iPhone 15 vs. iPhone 15 Pro: So unterscheiden sich die Modelle

iPhone 15 vs. iPhone 15 Pro: Apples hat seine neuen Smartphones endlich offiziell angekündigt. Aber was bieten die Geräte in Bezug auf Display, Design, Kamera und Leistung? Hier erfährst Du alles zu Unterschieden und Gemeinsamkeiten der beiden Smartphones. 

Das iPhone 15 ist das Standardmodell der neuen Generation. Im Vergleich zum iPhone 15 Plus, iPhone 15 Pro und iPhone 15 Pro Max ist es das günstigste Gerät. Das iPhone 15 Pro ist deutlich teurer, bietet aber eine bessere Ausstattung und interessante Design-Features.

iPhone 15 vs. iPhone 15 Pro: Für unseren Vergleich haben wir die Funktionen der beiden iPhone-Modelle gegenübergestellt. Der Artikel soll Dir dabei helfen, eine Entscheidung zwischen den Geräten zu treffen.

Die wesentlichen Unterschiede auf einen Blick: iPhone 15 vs. iPhone 15 Pro

  • Der Preisunterschied beträgt rund 250 Euro.
  • Beim iPhone 15 ist der Rahmen aus Aluminium und die Rückseite glänzend. Das iPhone 15 Pro hat einen sehr schmalen Abstand zum Rahmen. Dieser besteht aus Titan, die Rückseite ist matt.
  • Beide Modelle haben ein 6,1-Zoll-Panel. Nur beim iPhone 15 Pro gibt es eine Bildwiederholrate von 120 Hertz und ein Always-on-Display.
  • Die Dynamic Island bieten beide Geräte. Exklusiv beim iPhone 15 Pro: die neue Aktionstaste an der Seite.
  • Beide Modelle haben zudem eine Hauptkamera mit 48 Megapixel. Nur beim iPhone 15 Pro ist ein dreifach optischer Zoom integriert und ein Pro-RAW-Modus möglich.
  • Apple verbaut in den Smartphones ansonsten unterschiedliche Prozessoren: Das iPhone 15 hat den A16 Bionic, das iPhone 15 Pro den neuen A17 Bionic.

Apples iPhone 15 vs. iPhone 15 Pro: Das Design im Vergleich

Apple hat das Design des iPhone 15 Pro im Vergleich zum Vorgängermodell angepasst – es gibt einige Neuerungen. Der Displayrahmen ist bei dem Pro-Modell zum Beispiel deutlich dünner geworden. Das fällt auch im Vergleich zum iPhone 15 auf.

Die Kanten des Gehäuses sind obendrein abgerundet. Es handelt sich um den schmalsten Rand im Vergleich zu allen Smartphones auf dem Markt. Beim neuen iPhone-Modell beträgt der Abstand nur noch 1,55 Millimeter. Das schlägt das Xiaomi 13 5G, bei dem er 1,81 Millimeter beträgt.

Auch beim verwendeten Material unterscheiden sich die iPhones. Der Rahmen des iPhone 15 besteht wie beim iPhone 14 aus Aluminium. Beim iPhone 15 Pro verbaut Apple dagegen erstmals Titan. Der Vorteil: Das Material ist viel leichter und robuster – und weniger anfällig für Fingerabdrücke. Die gläserne Rückseite der beiden iPhones sieht ebenfalls anders aus: Beim iPhone 15 glänzt sie, beim iPhone 15 Pro ist sie matt.

Der Gewichtsunterschied ist trotz der verschiedenen Materialien nicht sonderlich groß: Das iPhone 15 bringt 171 Gramm auf die Waage, das Pro-Modell wiegt 187 Gramm.

Dazu kommen weitere Abweichungen: Das iPhone 15 Pro und das iPhone 15 Pro Max erhalten exklusiv eine Aktionstaste, der die Stummschalttaste ersetzt. Du kannst sie mit verschiedenen Funktionen personalisieren und beispielsweise damit die Kamera aktivieren.

iPhone 15 Pro: Aktionstaste einstellen – so geht’s

Beim iPhone 15 kannst Du unter fünf Farben wählen: Schwarz, Rosé, Blau, Grün, Gelb. Das iPhone 15 Pro kannst Du in Titan Natur, Titan Blau, Titan Weiß und Titan Schwarz kaufen.

 

Das Display von iPhone 15 und iPhone 15 Pro gegenübergestellt

Ein Blick aufs Display zeigt eine neue Gemeinsamkeit: die Dynamic Island. Diese hat Apple bei den Pro-Modellen der iPhone-14-Reihe eingeführt. Es handelt sich dabei um eine Kamera-Aussparung am oberen Bildschirmrand, die Dir bestimmte Informationen und Schaltflächen anzeigt, etwa um den Ton zu steuern. Die Dynamic Island bekommen nun alle neuen Modelle, also auch iPhone 15 und iPhone 15 Plus. Die Notch ist damit Geschichte.

iPhone 15: Dynamic Island – Funktion, unterstützte Apps & mehr erklärt

Beide iPhones besitzen ansonsten ein 6,1 Zoll (15,49 Zentimeter) großes OLED-Display. Beim iPhone 15 Pro ist der Bildschirm aber besser ausgestattet: Wie bei der vorherigen Generation bietet nur das teurere Modell 120 Hertz (Hz) mit Apples ProMotion-Technologie. Mit dieser Bildwiederholrate stellt es Animationen deutlich flüssiger dar, zum Beispiel beim Scrollen oder in Games. Wird das nicht gebraucht, reduziert das iPhone die Rate auf 1 Hertz, um Strom zu sparen. Beim iPhone 15 liegt die Bildwiederholrate bei maximal 60 Hertz.

Nur das iPhone 15 Pro ist zudem mit einem Always-on-Display ausgerüstet. Dieses kann im Ruhezustand Informationen oder ein abgedunkeltes Hintergrundbild anzeigen.

Technische Ausstattung der beiden iPhones

Bei der Leistung setzt Apple seine Strategie der letzten Jahre fort. Das iPhone 15 erhält den Chip des Vorjahres, den sehr schnellen A16 Bionic mit 5-Core-GPU. Der arbeitet schon im iPhone 14 Pro und iPhone 14 Pro Max. Das iPhone 15 Pro stattet der Hersteller mit dem neuen Chip A17 Bionic mit 6-Core-GPU aus. Er soll spürbar schneller sein als der A16. Das liegt auch daran, dass eine neue Fertigungstechnologie zum Einsatz kommt: Der 3-nm-Chip besitzt mehr Transistoren und ist effizienter.

Wie groß der Arbeitsspeicher der iPhones ist, verrät Apple traditionell nicht. Er dürfte schätzungsweise bei sechs oder acht Gigabyte liegen. Auf beiden Geräten läuft darüber hinaus Apples neues Betriebssystem iOS 17.

iOS 17: Was ist neu? Diese Features bringt das Update

Beim Speicher hast Du im Fall des iPhone 15 Pro mehr Auswahl: Zwischen 128 Gigabyte und 1 Terabyte sind möglich. Für Letzteres musst Du aber tief in die Tasche greifen. Beim iPhone 15 wählst Du zwischen 128, 256 und 512 Gigabyte.

Alle neuen Smartphones von Apple sind übrigens wasser- und staubgeschützt nach Schutzklasse IP68.

Der Akku von iPhone 15 und iPhone 15 Pro

Beim Akku gibt es ebenfalls Unterschiede zwischen den zwei iPhone-Modellen. Für das iPhone 15 gibt Apple eine Videowiedergabezeit von bis zu 20 Stunden (gestreamt bis zu 16 Stunden) sowie eine Audiowiedergabe von bis zu 80 Stunden an. Beim iPhone 15 Pro liegt die Videowiedergabezeit bei bis zu 23 Stunden (gestreamt bis zu 20 Stunden) – die Audiowiedergabezeit soll bis zu fünf Stunden kurzer sein, nämlich bis zu 75 Stunden.

Bei beiden iPhone-Modellen macht Apple eine radikale Kehrtwende, was das Ladekabel angeht: Statt Lightning- verfügen die Geräte der neuen Generation über einen USB-C-Anschluss – so wie Android-Handys auch. Beide iPhones werden aber wie bisher mit 20 Watt aufgeladen. Du kannst sie alternativ auch kabellos mit Strom versorgen. Am schnellsten geht das über MagSafe mit bis zu 15 Watt.

iPhone 15 vs. iPhone 15 Pro: Die Kameras im Vergleich

Die Kameraausstattung von iPhone 15 und iPhone 15 Pro ist einer der größten Unterschiede zwischen den beiden Smartphones. Das Standardmodell hat wie gehabt eine Dualkamera an Bord, das Pro-Modell eine Triple-Kamera.

Aber wie bei jeder neuen iPhone-Generation gibt es auch einige Verbesserungen bei der Kamera. Das iPhone 15 hat eine Hauptkamera mit einer Auflösung von 48 Megapixeln.

