten verbessert und die Produktivität der Abläufe gesteigert: Die generierten Daten …

…liefern genaue Einblicke in fehlerhafte Abläufe. 

…offenbaren Wartungslücken.

…verhindern Produktionsausfälle.

Damit wird IIot auch für kleine und mittelständische Unternehmen (KMU) zu einem entscheidenden Wettbewerbsfaktor.

Wachsende Komplexität beherrschbar machen

Datenmengen wachsen heutzutage kontinuierlich und ihre Auswertung kostet immer mehr Zeit und Geld. Ein Dilemma für viele Unternehmen: Denn um Abläufe effizienter zu gestalten, Produktionswege zu vereinfachen oder Ressourcen einzusparen, benötigen sie zuverlässige Echtzeitdaten.

Die wachsende Komplexität industrieller Anwendungsszenarien kann mit IIoT beherrschbar gemacht werden – eine profitable Investition für Industrieunternehmen. Für KMU umso mehr, da diese ohne IIoT aus Sicht des World Economic Forums (WEF) „in der großen Industrierevolution 4.0 immer mehr Boden verlieren gegenüber den großen Konzernen“.

Voraussetzungen für das Industrial Internet of Things

Um eine hochgradig vernetzte Produktion im Rahmen des IIoT zu ermöglichen, bedarf es nicht nur der passenden technischen Voraussetzungen, sondern ebenso einer Referenzarchitektur. Denn ohne einheitliche Ausrichtung würde IIoT bereits an der Vielzahl unterschiedlicher Standards in unterschiedlichen Branchen scheitern.

Aus diesem Grund entwickelte das Bundeswirtschaftsministerium 2013 das IIoT-„Referenzarchitekturmodell Industrie 4.0“ (RAMI 4.0). Dieses dreidimensionale Modell hilft dabei, einen Produktionsgegenstand über seinen kompletten Lebenszyklus hinweg zu erfassen. Das Entscheidende: Er kann dabei IT-seitig einheitlich und durchgängig abgebildet werden – von seinen verschiedenen Komponenten über die ihn produzierenden Maschinen bis hin zur Datengewinnung durch die miteinander vernetzten Produktionsanlagen.

Das RAMI 4.0 bildet das Fundament für spezialisierte Cloud-Plattformen, die für die Verwaltung von IIoT-Geräten und die Erfassung und Analyse der von ihnen gewonnenen Daten entwickelt wurden.

Das RAMI 4.0 Modell stellt eine grundlegende und standardisierte Architektur für Industrie 4.0 dar

Arten von IIoT-Plattformen

Um durch IIoT die gewünschten Daten zu generieren und zu analysieren, gibt es verschiedene Plattformen, deren Anbieter unterschiedliche Softwarekomponenten bereitstellen. Je nach Branche und Größe eines Unternehmens können so speziell auf die Unternehmensziele abgestimmte IIoT-Tools implementiert werden.

Die Vorteile für die Industrie

Um besser einschätzen zu können, ob der Einsatz einer IIoT-Lösung für Sie von Vorteil ist, stellen wir Ihnen zehn Vorteile in Bezug auf die gängigsten Anwendungsfälle in der Produktion vor.

Asset Tracking und Condition Monitoring: Sie können Werkzeuge, Materialien und Maschinen schneller „scannen“, um zu wissen, in welchem Zustand diese sind. Sie vermeiden so kritische Zustände oder Ausfälle und können Maschinen intelligent instand halten.

Tracing und Materialflussoptimierung: Sie sehen, mit welchen Werkzeugen und mit welchen Einstellungen ein Werkstück auf einer bestimmten Maschine bearbeitet wird. Sie können analysieren, welche Materialien in welcher Menge in Ihrer Produktion gebunden sind und wie Sie den Materialfluss effizienter gestalten können. 

OEE-Optimierung und Qualitätssicherung: Automatische Ursachenermittlung für eine niedrige OEE (Overall Equipment Effectiveness) und Verbesserung der Verfügbarkeit Ihrer Anlagen. Qualitätsmängel werden automatisch erkannt und die Ursachen datenbasiert identifiziert, sodass Sie diese schnell beheben können.

Fertigungsprozessanalyse: Bewertet, welchen Einfluss Prozessparameter wie Temperatur, Luftfeuchte oder Maschinenverschleiß auf Produktqualität und Prozesseffizienz haben.

Datenerfassung und Werkassistenzsysteme: Extrahiert Daten unterschiedlicher Formate aus unterschiedlichen Schnittstellen, um diese in ein Zielformat zu überführen und so für eine kontinuierliche und einheitliche Datenerfassung und -abfrage im Produktionsprozess zu sorgen. Dies unterstützt Ihre Mitarbeiterinnen und Mitarbeiter in der Werkhalle z. B. mit zielgerichteten Informationen beim Montieren oder Kommissionieren. 

Die Gartner Extrusion GmbH mit Sitz in Gundelfingen an der Donau produziert Aluminium-Strangpressprofile für die Automobil- und Bauindustrie. Bei kurzfristigen Auftragsänderungen mussten die Mitarbeitenden im Verkauf bisher die Auftragsbestände im ERP-System (Enterprise Resource Planning) mit den zurückgemeldeten Produktionsdaten manuell abgleichen und anpassen. Dies nahm viel Zeit und personelle Kapazitäten in Anspruch.

Um diese Prozesse intelligent in die Wertschöpfungskette einzubinden, identifizierte Gartner Extrusion – gemeinsam mit dem Mittelstand 4.0-Kompetenzzentrum Augsburg – verschiedene Potenziale zur Effizienzsteigerung durch eine IIoT-Plattform.

So wurde das bestehende ERP-System um IIoT-Prozessmodule, -Logiken und -Algorithmen für eine intelligente Auftragsabwicklung erweitert. Bei Auftragsänderungen kann das Unternehmen nun automatisch prüfen, ob die gewünschten Änderungen machbar sind und kann diese direkt in die Produktion einfließen lassen. Dadurch ist es Gartner gelungen, Bestände, Durchlaufzeiten und nicht wertschöpfende Prozesse sukzessive zu verringern.

KI im Kraftwerk

Das Geothermiekraftwerk im bayerischen Traunreut, das die Region nordöstlich des Chiemsees nachhaltig mit Fernwärme und Strom versorgt, setzt erfolgreich auf IIoT-Lösungen und ergänzt die Erfahrungswerte seiner Kraftwerksingenieurinnen und -ingenieure durch Datenanalysen, die auf maschinellem Lernen basieren.

Alle Pumpen und Wärmetauscher waren bereits mit sensiblen Sensoren ausgestattet, sodass die komplexe Anlage eine Vielzahl von Temperatur- und Durchflusswerten und anderen Messgrößen liefern konnte. Doch die Menge der aufgezeichneten Werte überstieg die Datenmenge, aus der das Personal noch Zusammenhänge erkennen konnte.

Der Einsatz einer KI-basierten Datenerfassung löste das Problem und ergänzte das menschliche Wissen mit digitalen Methoden, um den Betrieb für verschiedene Szenarien, wie vorausschauende Wartung (Predictive Maintenance) oder unterschiedliche Temperaturkonstellationen, zu optimieren.

IIoT im Überblick

IIoT beschreibt das Internet of Things für die Industrie 4.0. Es geht hierbei um die Gewinnung von Daten in der Produktion und die Vernetzung von Maschinen, Prozessen und Produkten.

IIoT basiert auf dem 2013 eingeführten RAMI 4.0 (Referenzarchitekturmodell Industrie 4.0). Dieses bietet klare Richtlinien für die Organisation von Komponenten, Daten und Prozessen im Industrial Internet of Things.

Die Mehrwerte des IIoT reichen von der automatisierten Qualitätskontrolle über die Optimierung des Materialflusses bis hin zur intelligenten Wartung von Maschinen.

Quelle:

https://www.o2business.de/magazin/industrial-internet-of-things/

Firewalls für Unternehmen: Ihre erste Verteidigungslinie gegen Cyberangriffe

Die Firewall ist ein wichtiger Baustein für effektive Cybersicherheit in der digitalen Unternehmenslandschaft. Wir erklären die Funktionsweise und helfen Ihnen, die passende Lösung für Ihr Unternehmen zu finden.

Was sind Firewalls?

Firewalls sind wichtige Verteidigungsmechanismen in der Informationstechnologie. Sie dienen zur Überwachung und Kontrolle des Datenverkehrs zwischen einem internen oder abgeschlossenen, abzusichernden Netzwerk und externen Netzwerken wie z. B. dem öffentlichen Internet. An dieser Schnittstelle fungieren sie als eine Art Schutzwall und identifizieren und blockieren potenziell schädlichen Datenverkehr mithilfe verschiedener Filtertechniken und Abwehrmechanismen.

Eine Firewall arbeitet regelbasiert. Das heißt, sie analysiert den Datenverkehr auf der Grundlage von Regeln. Diese Regeln können etwa spezifische IP-Adressen, Ports oder Protokolle zulassen oder blockieren.

Zur genaueren Untersuchung des Inhalts eingehender Datenpakete wenden einige Firewalls die sogenannte Deep-Packet-Inspection (DPI) an. Dabei arbeiten sie nach vordefinierten Regeln und durchsuchen den Inhalt der Datenpakete mithilfe spezieller Algorithmen und Techniken zur Mustererkennung nach auffälligen Signaturen.