Für das Einsteiger-iPhone ist das ein gewaltiger Sprung: Beim Vorgänger lag die Auflösung noch bei 12 Megapixeln. Apple verwendet die 48 Megapixel für das sogenannte Pixel-Binning. Jeweils vier Pixel werden dabei zu einem größeren zusammengefasst. Das verbessert die Lichtausbeute.

Das Ergebnis sind 12-Megapixel-Fotos mit besserer Bildqualität, insbesondere im Dunkeln. Es bleibt aber wie erwähnt dabei, dass das günstigste Gerät eine Dualkamera besitzt. Das zweite Objektiv ist eine Ultraweitwinkellinse.

iPhone 15 Pro: Die Kamera und ihre Funktionen – das ist alles neu

Wünschst Du Dir ein Teleobjektiv mit optischem Zoom, musst Du Dich für das iPhone 15 Pro entscheiden. Wie beim Vorgänger besitzt das Gerät drei rückwärtige Kameralinsen und es bleibt beim dreifach optischen Zoom. Die Periskoplinse für mehr Reichweite beim Zoom spendiert Apple nur dem iPhone 15 Pro Max.

Eine Neuerung gibt es auch bei der Hauptkamera. Die Auflösung liegt zwar weiterhin bei 48 Megapixeln. Allerdings ist der Bildsensor größer. Dadurch sollen Aufnahmen im Dunkeln besser gelingen, auch das Bildrauschen nimmt ab. Im Standardmodell ist die Hauptlinse zwar geringfügig stärker, aber der größere Sensor des Pro-Modells dürfte diesen Nachteil wieder wettmachen (f/1.6 gegen f/1.78).

Machst Du gerne Porträtaufnahmen, bist Du mit dem iPhone 15 Pro besser bedient. Denn das Gerät ist mit dem LiDAR-Scanner ausgestattet, der den Bokeh-Effekt verbessert und Porträtfotos im Nachtmodus ermöglicht.

Auch den ProRAW-Modus kannst Du nur mit dem iPhone 15 Pro nutzen: So knipst Du mit der vollen Auflösung, statt Pixel-Binning zu verwenden. Videos kannst Du weiterhin in 4K-Auflösung aufnehmen.

Die Preise der beiden Modelle

Der Preisunterschied zwischen iPhone 15 und iPhone 15 Pro ist groß – 250 Euro mehr werden für das besser ausgestattete Modell fällig:

  • Das iPhone 15 kostet ab rund 950 Euro. So viel zahlst Du für die einzelnen Konfigurationen: rund 950 Euro (128 Gigabyte), 1.080 Euro (256 Gigabyte), 1.330 Euro (512 Gigabyte).
  • Der Preis für das iPhone 15 Pro liegt bei mindestens 1.200 Euro. Die einzelnen Modelle kosten wie folgt: rund 1.200 Euro (128 Gigabyte), 1.330 Euro (256 Gigabyte), 1.580 Euro (512 Gigabyte), 1.830 Euro (1 Terabyte).

iPhone 15 vs. iPhone 15 Pro: Die Specs in der Übersicht

In der Übersicht findest Du noch einmal die wichtigsten Specs der beiden iPhones aufgelistet. Links findest Du den Wert für das iPhone 15, rechts für das iPhone 15 Pro. Steht nur ein Wert in der Liste, ist er bei beiden Geräten gleich.

  • Design: Aluminiumrahmen & Glasrückseite | Titanrahmen & Glasrückseite
  • Display: 6,1 Zoll, AMOLED, 2.556 x 1.179 Pixel, 60 Hertz | 6,1 Zoll, AMOLED, 2.556 x 1.179 Pixel, 120 Hertz
  • Farben: Schwarz, Rosé, Blau, Grün, Gelb | Titan Natur, Titan Blau, Titan Weiß, Titan Schwarz
  • Hauptkamera: 48 Megapixel + 12 Megapixel | 48 Megapixel + 12 Megapixel + 12 Megapixel
  • Frontkamera: 12 Megapixel
  • Prozessor: A16 Bionic | A17 Bionic
  • Speicher: 128/256/512 Gigabyte | 128/256/512 Gigabyte und 1 Terabyte Speicher
  • Akku: Videowiedergabe bis 20 Stunden Videowiedergabe bis 23 Stunden
  • Release: September 2023
  • Preis zum Release: ab rund 950 Euro | ab rund 1.200 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/iphone-15-vs-iphone-15-pro-die-apple-geraete-im-vergleich/#/

 

iOS 17.2: Diese neuen Features bringt das Update mit

Im Oktober 2023 hat Apple mit iOS 17.1 neue Funktionen für das iPhone veröffentlicht. Mittlerweile arbeitet das Unternehmen an der nächsten iOS-Version: Sie führt unter anderem die Tagebuch-App „Journal“ ein. Was Du über iOS 17.2 sonst noch wissen musst, erfährst Du hier.

Neu mit iOS 17.2: Die Tagebuch-App

Mit iOS 17.2 soll endlich die Tagebuch-App „Journal“ auf dem iPhone landen. Die bereits im Sommer 2023 angekündigte Anwendung sammelt über den Tag hinweg automatisch Informationen – etwa abgespielte Musik, erfolgte Work-outs oder mit dem iPhone geknipste Fotos.

Am Ende bestimmst Du, welche Details in Dein digitales Tagebuch aufgenommen werden sollen. Auch einen eigenen Text kannst Du verfassen.

Apple Music: Zwei neue Wiedergabelisten

Unter iOS 17.2 gibt es auch zwei neue Playlists für Apple Music. Eine davon enthält Deine Favoriten, die Du als besonders gern gehört gekennzeichnet hast.

Außerdem kannst Du Wiedergabelisten künftig mit Freund:innen und Familie teilen. Alle Nutzer:innen können Songs hinzufügen oder entfernen beziehungsweise die Reihenfolge der Lieder anpassen.

Neue Funktion für die Aktionstaste des iPhone 15 Pro

Mit dem Update verbessert Apple zudem die Aktionstaste des iPhone 15 Pro und iPhone 15 Pro Max: Künftig kannst Du den Action Button so einstellen, dass er beim Auslösen auch Texte für Dich übersetzt – ohne dass Du vorher dafür eine Übersetzungs-App öffnen musst.

 

iOS 17.2: Update soll WLAN-Probleme beheben

Seit iOS 17 haben einige User:innen auf dem iPhone mit WLAN-Problemen zu kämpfen. So lassen sich beispielsweise keine Apps mehr herunterladen. Bisweilen kommt es auch zu einem vollständigen Verbindungsabbruch.

Mit iOS 17.2 sollen die WLAN-Probleme nun endgültig behoben werden. Möglicherweise werden sie aber auch schon früher gefixt: Apple will mit iOS 17.1.1 wohl bereits im Vorfeld ein Update veröffentlichen, das bestehende Probleme von iPhone-Nutzer:innen lösen soll:

 

Weitere Neuerungen von iOS 17.2 im Überblick

  • iMessage Contact Keys: Mit dem Sicherheitsfeature kannst Du die Identität von Chat-Partner:innen sicherstellen. Für die meisten Nutzer:innen sollte die Funktion im Alltag allerdings keine Rolle spielen. Sie richtet sich vor allem an Menschen in risikoreichen Berufen oder Ländern mit aggressiven Geheimdiensten.
  • Kontaktposter: Ab iOS 17.2 kannst Du für Kontaktposter eine Schrift in Regenbogenfarben nutzen.
  • Widgets: Neu sind auch ein Uhren- und Wetter-Widget für den Sperrbildschirm.
  • Fokus: Darüber hinaus erweitert Apple den Fokusmodus. Mit dem Fokusfilter „Musik“ kannst Du den Hörverlauf in Apple Music deaktivieren – und so festlegen, ob sich abgespielte Musik auf Deine Empfehlungen oder Mixe auswirkt.
  • Memoji: iPhone-Nutzer:innen können Taille, Brust, Schultern und Arme ihres Memojis anpassen.

Release von iOS 17.2: Wann erscheint das Update?

Wann Apple die finale Version von iOS 17.2 ausrollen will, ist bislang nicht bekannt. In der Regel dauert es nach dem Start der Betaphase einige Wochen, bevor eine iOS-Version für alle Nutzer:innen eines kompatiblen iPhones freigegeben wird.

Wir rechnen damit, dass iOS 17.2 frühestens Anfang Dezember 2023 erscheint. Wir aktualisieren diesen Artikel, sobald es neue Infos gibt.

So nimmst Du am iOS-Betaprogramm teil

Apple ermöglicht es allen iPhone-Nutzer:innen, iOS-Versionen noch vor dem offiziellen Release zu testen. Dafür müssen sie sich auf dieser Apple-Webseite für die Public Beta anmelden. Anschließend können sie die aktuelle Testversion auf ihr iPhone herunterladen.

Hinweis: Du solltest die iOS-Beta nicht auf Deinem Haupt-iPhone installieren, da sie möglicherweise instabil ist und Probleme verursachen kann. Wir empfehlen Dir, die Testversion stattdessen auf ein Zweitgerät herunterzuladen.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-2-diese-neuen-features-bringt-das-iphone-update-mit/#/

Effektiver Virenschutz für Ihr Unternehmen: So schützen Sie Ihre sensiblen Daten

In einer digitalen Unternehmenslandschaft ist ein moderner Virenschutz unerlässlich. Erfahren Sie, wie Sie eine wirksame Abwehr für Ihr Unternehmen gewährleisten können.