Verschiedene Modelle

Je nach Einsatzgebiet können Sie verschiedene Arten von Firewalls nutzen, etwa Netzwerk-Firewalls oder Host-Firewalls.

Netzwerk-Firewalls befinden sich üblicherweise an den Grenzen eines Netzwerks und überwachen den gesamten Datenverkehr, der in das Netzwerk hinein- und aus ihm herausfließt.

Host-Firewalls arbeiten im Gegensatz dazu auf einzelnen Geräten wie Computern und überwachen den Datenverkehr auf diesem speziellen Gerät.

Unter dem Strich bieten Firewalls eine Reihe verschiedener Sicherheitsfunktionen. Sie sind somit ein wichtiger Baustein in der IT-Security-Strategie Ihres Unternehmens, um die Integrität Ihrer IT-Infrastruktur zu gewährleisten.

Die wichtigsten Funktionen

Als wichtiger Baustein der Cybersecurity in Unternehmen und Organisationen erfüllt eine Firewall verschiedene Funktionen. Zu ihren Hauptaufgaben zählen:

Application-Control (AC) oder Anwendungskontrolle: Die Überwachung und Kontrolle des Datenverkehrs auf Anwendungsebene, um potenziell gefährliche oder nicht autorisierte Aktivitäten zu blockieren.

Packet-Filtering (PF) bzw. Paketfilterung: Untersucht den Datenverkehr nach vordefinierten Regeln und blockiert unerwünschten Datenverkehr.

Network-Address-Translation (NAT): Wird auch als Netzwerk-Adressübersetzung bezeichnet und übersetzt interne IP-Adressen in externe IP-Adressen – zum Schutz des Netzwerks gegen Cyberangriffe. Dieses Vorgehen verschleiert die interne Netzwerkstruktur und erschwert direkte Angriffe auf interne Geräte.

Stateful Inspection (SI) ist eine zustandsabhängige Prüfung, die den Datenverkehr anhand des Verbindungsstatus analysiert. Sie ermöglicht eine genauere Überwachung des Netzwerkverkehrs.

Mit diesen Funktionen gewährleistet eine Firewall einen effektiven Schutz vor Cyber-Threats und trägt somit zur Sicherheit sowie Unversehrtheit Ihrer Unternehmens-IT bei.

Diese Firewall-Arten sollten Sie kennen

Ob Sie Ihre Cloud-Umgebung absichern, Ihr internes Netzwerk schützen oder einzelne Geräte gegen digitale Bedrohungen wappnen möchten: Für jede Anforderung gibt es eine passende Firewall-Lösung. Damit Sie die einzelnen Arten besser verstehen und Ihre individuellen Sicherheitsbedürfnisse optimal erfüllen, stellen wir Ihnen die wichtigsten Firewall-Typen vor.

Web-Application-Firewall

Bei einer Web-Application-Firewall (WAF) handelt es sich um eine Firewall zur Abwehr von Angriffen auf Webanwendungen. Dafür analysiert eine WAF den Datenaustausch per Hypertext-Transfer-Protocol (http bzw. https) und filtert etwa bösartige Anfragen sowie potenziell schädlichen Datenverkehr heraus. Vor allem beim Schutz von Webanwendungen vor Angriffen wie SQL-Injection und Cross-Site-Scripting (XSS) ist eine solche Firewall wirksam und notwendig.

Zur Erläuterung: Eine SQL-Injection (SQL = Structured Query-Language) kann mithilfe von schadhaftem Code nicht autorisierte Aktionen in einer Datenbank ausführen. Cross-Site-Scripting ermöglicht es Cyberkriminellen, bösartigen Code in eine Webseite einzuschleusen, um Daten zu stehlen oder die betroffene Seite zu übernehmen. Diese Form der Firewall eignet sich somit, um etwa Ihre Firmenwebsite, auf der ein Kontaktformular angelegt ist, zu schützen – oder für Ihren Webshop.

Next-Generation-Firewall

Next-Generation-Firewalls (NGF) sind eine Weiterentwicklung herkömmlicher Firewalls mit erweiterten Abwehrfunktionen. Sie analysieren den Datenverkehr auf Anwendungsebene tiefergehend, wodurch fortgeschrittene Bedrohungen wie Zero-Day-Exploits und Advanced Persistent Threats (APTs) erkannt und unschädlich gemacht werden können.

Zero-Day-Exploits beschreiben das Ausnutzen von noch unbekannten Sicherheitslücken. Advanced Persistent Threats (APTs) sind kontinuierliche Angriffe auf ein Netzwerk, um etwa gezielt Informationen zu stehlen. Eine NGF leistet somit einen wichtigen Beitrag zur allgemeinen Absicherung Ihres Firmennetzwerks.

Unified-Threat-Management-Firewall (UTMF)

Bei einer Unified-Threat-Management-Firewall (UTMF) handelt es sich um eine ganzheitliche IT-Sicherheitslösung, die verschiedene Schutzfunktionen in einer einzigen Lösung bzw. einem Gerät zusammenfasst. Dazu zählen etwa Paketfilterung, Virenschutz und Spamfilter. Durch die Integration mehrerer Sicherheitstechnologien in einer Lösung bietet eine UTM-Firewall einen umfassenden Netzwerkschutz.

Stateful-Inspection-Firewall

Eine Stateful-Inspection-Firewall (SIF) basiert auf der klassischen Firewall-Technologie, die Datenverkehr anhand des Verbindungsstatus kontrolliert. Das geschieht mittels vordefinierter Regeln. Das Ergebnis: Nur vertrauenswürdiger Datenverkehr wird durchgelassen. Davon profitiert insbesondere die Datensicherheit in Ihrem Unternehmen. Ein bekanntes Beispiel ist etwa die Windows-Firewall, die Teil des Betriebssystems ist.

Proxy-Firewall

Eine Proxy-Firewall fungiert als Schnittstelle zwischen Ihrem internen Netzwerk und dem Internet. Sie schützt die Identität und den Standort interner Ressourcen, indem sie Netzwerkanfragen im Namen Ihrer Geräte entgegennimmt und verarbeitet. Um schädliche Inhalte zu blockieren, nutzt eine Proxy-Firewall zusätzliche Sicherheitsfunktionen wie URL-Filter und Content-Scanning, also die konkrete Prüfung der übermittelten Inhalte auf (vermutete) Unschädlichkeit.

Eine Proxy-Firewall überprüft die gesamte Kommunikation somit sehr ausführlich und lässt nur Datenverkehr zu, der den festgelegten Protokollregeln entspricht. Damit eignet sie sich vor allem für Unternehmen, die viel online arbeiten und gleichzeitig über eine interne Netzwerkstruktur verfügen, die besonders schützenswerte Daten enthält.

Cloud-Firewall

Cloud-Firewalls sind auf den Schutz von Cloud-Umgebungen spezialisiert. Als cloudbasierter Service bieten sie umfassenden Schutz für Anwendungen und Daten, die Ihr Unternehmen in der Datenwolke aufbewahrt bzw. nutzt. Um Ihre wertvollen Ressourcen vor Bedrohungen zu schützen, bietet eine Cloud-Firewall die Filterung von Datenverkehren sowie Intrusion-Detection- bzw. -Prevention-Systeme. Diese kontrollieren den Datenverkehr, erkennen Signaturen bekannter Cyberattacken und verhindern ein Eindringen in Ihr System.

Kognitive Firewall

Die zunehmende Verbreitung des Internet of Things (IoT) verändert auch die Anforderungen an Firewalls. Konventionelle Firewalls arbeiten meist passiv. Sie reagieren auf Angriffe, die bekannten Signaturen entsprechen. Durch die Etablierung des IoT müssen Firewalls jedoch auch mögliche kognitive Bedrohungen berücksichtigen.

Kognitive Bedrohungen bezeichnen Risiken, die Schwachstellen in den KI-orientierten Fähigkeiten von IoT-Systemen und -Geräten ausnutzen. Dazu gehören etwa die Manipulation von Sensordaten und das Ausnutzen von Sicherheitslücken in den Algorithmen (z. B. für maschinelles Lernen), die IoT-Geräte verwenden.

Als vielversprechende Antwort auf diese Bedrohung gelten kognitive Firewalls, die adaptiv und autonom agieren. Das Konzept ahmt die menschliche Auffassungsgabe und seinen Verstand nach. Das soll Firewalls in die Lage versetzen, unerwartete Angriffe von und auf IoT-Geräte mithilfe von Logik und Schlussfolgerungen abzuwehren.

Das Konzept befindet sich noch in der Entwicklungsphase, etwa am Massachusetts Institute of Technology (MIT). Doch mit der zunehmenden Verbreitung des IoT dürfte es nur eine Frage der Zeit sein, bis kognitive Firewalls die Cybersicherheit in Unternehmen gewährleisten.

So wählen Sie die passende Firewall für Ihr Unternehmen

Die Auswahl einer oder mehrerer passender Firewalls für Ihr Unternehmen sollte logischen Schritten folgen. So vermeiden Sie mögliche Fehlinvestitionen und wählen die Lösung, die den Anforderungen Ihres Unternehmens entspricht.