Warum ist Virenschutz für Unternehmen so wichtig?

Ein effektiver Virenschutz ist unerlässlich, um Ihr Unternehmen gegen Cyberangriffe, Malware und andere Schadsoftware zu schützen. Er gewährleistet die Sicherheit digitaler Systeme, die für Ihre Geschäftsprozesse und die IoT-Sicherheit unverzichtbar sind.

Unternehmen sind außerdem gegenüber ihren Beschäftigten, ihren Kunden und ihren Stakeholdern dazu verpflichtet, verantwortungsvoll zu agieren und für Datensicherheit zu sorgen. Auch hierbei hilft ein solider Virenschutz: Er trägt dazu bei, Datenschutz- und Compliance-Verstöße zu verhindern und den guten Ruf Ihres Unternehmens zu wahren.

Wie funktionieren Antivirenprogramme?

Antivirenprogramme sind Computerprogramme, die speziell dafür entwickelt werden, schädliche Software zu erkennen, zu blockieren und zu entfernen, darunter Viren, Trojaner, Würmer und andere Formen von Malware. Zu diesem Zweck verwenden die Programme eine Reihe von Mechanismen, um potenziell schädlichen Code, von dem eine Bedrohung ausgeht, zu identifizieren und abzuwehren. Ein Überblick:

Virensignaturen: Antivirenprogramme greifen auf eine Datenbank mit Virensignaturen zu. Dabei handelt es sich um eindeutige Muster oder Codes, die für bestimmte Viren charakteristisch sind. Das Programm scannt den Code der zu prüfenden Dateien. Stimmen Teile des Datei-Codes mit den in der Datenbank gespeicherten Virensignaturen überein, wird der Virenschutz aktiviert.

Heuristische Analysen: Um potenziell schädlichen Code zu erkennen, für den es keine spezifischen Signaturen gibt, verwenden Antivirenprogramme heuristische Analysen. Heuristik basiert auf Lernen und Erfahrung, um neue Situationen zu bewerten. Antivirenprogramme untersuchen im Rahmen ihrer heuristischen Analysen Dateien und Programme auf verdächtige Aktivitäten, die auf potenziell schädlichen Code hinweisen.

Aktualisierung der Virensignaturen: Ein weiteres Funktionsprinzip von Virenschutzprogrammen ist die regelmäßige Aktualisierung der Virensignaturen. Um auch gegen neue Bedrohungen gewappnet zu sein, müssen diese Signaturen stets auf dem neuesten Stand sein, da ständig neue Viren auftauchen. Die Aktualisierung erfolgt entweder automatisch oder manuell benutzergesteuert.

Welche Typen von Virenschutzprogrammen gibt es?

Es gibt verschiedene Arten von Virenschutzprogrammen, die jeweils spezifische Funktionen haben und für unterschiedliche Zwecke zum Einsatz kommen. Die drei gebräuchlichsten Typen sind:

Online-Virenscanner sind ein etablierter Virenschutz bei der Überprüfung von Dateien und Systemen über das Internet.

Real-Time-Virenscanner werden vor allem in datensensiblen Branchen wie beispielsweise dem Finanz- und Gesundheitswesen eingesetzt, da sie einen kontinuierlichen Virenschutz in Echtzeit erfordern.

Manuelle Virenscanner erlauben eine gezielte Überprüfung und werden bei Bedarf eingesetzt, z. B. im Rahmen von Sicherheits-Audits oder zur Analyse verdächtiger Dateien.

Online-Virenscanner

Ein Online-Virenscanner ist ein webbasiertes Virenschutzprogramm, das Dateien und Systeme online auf Viren überprüft. Eine vorherige Installation oder Updates sind nicht erforderlich, da der Provider des Virenscanners diese bereitstellt. Für einen entsprechenden Check laden Sie die fraglichen Dateien auf den Server des Anbieters hoch. Durch Verschlüsselung der zu überprüfenden Dateien ist die Sicherheit Ihrer Daten gewährleistet.

Echtzeit-Virenscanner

Bei einem Echtzeit-Virenscanner handelt es sich um ein Virenschutzprogramm, das kontinuierlich im Hintergrund läuft und zu prüfende Anwendungen und Systeme in Echtzeit überwacht. Um Viren und andere Malware sofort zu identifizieren, überprüft das Programm kontinuierlich eingehende Dateien, Downloads, E-Mails und das Verhalten von Programmen. Im Bedrohungsfall erscheint sofort eine Benachrichtigung. Parallel dazu leitet der Virenscanner automatisch die entsprechenden Abwehrmaßnahmen ein.

Manuelle Virenscanner

Ein manueller Virenscanner wird im Bedarfsfall gestartet. Er überprüft gezielt bestimmte Dateien, Ordner oder Laufwerke – eignet sich also nicht für eine kontinuierliche Systemüberwachung. Welche digitalen Elemente auf Viren oder andere Schadsoftware geprüft werden sollen, entscheiden Nutzerinnen und Nutzer.

Die DsiN-Verhaltensregeln für Schutz vor Viren in Unternehmen

DsiN („Deutschland sicher im Netz“) ist eine Initiative, die verschiedene Verhaltensregeln zur Verbesserung der IT-Sicherheit in Unternehmen und Organisationen in Deutschland formuliert hat. Ziel dieser Empfehlungen ist es, ein umfassendes digitales Schutzniveau zu erreichen und die Angriffsfläche für Cyberbedrohungen zu reduzieren. Folgende Maßnahmen empfiehlt die DsiN-Initiative:

Regelmäßige Aktualisierung von Software und Betriebssystemen: Patching, auch als „Aktualisierung“ oder „Patch-Management“ bekannt, meint die Installation von Sicherheits-Updates, um bekannte Schwachstellen in IT-Systemen zu beheben.

Einsatz vertrauenswürdiger Antivirenprogramme: Für eine effektive Identifizierung und Entfernung von Schadsoftware sind diese Anwendungen unerlässlich. Den Schwerpunkt legt die DsiN-Initiative auf die Verwendung von Virensignaturen und heuristischen Analysen zur Erkennung von bekannten und unbekannten Schadcodes.

Nutzung einer Firewall: Sie schützt den Netzwerkverkehr in Unternehmen gegen externe Bedrohungen.

Regelmäßige Back-ups: Eine zuverlässige und wiederkehrende Datensicherung ist wichtig für den Ernstfall. Ist ein Hackerangriff erfolgreich und gehen dabei Daten verloren, lassen sie sich aus Back-ups wiederherstellen.

Schulungen des Personals: Themen wie IT-Sicherheitsrisiken und der bewusste Umgang mit sensiblen Daten sollten im Fokus stehen.

Regelmäßige Überprüfung der IT-Infrastruktur: So werden Schwachstellen und Sicherheitslücken frühzeitig erkannt – und lassen sich beheben.

So finden Sie den besten Virenscanner für Ihr Unternehmen

Um zu entscheiden, welcher Virenscanner für Ihr Unternehmen der richtige ist, gehen Sie folgendermaßen vor:

  1. Führen Sie eine Bedarfsanalyse durch: Analysieren Sie die spezifischen Anforderungen Ihres Unternehmens an den Virenschutz. Orientieren Sie sich z. B. an der Größe Ihres Netzwerks, der Art Ihrer Datenverarbeitung und Ihren bereits bestehenden Sicherheitsmaßnahmen wie etwa Firewalls.
  2. Recherchieren und evaluieren Sie: Führen Sie eine umfassende Recherche durch und vergleichen Sie verschiedene Anbieter und deren Produkte. Berücksichtigen Sie dabei Faktoren wie Leistung, Erkennungsraten, Benutzerfreundlichkeit, Aktualisierungszyklen und Kundensupport.
  3. Prüfen Sie die Kompatibilität: Vergewissern Sie sich, dass der gewählte Virenscanner mit Ihren bestehenden Sicherheits- und Betriebssystemen kompatibel ist. Auch die mögliche Integration in zukünftige Systeme sollten Sie berücksichtigen.
  4. Testen und bewerten Sie: Führen Sie mithilfe Ihrer IT-Abteilung Tests mit den von Ihnen präferierten Virenscannern durch. So können Sie deren Erkennungsleistung für bekannte und unbekannte Viren überprüfen. Wenn Ihnen selbst die Testkapazitäten fehlen, liefern Ihnen die Urteile seriöser Test-Institutionen Orientierung. Wichtig: Berücksichtigen Sie die Auswirkungen eines Virenscanner-Einsatzes auf die Performanz Ihrer Unternehmens-IT.
  5. Machen Sie eine Kosten-Nutzen-Analyse: Stellen Sie die Kosten des Virenscanners dem erwarteten Nutzen für Ihr Unternehmen gegenüber. Kalkulieren Sie auch mit etwaigen laufenden Kosten wie Abogebühren und benötigten Ressourcen.
  6. Lassen Sie sich beraten: Nutzen Sie die Erfahrungen und Empfehlungen von externen Fachleuten, IT-Sicherheitsexperten und -expertinnen oder anderen Unternehmen aus Ihrer Branche bei der Auswahl des besten Virenscanners.