  1. Am Anfang steht die Analyse Ihres grundlegenden Sicherheitsbedarfs. Hierzu gehören der klassische Schutz vor externen Schadsoftware-, Phishing– oder DDoS-Angriffen. Was es mit diesen Cyberangriffen auf sich hat, lesen Sie im verlinkten Artikel. Darüber hinaus gehören auch die Absicherung Ihrer Firmendaten und der Kommunikation und die sichere Datenübertragung innerhalb Ihres Unternehmens dazu. Berücksichtigen Sie insbesondere die Art der eingesetzten Geräte und die Größe Ihres Netzwerks.
  2. Bewerten Sie im nächsten Schritt, ob und in welchem Umfang die verschiedenen Arten von Firewalls auf Ihren Sicherheitsbedarf einzahlen. Legen Sie dabei besonderes Augenmerk auf die Skalierbarkeit der Firewall-Lösung, um auch künftigem Wachstum und steigenden Anforderungen gerecht zu werden.
  3. Prüfen Sie in diesem Zusammenhang auch die Anbindung an bzw. Integration in bereits vorhandene Sicherheitslösungen, die Benutzerfreundlichkeit, die sichere Datenübertragung sowie die Verfügbarkeit von Support und regelmäßigen Updates.
  4. Behalten Sie das Kosten-Nutzen-Verhältnis im Blick. Schließlich gibt es verschiedene Angebote, die vom Kauf von Hardware oder Lizenzen bis zu cloudbasierten Firewall-Services reichen.
  5. Berücksichtigen Sie die Ressourcen Ihrer IT-Abteilung, wenn es darum geht, eine Firewall-Lösung auszuwählen, zu implementieren und zu warten. Stellen Sie sicher, dass genügend Personal verfügbar ist, und zwar langfristig. Nur so können Sie sicher sein, dass der Betrieb Ihrer Firewall reibungslos und dauerhaft gewährleistet ist.

Firewalls im Überblick

  • Firewalls dienen der Überwachung und Kontrolle des Datenverkehrs zwischen internen Unternehmensnetzwerken und externen Netzwerken wie dem Internet.
  • Firewalls arbeiten regelbasiert. Sie filtern und blockieren potenziell schädlichen Datenverkehr – so bilden sie einen Schutzwall gegen Hackerangriffe.
  • Es gibt verschiedene Modelle und unterschiedliche Funktionen in diesen Sicherheitsmechanismen.
  • Um die passende Lösung für Ihr Unternehmen zu finden, empfiehlt es sich, logisch und bedarfsorientiert vorzugehen.

Quelle:

https://www.o2business.de/magazin/firewalls/

So bringt Virtual Reality (VR) Ihr Unternehmen voran

Virtual Reality (VR) erschafft computergestützt eine eigenständige virtuelle Realität. Mittels VR-Brille oder CAVE-Räumen tauchen Nutzerinnen und Nutzer komplett in eine 3D-Welt ein. Wie die Technik dahinter funktioniert und welche Unternehmen von dieser immersiven Erfahrung profitieren können, lesen Sie hier.

Was ist Virtual Reality (VR)?

Virtual Reality (VR) ermöglicht es, mithilfe von Headsets und Sensoren in eine computergenerierte 3D-Welt einzutauchen. Meist wird hierfür eine spezielle VR-Brille aufgesetzt. Das Besondere an VR ist die völlige Abkopplung des VR-Nutzenden von der Wirklichkeit. Es entsteht der Eindruck, man befände sich tatsächlich in der durch Computersoftware geschaffenen virtuellen Realität. Diese immersive Erfahrung wird durch Handlungsoptionen in der simulierten Umgebung verstärkt.

Zunächst in der Gaming-Branche genutzt, bietet Virtual Reality heutzutage einen Mehrwert für Unternehmen verschiedener Branchen.

Bei Aus- und Weiterbildungsmaßnahmen kommt VR branchenübergreifend zum Einsatz. 

Industrieunternehmen unterstützt VR in der Planung und Produktion. 

Im Marketing und Vertrieb schafft die virtuelle Realität intensive Kundenerlebnisse.

sich Virtual und Augmented Reality?

Die Technik hinter Virtual Reality zeichnet sich dadurch aus, dass sie eine von der echten Realität völlig losgelöste, eigene Realität schafft. Diese 3D-Welt ist „begehbar“ und Nutzende von VR-Brillen können in dieser Welt Handlungen ausführen. Im Gegensatz dazu erweitert Augmented Reality lediglich die real existierende Welt um computergenerierte virtuelle Objekte, die mithilfe einer AR-Brille in die echte Welt projiziert werden.

Funktionsweise und Anforderungen: Das ist die Technik hinter VR

Bei Virtual Reality geht es darum, die Illusion eines dreidimensionalen Raumes zu erzeugen. Dieser virtuelle Raum wird als Bild oder Video dargestellt und oftmals durch Töne und Vibration ergänzt, um Hintergrundgeräusche oder Berührungen zu simulieren. Zunächst ist eine VR-Brille vonnöten, um die Userin oder den User visuell von der Realität abzuschotten.

Um das Erlebnis so realistisch wie möglich zu gestalten, sollte die VR-Brille …

zwei kleine Bildschirme für jedes Auge besitzen und zwei sich leicht voneinander unterscheidende Bilder ausspielen. Nur so entsteht die dreidimensionale Wahrnehmung der Umgebung.

Kameras besitzen, die die Bewegungen des Trägers oder der Trägerin erfassen und in die virtuelle Welt übertragen (internes Tracking). Es ist ebenso möglich, durch externes Tracking die Bewegungen der Person zusätzlich von außen zu erfassen.

über die Möglichkeit des Eye-Trackings verfügen, um die Bewegungen der Augen und die Blickrichtung zu erfassen. Das verstärkt den Effekt der Immersion.

Im Unterschied zur VR-Brille kann ein komplettes VR-Headset auch eine akustische Umgebung der 3D-Welt erschaffen und dem Nutzenden eine noch realistischere Wahrnehmung der virtuellen Welt ermöglichen. Mittels eines Controllers ist das Fortbewegen in der 3D-Welt möglich.

Anwendungsgebiete von VR in Unternehmen

Vom immersiven Erleben einer virtuellen Welt profitieren nicht nur Gaming-Fans, sondern auch Unternehmen. Computerspiele z. B. werden mit VR-Technik noch spannender und realistischer, wodurch der Absatz steigt.

Kultur und Handel

Auch die Kulturbranche wird durch VR revolutioniert. Sportereignisse und Konzerte können virtuell besucht oder 3D-Rundgänge durch Museen und Galerien unternommen werden.

Mittels VR wird ebenso die Kundenerfahrung im Handel enorm verbessert, wodurch Produkte noch leichter an den Kunden gebracht werden können. Virtuelle Verkaufsräume, in denen Waren in der Farbe verändert, ausgewählt und direkt gekauft werden können: Das birgt große Chancen für Unternehmen.

Medizin

Im Medizinwesen können beispielsweise Operationen in realistischer Umgebung geübt werden. Phobien lassen sich mithilfe virtueller Realität überwinden, indem sich Patienten mit ihrer Angst auseinandersetzen, ohne wirklich in Gefahr zu sein.

Virtuelle Lernumgebungen bieten überdies einen großen Nutzen für das Fortbildungswesen nahezu jeder Branche, vor allem für das Schul- und Ausbildungswesen.

Industrie und Gewerbe

Daneben profitiert vor allem die Industrie von VR und AR im Sinne der Industrie 4.0. VR stellt komplexe Produktionsabläufe und Produkte, aber auch Maschinen und große Produktionsanlagen in 3D dar (bereits in der Planungsphase) und macht diese begehbar. Durch das Heranzoomen kleinster Maschinenkomponenten werden Planung und Optimierung vorangetrieben.

Das für Wartungsarbeiten nötige hohe Ausbildungsniveau kann durch VR bereitgestellt werden. So werden Montage- und Wartungsabläufe realistisch, jedoch nur virtuell geprobt. In Verbindung mit IIoT hilft Virtual Reality Unternehmen u. a. dabei, zur Smart Factory zu werden.

Aussichten von Virtual Reality

Momentan liegt der Schwerpunkt des VR-Einsatzes nach wie vor in der Gaming-Branche. In der Industrie kommen größtenteils noch AR- oder MR-Techniken zum Einsatz, beispielsweise bei der Wartung und Reparatur in der Luftfahrt- und Automobilbranche.

Allerdings entwickelt sich die Technik hinter Virtual Reality beständig weiter und somit auch die Einsatzmöglichkeiten der virtuellen Realität. Mit dem neuen Mobilfunkstandard 5G werden VR-Anwendungen auch unterwegs reibungslos laufen und für viele Unternehmen unterschiedlichster Branchen noch interessanter.

Virtual Reality im Überblick

Virtual Reality (VR) …

…ist ein Teil des sogenannten Extended-Reality-(XR)-Spektrums und wird vor allem in der Gaming-Branche genutzt.

…blendet anders als Augmented Reality (AR) oder Mixed Reality (MR) die wirkliche Welt komplett aus, indem computergestützt eine eigene virtuelle Realität erschaffen wird.

…ermöglicht es, mittels einer VR-Brille, VR-Headset oder -Controller visuell, akustisch und haptisch in die computergenerierte 3D-Welt einzutauchen.