Beherzigen Sie die genannten Punkte, und Sie werden am Ende dieses Prozesses sehr wahrscheinlich in der Lage sein, den Virenschutz auszuwählen, der am besten zu den Sicherheitsbedürfnissen Ihres Unternehmens passt.

Virenschutz im Überblick

Ein wirksamer Virenschutz ist für Ihr Unternehmen unerlässlich, um digitale Bedrohungen abzuwehren.

Virenschutzprogramme erkennen Schadsoftware anhand von Signaturen und heuristischer Analysen.

Es gibt verschiedene Typen von Virenschutz: Onlinescanner für schnelle Überprüfungen, Echtzeitscanner für kontinuierlichen Schutz, manuelle Scanner für gezielte Überprüfungen.

Befolgen Sie die DsiN-Verhaltensregeln: Nutzen Sie vertrauenswürdige Antivirenprogramme und Firewalls, erstellen Sie Back-ups und schulen Sie Ihre Belegschaft.

Durch Bedarfsanalyse, umfassende Recherche, Kompatibilitätstests, Kosten-Nutzen-Kalkulationen und externe Beratung finden Sie den passenden Virenschutz für Ihr Unternehmen.

Quelle:

https://www.o2business.de/magazin/virenschutz/

Edge-Computing: Effiziente Datenverarbeitung in Echtzeit

Edge-Computing ist das Fundament der Industrie 4.0. Wie auch Ihr Unternehmen von dieser Technologie profitiert, erfahren Sie hier.

Was ist Edge-Computing?

Edge-Computing ist per Definition ein dezentraler Ansatz zur Verarbeitung von Daten in der Informationstechnik (IT). Im Gegensatz zum Cloud-Computing senden Unternehmen die gewonnenen Daten nicht an zentrale Systeme oder in die Cloud. Vielmehr werden diese am „Netzwerkrand“ („Edge“) verarbeitet. Das bedeutet, dass dieselben Geräte, die Daten sammeln, diese auch direkt verarbeiten und Aktionen daraus ableiten.

Die Funktionsweise von Edge-Computing basiert auf dem Prinzip, kleine, spezialisierte Computer oder Server – die sogenannten Edge-Geräte oder Edge-Server – in der Nähe der anfallenden und zu verarbeitenden Daten zu platzieren. In der Praxis arbeiten diese Edge-Geräte in verschiedenen Umgebungen wie Fabriken (z. B. zentrale Server), Autos (Bordrechner), Haushalten (Smarthome-Steuerung) und Unternehmen beinahe jeder Größe (z. B. Campusnetze).

Erzeugt oder sammelt ein Gerät nun Daten wie Temperatur, Umdrehungszahl, Vitalwerte etc., schickt es diese über WLAN, 5G oder sogar Kabel an das Edge-Gerät, anstatt sie über lange Wege in eine dezentrale Cloud zu senden. Edge-Geräte besitzen die nötige Rechenleistung, Speicherkapazitäten und Kommunikationsfunktionen, um die Datenverarbeitung vor Ort durchzuführen. In Unternehmen kommt Edge-Computing vor allem beim Filtern, Vorverarbeiten und Analysieren von Daten in Echtzeit zum Tragen. Dafür werden KI-Modelle und Algorithmen genutzt. Das verringert die Latenzzeit und macht viele Anwendungen im Bereich der Industrie 4.0 überhaupt erst möglich.

Vorteile von Edge-Computing für Unternehmen

Mit zunehmender Digitalisierung und dynamischen Entwicklungen im Bereich der Industrie 4.0 steigt auch die Datenmenge, die Endgeräte in Ihrem Unternehmen erzeugen. Es wird also immer schwerer und kostspieliger, all diese Daten über das Netzwerk in Rechenzentren zu übertragen und dort zu verarbeiten. Das kann zu Überlastungen und Verzögerungen für Anwendungen führen, die auf einer Echtzeitanalyse von Daten basieren.

Wichtige technische Neuerungen, wie beispielsweise die Fortschritte in der 5G-Technologie hinsichtlich abgelegener Bereiche (Stichwort: Schmalbandvernetzung), ermöglichen Ihnen außerdem den Einsatz von Edge-Computing in Bereichen, in denen Cloud-Lösungen nur schwer umsetzbar sind. Edge-Computing bringt Unternehmen eine Reihe von Vorteilen, die wir Ihnen hier zusammenfassen:

  1. Geschwindigkeit: Die Verarbeitung von Daten in unmittelbarer Nähe der Datenquelle verkürzt die Übertragungszeiten und stellt sicher, dass die Geräte nicht überlastet werden. Das erlaubt Ihnen den Einsatz von Anwendungen, bei denen Echtzeitanalysen notwendig sind – beispielsweise autonome Transporter auf Ihrem Firmengelände.
  2. Kosteneffizienz: Führen Edge-Geräte die Datenverarbeitung durch, sparen Sie sich den Datenverkehr zur Cloud. Das führt zu einer effizienteren Nutzung der Bandbreite, reduzierten Kosten für die Datenübertragung und geringeren notwendigen Cloud-Ressourcen.
  3. Datensicherheit und Datenschutz: Beim Edge-Computing müssen Sie Ihre Daten nicht an dritte Parteien zur Verarbeitung weitergeben – Ihre teilweise sensiblen Daten verlassen also Ihr Unternehmen nicht. Somit sparen Sie unnütze Datenübertragungen, die immer auch ein Sicherheitsrisiko darstellen.
  4. Flexibilität: Für Edge-Computing benötigen Sie keine stabile Anbindung an das öffentliche Internet. Das bedeutet, dass Sie diese Technologie auch an abgelegenen Standorten nutzen können, bei denen die Netzwerkbandbreite vielleicht eingeschränkt ist, wie beispielsweise in der Landwirtschaft.
  5. Zuverlässigkeit: Durch die dezentrale Natur von Edge-Computing sind Unternehmen weniger anfällig für Ausfälle oder Unterbrechungen der Cloud-Konnektivität. Lokale Edge-Geräte arbeiten auch bei Internetstörungen autonom weiter.
  6. Prozesseffizienz: Die höhere Geschwindigkeit von Edge-Computing verbessert auch die Arbeitsabläufe Ihres Unternehmens. Netzwerkverzögerungen gibt es nicht mehr und Beschäftigte haben schneller Zugriff auf benötigte Daten, die Sie z. B. im Rahmen der vorausschauenden Wartung (Predictive Maintenance) benötigen.
  7. Arbeitsplatzsicherheit: Ein Anwendungsbereich von Edge-Computing ist die Überwachung von Maschinen, um so mögliche sicherheitsrelevante Fehler frühzeitig zu entdecken. Das hilft, Arbeitsunfälle zu minimieren, was vor allem an abgelegenen Produktionsstandorten wichtig ist.

Beispiele für die Anwendung von Computing am Netzwerkrand

Edge-Computing ist eine Technologie, deren Fortschritt Hand in Hand geht mit den Entwicklungen im Bereich von 5G und im Internet der Dinge (Internet of Things – IoT). Denn auf der einen Seite ermöglicht 5G eine schnelle und zuverlässige Verbindung, die für Edge-Computing wesentlich ist. Die drahtlose Übertragung über weite Strecken hinweg ermöglicht auf der anderen Seite überhaupt erst die Verwendung von Edge-Geräten.

Die intelligente Kombination dieser Technologien bietet in der Praxis eine Reihe an Anwendungsmöglichkeiten. Eine davon ist die Industrieautomatisierung. Die Fertigungsindustrie implementiert Edge-Geräte in Produktionslinien, um die Maschinenleistung zu überwachen, Vorhersagen zum Wartungsbedarf zu treffen und die Produktionseffizienz zu erhöhen.

Im Gesundheitsbereich ermöglicht Edge-Computing die Überwachung von Patientendaten, was Ärztinnen und Ärzten beispielsweise die Möglichkeiten einer frühzeitigen Diagnose potenziell lebensgefährlicher Krankheiten gibt. Der Einzelhandel kann von Edge-Computing im Bereich der Kundenkommunikation profitieren, indem Kundendaten in Echtzeit ausgewertet werden, um individuelle Angebote vorzubereiten. Edge-Computing erlaubt auch die praktische Umsetzung des autonomen Fahrens. Durch die Echtzeitverarbeitung von Sensordaten können Fahrzeuge Hindernisse erkennen, Verkehrsbedingungen analysieren und autonome Entscheidungen treffen.

Edge vs. Cloud vs. Fog: Computing-Modelle im Vergleich

Neben Edge-Computing gibt es mit Cloud- und Fog-Computing noch zwei weitere gängige Modelle der Datenverarbeitung, die zwar alle das gleiche Ziel verfolgen, dabei aber unterschiedliche Lösungswege gehen und sich in zentralen Merkmalen unterscheiden. Es gibt jedoch auch Gemeinsamkeiten bei den verwendeten Geräten und der Infrastruktur.

Die größten Unterschiede gibt es zwischen Edge-Computing und Cloud-Computing, da beim Edge-Computing die Daten dezentral und nahe an der Quelle der Daten verwertet werden. Beim Cloud-Computing findet die Datenverarbeitung auf zentralen Servern in Rechenzentren statt. Fog-Computing kombiniert Elemente beider Lösungen: Beim Fog-Computing werden Datenverarbeitungsaufgaben an Geräte oder Server in der Nähe der Datenquelle ausgelagert, ähnlich wie beim Edge-Computing, jedoch erfolgt die Verarbeitung nicht direkt am Edge-Gerät, sondern auf Geräten in der sogenannten Fog-Schicht, die sich zwischen Edge und Cloud befinden. Fog-Computing ermöglicht eine flexible und nah an der Datenquelle angesiedelte Datenverarbeitung, während gleichzeitig die Skalierbarkeit und die Ressourcen der Cloud genutzt werden.

Fog-Computing wird dort eingesetzt, wo enorme Mengen an Daten zusammenkommen, die sich über große Bereiche erstrecken – beispielsweise bei der Umsetzung von Smart-City-Konzepten. Die Überwachung von Parkplätzen für ein Parkleitsystem oder des Verkehrsstroms für eine intelligente Verkehrsführung in Echtzeit sind weitere Anwendungsbeispiele für Fog-Computing. Einzelne Edge-Computing-Lösungen könnten die Datenmengen in solchen Fällen nicht effizient verarbeiten. Außerdem ist der namensgebende Edge in diesem Fall nur schwer zu definieren.

Auch die Kombination dieser Technologien für hybride Lösungen ist gängige Praxis. Beim Fog-Edge-Cloud-Computing gewährleistet Edge-Computing die Echtzeitverarbeitung und Reaktion nahe der Datenquelle, während Cloud-Computing die Skalierbarkeit garantiert und rechenintensive Aufgaben übernimmt. Fog-Computing tritt in dieser Kombination als Vermittler und Zwischenlösung auf.

Edge-Computing im Überblick

Beim Edge-Computing geht es um eine Technologie, die dezentrale Verarbeitung von Daten in der Nähe des Gerätes ermöglicht, das die Daten erhoben hat, ohne die Daten in die Cloud zu übertragen.

Der entscheidende Vorteil des Edge-Computings ist, dass Daten vor Ort in Echtzeit verarbeitet werden können, ohne dass es zu Überlastungen oder gestörten Verbindungen kommen kann.

Mit Edge-Computing können Sie Kosten sparen, Ihre Datensicherheit erhöhen und die Effizienz steigern.

5G und das IoT sind Techniken, die für die Funktion von Edge-Computing eine wichtige Rolle spielen.

Zwischen Edge-Computing, Cloud-Computing und Fog-Computing gibt es zwar große Unterschiede, oft werden sie aber zu einer hybriden Lösung miteinander kombiniert.

Quelle:

https://www.o2business.de/magazin/edge-computing/

VPN-Verbindung einrichten: So gehen Sie vor

Ein VPN bietet Ihrem Unternehmen mehrere Vorteile: Sie schaffen u. a. eine zusätzliche Sicherheitsebene und ermöglichen es der gesamten Belegschaft standortunabhängig und sicher auf Daten zuzugreifen. Hier erfahren Sie, wie Sie einfach und schnell eine Verbindung zu einem VPN-Server herstellen.

VPN unter Windows verbinden

Microsoft bietet Ihnen ab Windows 10 die Möglichkeit, eine VPN-Verbindung mit systemeigenen Tools herzustellen. Wie Sie unter den aktuellen Versionen vorgehen, unterscheidet sich dabei nur geringfügig:

Windows 10

Möchten Sie unter Windows 10 eine VPN-Verbindung zu Ihrem Firmennetzwerk einrichten, gilt es zunächst, ein VPN-Profil anzulegen:

  1. Klicken Sie auf die Schaltfläche „Start“ mit dem Windows-Symbol unten links.
  2. Navigieren Sie zum Menü „Einstellungen | Netzwerk und Internet | VPN“.
  3. Klicken Sie auf „VPN-Verbindung hinzufügen“.
  4. Wählen Sie als VPN-Anbieter „Windows (integriert)“ aus.
  5. Geben Sie einen Verbindungsnamen sowie die IP-Adresse Ihres VPN-Servers bzw. den Servernamen ein.
  6. Als VPN-Typ können Sie „Automatisch“ ausgewählt lassen. Sollten Sie ein Drittanbieter-VPN verwenden, das spezielle Protokolle verlangt, müssen Sie diese hier stattdessen auswählen. Stellen Sie sicher, dass Ihre Belegschaft alle nötigen Informationen erhält oder abrufen kann.
  7. Wählen Sie eine Variante zur Anmeldung: Geben Sie Benutzernamen und ein Passwort ein oder entscheiden Sie sich für eine Smartcard, ein Einmalkennwort oder ein Zertifikat. Die Zugangsdaten sollten Sie Ihren Mitarbeiterinnen und Mitarbeitern ebenfalls zugänglich machen, damit diese reibungslos eine Verbindung zum Unternehmens-VPN herstellen können.
  8. Bestätigen Sie mit „Speichern“.
VPN verbinden als Screenshot von Windows 10-Menü

Im Anschluss können Sie sich mit dem VPN verbinden:

  1. Klicken Sie im Infobereich der Taskleiste (unten rechts) auf das Netzwerksymbol (WiFi-Symbol oder PC-Bildschirm mit Kabel).
  2. Wählen Sie die VPN-Verbindung aus, die Sie zuvor eingerichtet haben.
  3. Melden Sie sich mit der festgelegten Methode (z. B. Benutzername und Kennwort) an.
  4. Den Status Ihrer VPN-Verbindung sehen Sie anschließend im Infobereich der Taskleiste. Klicken Sie das Netzwerksymbol an, wird unter dem Namen der VPN-Verbindung „Verbunden“ angezeigt.

Windows 11

Unter Windows 11 unterscheidet sich der Einrichtungsprozess einer VPN-Verbindung nur marginal von dem unter Windows 10:

  1. Klicken Sie auf die Schaltfläche „Start“ in der Mitte der Taskleiste.
  2. Wählen Sie „Netzwerk und Internet | VPN | VPN hinzufügen“ aus.
  3. Wählen Sie „Windows (integriert)“ aus.
  4. Geben Sie den Verbindungsnamen und Servernamen ein.
  5. Wählen Sie unter Anmeldeinformationstyp aus, ob die VPN-Verbindung durch ein Passwort geschützt ist oder ob ein Zertifikat oder eine Smartcard zum Einsatz kommt. Teilen Sie die Zugangsdaten mit Ihrer Belegschaft.
  6. Klicken Sie auf „Speichern“.

Um sich daraufhin mit dem VPN-Netzwerk zu verbinden, gehen Sie wie folgt vor:

  1. Wählen Sie in der Taskleiste das Symbol für Netzwerk, Akku und Lautstärke aus.
  2. Klicken Sie auf „VPN“.
  3. Wählen Sie das soeben eingerichtete VPN-Netzwerk aus.
  4. Geben Sie den Benutzernamen ein und verifizieren Sie sich über den passenden Anmeldeinformationstyp.

Ist die VPN-Verbindung aktiv, zeigt das Netzwerksymbol nun zusätzlich einen blauen Schild an.

VPN-Setup auf dem Mac: So geht es

Unter macOS braucht es ebenfalls keine zusätzliche Software, um sich manuell mit einem VPN zu verbinden. Folgen Sie den folgenden Schritten:

  1. Wählen Sie das Menü über das Apple-Symbol oben links aus.
  2. Öffnen Sie den Eintrag „Systemeinstellungen“.
  3. Klicken Sie auf „Netzwerk“ in der Seitenleiste.
  4. Klicken Sie unten rechts auf das Untermenü (drei Punkte und ein Pfeil).
  5. Wählen Sie „VPN-Konfiguration hinzufügen …“.
  6. Klicken Sie auf die Art der VPN-Verbindung, die sie einrichten möchten. Die hierfür nötigen Informationen erhalten Sie von Ihrem VPN-Anbieter oder Ihrer IT-Abteilung.
  7. Geben Sie einen Anzeigenamen Ihrer Wahl für das VPN-Netzwerk ein.
  8. Geben Sie Serveradresse, Accountname sowie Passwort ein.
  9. Bei Bedarf nehmen Sie weitere Einstellungen zum Verbindungstyp vor. Diese umfassen beispielsweise die Protokollarten „L2TP over IPSec“ und „Cisco IPSec oder IKEv2“. Oft genügt es, den VPN-Tunnel automatisch einrichten zu lassen.
  10. Klicken Sie auf „Erstellen“.
VPN verbinden als Screenshot von MacOS-Menü

So richten Sie eine VPN-Verbindung auf Mobilgeräten ein

Auf iPhones und Android-Geräten lassen sich ebenfalls problemlos VPN-Tunnel einrichten, um von überall eine sichere Standortvernetzung zu realisieren. Wir zeigen Ihnen, wie Sie die Verbindung für beide Gerätetypen aktivieren.