…ist bereits in den 1990er Jahren als CAVE-System bekannt geworden. In CAVE-Räumen wird die künstliche Welt an Decke, Boden und Wände projiziert und mithilfe einer Stereo-Brille als 3D-Erfahrung erlebbar gemacht.

…unterstützt Unternehmen branchenübergreifend, indem im Handel etwa das Kundenerlebnis verbessert, in der Produktion und Fertigung die Produktumgebung visualisiert oder bei Trainings- und Weiterbildungsmaßnahmen der jeweilige Lerninhalt immersiv erfahrbar gemacht wird.

…setzt das Vorhandensein einer Projektionsfläche (z. B. Bildschirm in VR-Brille), Kameras oder Bewegungssensoren (Tracking), VR-Software sowie schnelles Internet voraus.

Quelle:

https://www.o2business.de/magazin/virtual-reality/

Spyware: So erkennen und entfernen Sie die Schadsoftware

Bei Spyware handelt es sich um Schadsoftware, die unbemerkt auf fremden PCs, Laptops oder auch Smartphones installiert wird. Dort kann sie persönliche und sensible Daten abgreifen: etwa Passwörter, Kreditkartendetails und andere vertrauliche Informationen. Welche Arten von Spyware es gibt und wie Sie Ihr Unternehmen schützen.

Spyware, zu Deutsch Spionagesoftware, ist eine Schadsoftware, die ohne Ihr Wissen von Dritten auf Ihrem Computer, Smartphone oder anderen digitalen Endgeräten installiert werden kann. Ist diese Software dort hinterlegt, spioniert sie z. B. Ihre Aktivitäten im Internet aus oder greift vertrauliche Daten ab. Egal ob Windows, Mac, Android oder iOS: Alle gängigen Betriebssysteme können von Spyware betroffen sein. Im Gegensatz zu Computerviren versuchen Spionageprogramme in der Regel jedoch nicht, sich weiterzuverbreiten.

Spyware kann auf verschiedenen Wegen auf Ihre Endgeräte gelangen. Verbreitet wird sie oft über infizierte E-Mail-Anhänge, infizierte Downloads meist kostenloser Software und Apps oder das Besuchen von bösartigen Websites, die automatisch Spyware herunterladen. Auch das Anklicken eines manipulierten Pop-up-Fensters kann zu einer Installation der Schadsoftware führen.

Immense Gefahr für Unternehmen

Spyware und andere Cyberangriffe sind nicht nur für Privatpersonen ein Risiko – auch Unternehmen leiden immens unter den Auswirkungen durch Schadprogramme. Wie eine Bitkom-Studie aus dem Jahr 2022 ergab, entsteht der deutschen Wirtschaft jährlich ein Schaden von rund 203 Milliarden Euro durch Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage.

Betroffen war fast jede der 1.000 Firmen, die sich an der Befragung beteiligt hatten: 84 % der Unternehmen wurde im Jahr zuvor Opfer eines Angriffs, weitere 9 % gingen davon aus. Bezogen auf Spyware berichten 63 % vom Diebstahl sensibler Daten und 57 % von der Ausspähung digitaler Kommunikation.

Welche Arten von Spyware gibt es?

Spyware ist nicht gleich Spyware. Es lassen sich verschiedene Formen dieser Schadsoftware unterscheiden:

Keylogger: Schadsoftware, wie z. B. Keylogger und andere Systemüberwachungen, können Daten über nahezu jede Aktivität auf dem Gerät eines Anwenders sammeln und weiterleiten – beispielsweise Tastenanschläge, die dann Eingaben, wie Passwörter und Benutzernamen, verraten.

Sniffer: Diese Form der Spyware spürt sensible Daten auf dem infizierten Gerät auf und leitet diese zum Angreifer weiter. Dazu gehören etwa Zugangsdaten zu Onlinediensten und Passwörter.

Browser-Hijacker: Diese Art von Spyware kapert die Startseite Ihres Browsers und ändert die Einstellungen so, dass Sie immer wieder auf unerwünschten Websites landen oder Werbung ausgespielt wird. 

Adware: Solche Programme verfolgen das Suchverhalten des Nutzers und spielen auf dieser Basis große Mengen ungebetener Werbung aus.

Trojaner: Als vertrauenswürdige und nützliche Software getarnt, werden Trojaner oftmals per E-Mail verschickt oder zum Download angeboten. Sie können als Transportmittel für verschiedene Malware dienen, einschließlich Spyware. Remote Access Trojaner (RAT) erlauben es Angreifern sogar, das infizierte Endgerät aus der Ferne zu steuern, Kamera oder Mikrofon zu aktivieren und auf vertrauliche Daten zuzugreifen. 