Auf iPhones einrichten

  1. Öffnen Sie die „Einstellungen“-App des iPhones.
  2. Tippen Sie auf „Allgemein“.
  3. Wählen Sie „VPN und Geräteverwaltung“ aus.
  4. Tippen Sie auf den ersten Eintrag „VPN“.
  5. Tippen Sie auf „VPN-Konfiguration hinzufügen …“.
  6. In der folgenden Eingabemaske wählen Sie den Typ der Verbindung aus. Den für Sie passenden erfahren Sie vom jeweiligen Host des VPNs.
  7. Geben Sie eine Beschreibung der Verbindung (frei wählbar), eine Serveradresse sowie Login-Daten ein. Auch diese erhalten Sie vom Betreiber des VPNs.
  8. Sind alle Infos eingegeben, tippen Sie oben rechts auf „Fertig“.

Zurück im VPN-Menü können Sie nun das eben eingerichtete Netzwerk auswählen. Tippen Sie auf den Schieberegler, sodass dieser grün aufleuchtet. Sobald „Verbunden“ neben dem Regler steht, ist die VPN-Verbindung aktiv.

VPN verbinden als Screenshot von iOS-Menü

Auf Android-Handys einrichten

  1. Öffnen Sie die „Einstellungen“-App Ihres Android-Geräts.
  2. Suchen Sie über die Suchleiste nach „VPN“. Das ist die einfachste Methode, um die richtige Einstellung zu finden: Je nach Hersteller unterscheiden sich die Bezeichnungen der Menüpunkte voneinander.
  3. Tippen Sie auf das Ergebnis, das am besten zur VPN-Einrichtung passt.
  4. Tippen Sie auf das Plussymbol, um eine neue VPN-Verbindung einzurichten.
  5. Geben Sie Serveradresse, Verbindungsart sowie Adresse und Ihren Login ein.
  6. Tippen Sie anschließend auf „Speichern“ oder „Okay“, um die Einstellungen zu sichern.

Um sich anschließend mit dem Netzwerk zu verbinden, tippen Sie auf die Verbindung in der VPN-Liste. Geben Sie die Login-Daten ein. Bestätigen Sie etwaige Dialogfenster mit „OK“. Zeigt Ihr Android-Handy in der Statusleiste ein Schlüsselsymbol an, sind Sie erfolgreich mit dem VPN verbunden.

Wichtig: Je nach Hersteller Ihrer Android-Firmenhandys kann die Menüführung variieren (in unserem Beispiel sehen Sie One UI von Samsung).

VPN verbinden als Screenshot von Android-Menü

Die Best Practices beim Einrichten eines VPNs für Unternehmen

Beim Einrichten einer VPN-Verbindung für Ihre Mitarbeiter und Mitarbeiterinnen, sollten Sie einige Punkte beachten. Angefangen damit, dass die Verbindung möglichst sicher sein sollte. Das ist schließlich die Kernaufgabe eines VPNs. Neben den Sicherheitsprotokollen können Sie weitere Maßnahmen ergreifen, um zusätzlichen Schutz zu gewähren: Eine Multifaktorauthentifizierung, kurz MFA, fordert von den Anwendern eine zusätzliche Bestätigung ihrer Identität. Diese erfolgt beispielsweise per Mail oder Authentifizierungs-Apps mit Fingerabdruckscan oder PIN am Handy.

Je schneller und reibungsloser die Verbindung, z. B. aus dem Homeoffice, mit dem VPN möglich ist, desto effizienter können Ihre Angestellten agieren. Wählen Sie eine Methode aus, die eine gute Balance zwischen einfacher Handhabung und hoher Sicherheitsstufe für die VPN-Verbindung bietet. Tauschen Sie sich dafür eng mit Ihrer IT-Abteilung aus, um VPNs bestmöglich in vorhandene Systeme zu integrieren.

Außerdem bieten sich gesonderte Schulungen für die Mitarbeiterschaft an. Dadurch lernen alle Beteiligten das System kennen, verlieren mögliche Berührungsängste und arbeiten zukünftig problemlos mit einer sicheren VPN-Verbindung. Zudem bietet eine Schulung einen Rahmen, um auf weitere Sicherheitsaspekte einzugehen, die es, neben der VPN-Verbindung, zu beachten gilt.

Im Hintergrund sollte Ihre IT-Abteilung das Netzwerk samt Zugriffen genau im Auge behalten. Wählen sich plötzlich ungewöhnliche Nutzer oder Nutzerinnen ein, kann deren Zugriff schnell geblockt und möglicher Schaden verhindert werden. Im Zweifel gilt: Lieber auf der sicheren Seite sein und die Mitarbeiterinnen und Mitarbeiter kurz aus dem VPN aussperren, als einen größeren finanziellen Schaden und Vertrauensverlust durch geleakte Dokumente und Firmeninterna zu riskieren.

VPN einrichten im Überblick

Mit einer VPN-Verbindung bekommen Mitarbeiter und Mitarbeiterinnen sicheren Zugriff auf Dateien in Ihrem Netzwerk.

Eine VPN-Verbindung einzurichten, ist u. a. mit Windows-PCs, Macs sowie Android-Handys und iPhones möglich.

Die Herangehensweisen unterscheiden sich von Gerät zu Gerät.

Die verschlüsselte Verbindung – die Sie dank Multifaktorauthentifizierung zusätzlich schützen können – ist ein wichtiger Bestandteil der Cybersecurity Ihres Unternehmens.

Parallel zur Einrichtung eines VPNs sollten Sie passende Schulungen anbieten: Beantworten Sie darin Fragen der Belegschaft rundum das Thema VPN. 

Quelle:

https://www.o2business.de/magazin/vpn-verbindung-einrichten/

Telematik und ihr Nutzen für Unternehmen auf den Punkt gebracht

Telematik spielt eine Hauptrolle im modernen Fuhrparkmanagement. Mit dieser Informations- und Telekommunikationstechnologie managen Sie Ihre Flotte effizienter, senken Kosten, erhöhen die Sicherheit und verbessern die Servicequalität für Ihre Kunden. Erfahren Sie in diesem Beitrag die wichtigsten Fakten zur Telematik und ihren Vorteilen für Ihr Unternehmen. 

Was ist Telematik?

Telematik verknüpft Telekommunikations- und Informationstechnologie. Die Bedeutung des Begriffs wurde über die Zeit und in der Praxis stark erweitert. Heute umfasst er alle Technologien und Methoden zur Fernübertragung, Speicherung und Verarbeitung von Daten, um Systeme zu steuern, zu überwachen und zu verwalten. Vorrangig wird Telematik im Zusammenhang mit Fahrzeugflotten verwendet.

Dabei sammeln Telematikgeräte – sogenannte Black Boxes – Daten über ein Fahrzeug und übermitteln diese per Mobilfunk. Dazu gehören z. B.

Standort

Geschwindigkeit

Strecke

Kraftstoffverbrauch

Störungen am Fahrzeug

Motordaten

Batteriezustand

Fahrgestellnummer

Kilometerstand

Status der Sicherheitsgurte

Die vielfältigen Anwendungsmöglichkeiten und die damit verbundenen Vorteile machen Telematik zu einem wichtigen Faktor für die Mobilität der Zukunft.

Telematik: Die Bedeutung für Unternehmen

Durch den Schwerpunkt auf Fahrzeuge ist Telematik vor allem für die Digitalisierung kleiner und mittelständischer Unternehmen des Transport- und Logistikbereichs von Bedeutung. Telematikgeräte in den Fahrzeugen erfassen Daten zu Standort, Nutzung und Wartungsbedarf und übermitteln diese über das Mobilfunknetz. Falls sich das Fahrzeug außerhalb der Mobilfunk- oder Netzwerkabdeckung befindet, kann die Datenübertragung – je nach Ausstattung des Geräts – auch per Satellit erfolgen.

Damit stehen Ihnen jederzeit genaue und aktuelle Informationen über jedes einzelne Fahrzeug Ihrer Flotte zur Verfügung. Diese Daten können in Echtzeit in Ihr Flottenmanagement einfließen. Das trägt dazu bei, Prozesse zu optimieren und die Effizienz zu steigern.

Wie funktioniert Telematik in Ihren Fahrzeugen?

Telematikgeräte verfügen über Sensoren und Schnittstellen, um Informationen über das Fahrzeug und dessen Nutzung zu sammeln. Erfasst werden z. B. GPS-Daten zu Standort und Bewegung oder Daten wie Fahrzeit und Fahrverhalten (u. a. Beschleunigung, harsches Bremsen, Nutzung des Sicherheitsgurtes). Auch On-Board-Diagnose-Systeme lassen sich einbinden.

Ein integriertes Modem überträgt in der Regel per Mobilfunknetz Daten an Server, die in Ihrem Unternehmen oder bei Drittanbietern gehostet werden. Auf den Servern lassen sich die Daten analysieren und weiterverarbeiten.

Die Übertragung findet z. B. über GSM (Global System for Mobile Communications), 4G (LTE) oder den schnellen Mobilfunkstandard 5G statt. Je nach Anforderung und Netzausbau erfolgt die Datenübertragung in Echtzeit, also unmittelbar nach der Erfassung, oder in regelmäßigen Abständen, z. B. einmal pro Stunde oder pro Tag.

Welche Anwendungen gibt es für Ihren Fuhrpark?

Ein Telematiksystem bietet Ihrem Unternehmen eine Vielzahl von möglichen Anwendungen, die Ihr Flottenmanagement effizienter und kostensparender gestalten.

Routen optimieren, Fahrzeuge orten

Ihre Fuhrparkleitung hat über die Telematik jederzeit Zugriff auf Echtzeitinformationen über den Standort der Fahrzeuge und die Fahrzeit. Auf dieser Basis lassen sich Touren- und Routenplanungen bei Bedarf leicht anpassen, um Staus zu vermeiden, Standzeiten zu reduzieren und Kraftstoff zu sparen. Darüber hinaus erkennt ein Telematiksystem, welche Lieferziele nahe beieinander liegen oder welche Stationen auf dem Rückweg angefahren werden können, um Leerfahrten zu vermeiden.

Anhänger und Güter orten

GPS-Geräte lassen sich nicht nur in Fahrzeugen, sondern auch in Anhängern und an anderen Gütern befestigen, um die Übersicht zu behalten und z. B. abgekoppelte Anhänger schnell und sicher zu lokalisieren. Falls ein Anhänger bewegt wird, erhält Ihr Flottenmanagement unmittelbar über Mobilfunk eine Benachrichtigung.

Fahrzeugdiagnose: Instandhaltung optimieren

Mit Telematik behalten Sie den Betriebszustand Ihrer Fahrzeuge im Blick und haben die Möglichkeit, bei Bedarf zeitnah und vorbeugend die Wartung zu initiieren. Das betrifft auch Details wie Ventilprobleme oder Batteriespannung. So lassen sich teure Reparaturen und Ausfallzeiten vermeiden. Prüffristen, Wartungspläne und fahrzeugspezifische Störmeldungen können einfach verwaltet werden. Damit entlasten Sie Ihr Fahrpersonal.

Geofencing: In definierten Grenzen bleiben

Das Feature Geofencing erlaubt es Ihrem Flottenmanagement, virtuelle Grenzen festzulegen. Wenn ein Fahrzeug, ein Anhänger oder ein Gut diese Grenzen überquert, erfolgt automatisch eine Benachrichtigung.

Intelligentes Fahrer-Coaching auf der Tour

Mit Telematiklösungen lässt sich unerwünschtes Fahrverhalten direkt im Fahrzeug korrigieren. Dazu gehören z. B. Geschwindigkeitsüberschreitungen, lange Motor-Leerlaufzeiten oder das Fahren ohne Sicherheitsgurt. Es besteht auch die Möglichkeit zu verbalem Fahrer-Coaching.

Kollisionen erkennen und rekonstruieren

Ist es zu einer Kollision gekommen? Mithilfe von Telematik wird Ihr Flottenmanager benachrichtigt. Um die Kollision später forensisch zu rekonstruieren, stellt das Telematikgerät automatisch detaillierte Daten zur Verfügung.

Über die Telematik im Flottenmanagement hinaus gibt es noch viele weitere Anwendungsbereiche für diese Technologie:

Verkehrsfluss und Sicherheit: Verkehrstelematik spielt eine entscheidende Rolle bei der Verbesserung des Verkehrsflusses, der Reduzierung von Staus, der Erhöhung der Straßensicherheit und der Optimierung von Verkehrsleitsystemen.

Schiffstelematik für die Seefahrt: Sie trägt zur Optimierung der Schiffsrouten bei. Die Fernüberwachung von Maschinen und Anlagen an Bord erlaubt eine proaktive Wartung und Verringerung von Ausfallzeiten. 

Telematik in der Bauwirtschaft: Sie ermöglicht eine bessere Maschinenauslastung. Außerdem trägt sie zur Verringerung von Ausfallzeiten, reduzierten Wartungszeiten und höherer Kosteneffizienz durch bessere Ressourcenplanung bei.

Gebäude intelligent gestalten: Die Gebäudeautomatisierung profitiert von Telematik durch mehr Energieeffizienz, verbessertem Raumklimas, erhöhter Gebäudesicherheit sowie Fernüberwachung und -steuerung.

Fernwirken und Systemsteuerung: Die Reaktionszeit bei Problemen wird beschleunigt. Die Systemsteuerung trägt zur Zuverlässigkeit bei. 

E-Commerce und Logistikoptimierung: In diesen Bereichen unterstützt die Telematik bei der Optimierung der Lagerhaltung, der Verbesserung der Lieferzeiten und der Reduktion der Versandfehler. 

Gesundheitswesen: Die Gesundheitstelematik und Telemedizin erweitern den Zugang zu Gesundheitsdiensten, verbessern die Patientenüberwachung und fördern die Patientenautonomie.

Digitales Lernen: Mit Bildungstelematik können Menschen flexibler an Lernmaterialien kommen. Sie können so lernen, wie es am besten zu ihnen passt. 

Auf Nummer sicher: Die Sicherheitstelematik stellt Frühwarnsysteme bereit, verbessert Notfallreaktionen und schützt sensible Daten.

Branchenspezifische Telematikanwendungen: Für viele Branchen gibt es spezifische Lösungen, die an die jeweiligen Marktbedürfnisse und Betriebsprozesse angepasst sind. 

Maschinenkommunikation mit M2M: M2M-Telematik erlaubt die Kommunikation und Automatisierung zwischen Maschinen, verringert manuelle Fehler und erhöht die Produktivität. 

Vorteile der Telematik für Unternehmen

Der Einsatz von Telematik bringt Ihnen eine Vielzahl von Vorteilen für das Fuhrparkmanagement. Sie ermöglicht Ihnen die umfassende Kontrolle und Optimierung aller Flottenaktivitäten:

Effizienz steigern: Das Echtzeit-Tracking Ihrer Fahrzeuge trägt dazu bei, effiziente Routen zu planen, unerwartete Verzögerungen oder Verkehrshindernisse zu vermeiden sowie Kraftstoff und Zeit zu sparen. Somit verbessern Sie gleichzeitig Ihre Ökobilanz, da der CO2-Ausstoß reduziert wird.

Kosten reduzieren: Die mit Hilfe von Telematiksystemen gesammelten Daten zu Kraftstoffverbrauch, Fahrverhalten und Wartungsbedarf helfend dabei, Kosten in diesen Bereichen zu reduzieren.

Sicherheit verbessern: Auf Basis der Daten zum Fahrverhalten lässt sich Schulungsbedarf bei Ihrem Fahrpersonal identifizieren. Telematiksysteme helfen auch bei der Ortung und Wiederbeschaffung gestohlener Fahrzeuge.

Prozesse optimieren: Auf Basis der Telematikdaten lassen sich unter Umständen weitere Prozesse in Ihrem Unternehmen effizienter gestalten, z. B. die Organisation des Warenein- und -ausgangs.

Service verbessern: Durch Echtzeit-Updates und genaue ETA-Berechnungen (ETA = Estimated Time of Arrival: Geschätzte Ankunftszeit) halten Sie Ihre Kunden bei Bedarf jederzeit über den Status ihrer Lieferungen auf dem Laufenden.

Dokumentation optimieren: Mit einem guten Telematiksystem erfolgt die Dokumentation der Arbeitszeiten und Fahrstrecken automatisch. Dadurch minimieren Sie Aufwände und Fehler bei der Dokumentation.

Verwaltungsaufwand reduzieren: Mit einer Telematiklösung nutzen Sie das Internet der Dinge, um Abläufe rund um die Verwaltung Ihrer Fahrzeugflotte zu digitalisieren und manuellen Arbeitsaufwand zu senken.

Compliance überwachen: Unterschiedliche Verstöße der Flotte – auch international – lassen sich in Echtzeit erfassen und mit der EU-Verordnung zur Einstufung schwerwiegender Verstöße im Straßenverkehr abgleichen. Beim Überschreiten festgelegter Grenzwerte erhalten Flottenmanager automatisch eine Warnung. 

Telematik und Datenschutz

Seit 2018 gilt die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union. Die hohen Anforderungen an den Datenschutz betreffen das Flottenmanagement unmittelbar.

Die Verantwortlichen müssen die Verarbeitung, Speicherung und den Zweck der durch Telematik gesammelten personenbezogenen Daten definieren und dokumentieren. Lassen Sie Ihr Telematiksystem von einem externen Dienstleister betreiben? Bei seriösen europäischen Anbietern ist die Einhaltung der DSGVO gewährleistet und Ihre Ansprechpartner geben Ihnen bereitwillig Auskunft zu diesem Thema.