Unternehmen sollten besonders vor solchen Spyware-Arten auf der Hut sein, die Daten abgreifen können. Andernfalls könnten Unternehmensgeheimnisse unfreiwillig an die Öffentlichkeit oder in die Hände Dritter geraten.

Welchen Schaden kann Spyware anrichten?

Ist Spyware auf einen Rechner, ein Smartphone oder in ein ganzes Netzwerk gelangt, sind die möglichen Konsequenzen vielfältig:

In weniger bedrohlichen Szenarien werden die gesammelten Daten an Interessierte weitergeleitet und lediglich für Werbezwecke missbraucht. 

Im schlimmsten Fall gelangen Kriminelle an vertrauliche Informationen, wie Passwörter oder Bankdaten, und greifen so direkt die Datensicherheit von Unternehmen oder Privatpersonen an. So können sie mit der Software immensen Schaden anrichten. 

In vielen Fällen verändert Spyware die Einstellungen oder beeinträchtigt die Leistung des Endgeräts, da sie Ressourcen verbraucht und Ladezeiten verlängert. Gerade bei Unternehmen gehen solche technischen Probleme oft mit Produktionsstörungen, verminderter Mitarbeiterproduktivität und daraus folgenden finanziellen Verlusten einher.

Für Unternehmen spielt auch die Rufschädigung eine Rolle: Wird der erfolgreiche Angriff bekannt, könnten Kunden abspringen, weil sie Angst um die Sicherheit ihrer Daten haben.

Spyware erkennen und entfernen

So, wie es manchmal nicht ganz einfach ist, Spione zu enttarnen, kann auch Spyware auf Ihrem Rechner oder Smartphone gut verborgen sein. Bleiben Sie aufmerksam, können Sie die Infektion mit einem Spionageprogramm jedoch anhand folgender Anzeichen erkennen:

Plötzliche und unerklärliche Verlangsamung der Rechenleistung

Zunehmende Abstürze des Endgeräts

Veränderungen bei der Startseite Ihres Webbrowsers oder in der Favoritenliste

Neue Symbole auf dem Desktop

Massiver Anstieg sich selbst öffnender Werbefenster

Ihre Firewall wehrt vermehrt Versuche von Programmen ab, die sich mit dem Internet verbinden wollen

Ungewöhnlich schnelle Entladung des Akkus

Plötzlicher Anstieg des verwendeten Speichers

Haben Sie die Vermutung, von Spyware betroffen zu sein, können Sie mit entsprechenden Programmen Spyware-Scans durchführen und die Schadsoftware vom Computer oder Smartphone entfernen. Allerdings reicht das Löschen einzelner Programme häufig nicht aus, da sich viele Spionageprogramme selbst duplizieren können.

Es gibt jedoch spezielle Tools, die genau für solche Fälle konzipiert wurden und recht zuverlässig Spyware und andere Arten von Malware erkennen und entfernen. Oft bieten diese Programme auch zusätzlichen Schutz vor Neuinfektionen, indem sie z. B. potenziell gefährliche Internetseiten blockieren.

Schutz vor Spyware

Besser als die Säuberung infizierter Systeme ist es, Firmengeräte effektiv gegen Spyware zu schützen. Dazu gehört in erster Linie, die Angestellten regelmäßig in Bezug auf Cybersecurity zu sensibilisieren. Erinnern Sie etwa daran, nur vertrauenswürdige Links und E-Mail-Anhänge zu öffnen und Sicherheitsupdates umgehend zu installieren. Besuchte Websites sind sicherer, wenn sie mit dem HTTPS-Protokoll verschlüsselt sind. Und Pop-up-Fenster mit fragwürdigem Inhalt sollten nicht angeklickt werden.

Ratsam ist zudem die Einführung der Zwei-Faktor-Authentifizierung (2FA). Dabei handelt es sich um ein Sicherheitsverfahren, bei dem neben einem Passwort noch ein zweiter Schritt zur Verifizierung notwendig ist, beispielsweise ein Code, der an das Smartphone gesendet oder von einer App generiert wird. Dadurch können Angreifer auch dann nicht ohne Weiteres auf sensible Daten zugreifen, wenn sie Zugangsdaten erbeutet haben.

Softwarelösungen

Zusätzlich sollten auf allen Rechnern und Firmenhandys umfangreiche Schutzprogramme installiert sein. Empfehlenswert ist ein Virenschutz mit Anti-Spyware-Funktionen gegen wesentliche Malware-Arten und eine stets aktuelle Firewall. Skalierbare und individuelle Lösungen stellen sicher, dass die Sicherheitsanforderungen Ihres Unternehmens optimal erfüllt werden.

Quelle:

https://www.o2business.de/magazin/spyware/