Datenschutzkonzept definieren

Darüber hinaus sollte in Ihrem Unternehmen ein umfassendes Datenschutzkonzept vorliegen, das die Bearbeitung von Auskunftsbegehren, z. B. von ehemaligen Angestellten, regelt. Das betrifft auch den Umgang mit Datenpannen, wie beispielsweise den Diebstahl von Smartphones mit personenbezogenen Telematikdaten. Denn diese Art von Datenpannen muss den Datenschutzbehörden und – je nach Fall – den betroffenen Personen gemeldet werden.

Telematik im Überblick

Telematik verbindet die Telekommunikation- und Informationstechnologie.

Unternehmen nutzen Telematik, um kontinuierlich Daten wie Standort, Kraftstoffverbrauch und Fahrverhalten zu ihrer Fahrzeugflotte zu sammeln und in Echtzeit zu analysieren.

Mit den gewonnenen Informationen lassen sich sowohl die Effizienz als auch die Sicherheit der Flotte verbessern.

Telematik trägt zur intelligenten Planung und Optimierung von Fahrtrouten bei. Das spart Zeit und Kraftstoff.

Durch die Überwachung des Fahrzeugzustands lassen sich Wartungsarbeiten rechtzeitig planen und unnötige Ausfälle vermeiden.

Quelle:

https://www.o2business.de/magazin/telematik/#accordion-733c3c7e04-item-18457df72a

Digitale Transformation: Was für Ihr Unternehmen wichtig ist

Unternehmen, die den digitalen Wandel erfolgreich bewältigen, profitieren von zahlreichen Vorteilen. Aber was bedeutet digitale Transformation eigentlich und wie grenzt sie sich zur Digitalisierung ab? Wir nennen Beispiele für erfolgreichen Wandel und geben Tipps, was Sie bei der Umsetzung Ihrer eigenen Strategie beachten sollten. 

Was ist digitale Transformation?

Digitale Transformation ist ein Prozess, in dessen Zuge sich ganze Unternehmen und Geschäftsmodelle neu aufstellen. Ziel des Wandels ist es, digitale Technologien in sämtliche Unternehmensbereiche zu integrieren und ihre Potenziale bestmöglich zu nutzen. Das verändert auch die Art und Weise, wie das Unternehmen arbeitet. Digitaler Wandel bedingt daher stets auch eine Veränderung der Unternehmenskultur.

Die sogenannte Digitalisierung hingegen bezeichnet die Gesamtheit der technischen Voraussetzungen für diesen Wandlungsprozess.

Digitalisierung

Der Begriff der Digitalisierung bezieht sich auf Veränderungen, die sich aus der Einführung und Verbreitung digitaler Technologien in bestimmten Bereichen ergeben. Im Fokus steht die Umwandlung von analogen

Informationen

Abläufen

Systemen

in digitale Varianten.

Digitale Transformation

Die digitale Transformation schafft einen vernetzten technologischen Rahmen. Er bildet die Basis für eine grundlegende Umgestaltung von

Geschäftsprozessen

Geschäftsmodellen

Kultur und Organisation von Unternehmen

Die Vorteile der digitalen Transformation

Der digitale Wandel eröffnet Ihrem Unternehmen zahlreiche Vorteile. Zu den Chancen, die eine erfolgreiche Transformation mit sich bringt, zählen z. B.

  • Operative Verbesserungen: Automatisieren Sie manuelle Prozesse, um Ihre Produktivität zu erhöhen und reduzieren Sie Betriebskosten, indem Sie Prozesse optimieren. Setzen Sie z. B. auf IoT, um eine vorausschauende Wartung Ihrer Maschinen zu gewährleisten.
  • Kundenerfahrung und -bindung: Nutzen Sie ein CRM-System zur Analyse und Interpretation des Kundenverhaltens. Eine solche Software erleichtert es Ihnen, personalisierte Erlebnisse zu schaffen und dadurch Ihre Kunden und Kundinnen langfristig noch besser an Ihr Unternehmen zu binden.
  • Datengesteuerte Entscheidungsfindung: Setzen Sie auf Big Data, um fundierte und datengesteuerte Entscheidungen in Echtzeit zu treffen.
  • Agilität und Markteinführung: Verkürzen Sie mit digitalen Technologien Entwicklungs- und Produktionszeiten und reagieren Sie zusätzlich agiler auf Marktveränderungen. Nutzen Sie Cloud-Computing, um Ihr Business leichter zu skalieren.
  • Kollaborative Arbeitsumgebung: Schaffen Sie die Grundlagen für eine nahtlose Kommunikation und fördern Sie moderne Formen der Zusammenarbeit im Unternehmen und motivieren Sie Ihre Beschäftigten, indem Sie mobiles Arbeiten etablieren.

Digitaler Wandel ist Teamwork

Mit der Einführung der für Ihr Unternehmen relevanten Lösungen beschreiten Sie den Weg der Digitalisierung. Die begleitend notwendigen Prozesse beschreiben die digitale Transformation. Dazu gehören u. a.:

Mitarbeiterschulungen 

Umstellung auf neue Arbeitsmodelle 

Veränderungen des Betriebsablaufs und der Unternehmenskultur 

Die genannten Vorteile wird Ihr Unternehmen vor allem dann ausschöpfen können, wenn Sie beides gleichermaßen vorantreiben. Nehmen Sie Ihre Angestellten auf diesem Weg mit, kommunizieren Sie offen und nehmen Sie ihnen die Angst vor den anstehenden Neuerungen. Nur wenn Ihr Team die Notwendigkeiten versteht, sich einbringen kann und will, gelingt der Wandel.

Die Treiber der digitalen Transformation

Technologische Entwicklungen wie das Internet der Dinge, Cloud-Computing, mobile Endgeräte oder Social Media sind wesentliche Treiber des digitalen Wandels. Vor allem aber bringen Ihre Kundinnen und Kunden die Transformation voran. In dem Maße, in dem sie digitale Technologien für sich entdecken und selbstverständlich in ihren Alltag integrieren, steigen auch ihre Erwartungen an die Erfahrungen, die sie mit Ihrem Unternehmen machen. Teil einer erfolgreichen digitalen Transformation ist es deshalb, digitale Kanäle zu nutzen, um

  • Kundenbedürfnisse besser zu verstehen
  • die eigenen Angebote entsprechend anzupassen
  • das eigene CRM zu verbessern und die Kundenbindung zu stärken

Unternehmen müssen sich anpassen

Unternehmen, denen dies gelingt, werden selbst zu Treibern des digitalen Wandels. Innovative Start-ups erhöhen den Druck auf die übrigen Marktteilnehmer, mit der Entwicklung Schritt zu halten und sich ebenfalls an die digitale Zukunft anzupassen.

Nicht zuletzt fungieren auch internationale Geschäftsbeziehungen als Treiber für Digitalisierungsprozesse. Denn im Austausch mit Geschäftspartnern im Ausland sowie im Supply-Chain-Management treten effizientere digitale Lösungen an die Stelle herkömmlicher analoger Technologien.

Beispiele für digitale Transformation in Unternehmen

In vielen Bereichen der Wirtschaft bewirkt der digitale Wandel radikale Paradigmenwechsel. Das gilt gleichermaßen für die Bereiche Business-to-Business wie für Business-to-Consumer. Die folgenden Beispiele für digitale Transformation in Unternehmen machen deutlich, dass der Wandel sowohl die Weiterentwicklung bestehender Systeme als auch die sogenannte Disruption bisheriger Geschäftsmodelle umfasst.

Hamburger Hafen: Prozessoptimierung mit Logistikplattform

Bereits 2013 beschloss die Hamburg Port Authority die Umsetzung des Projektes „smartPORTlogistics“. Dessen Herzstück ist eine eigene IT-Plattform, die 21 Unterprojekte miteinander vernetzt. Übergeordnetes Ziel ist es, mithilfe eines sogenannten Port Monitor die Nutzung der Hafenfläche zu optimieren und so bei steigendem Transportvolumen weiterhin einen reibungslosen Betrieb sicherzustellen. Mithilfe der digitalen Logistik-Plattform kann der Betreiber u. a.

  • Staus im Hafen verringern
  • die Geschwindigkeit des Warenumschlags steigern
  • Echtzeitinformationen an Lkw-Fahrer und -Fahrerinnen weiterleiten

IGEL Bäckerei: Digitalisierung im Handwerk

Die Geschäftsführung der IGEL Bäckerei aus dem niedersächsischen Sottrum will mit digitaler Transformation die Effizienz der Arbeitsabläufe und der Kommunikation des Betriebs steigern. Dazu nahm das Unternehmen ein Förderprogramm für Digitalisierung in Anspruch. Zu den konkreten Schritten gehören u. a.

  • die Einführung digitaler Zeiterfassung
  • die Anschaffung von Tablets und neuer Software
  • neue Office-Programme und digitale Organisationstools
  • moderne IT-Infrastruktur

Die Bäckerei arbeitet beispielsweise mit digitalen Backzetteln und Rezepten. Auch andere Checklisten wurden vereinheitlicht und sind für die Mitarbeiter jederzeit per Firmentablet abrufbar.

Um alle der rund 100 Beschäftigten auf dem Weg der digitalen Transformation mitzunehmen, versendet die Geschäftsführung einen internen Newsletter und informiert in kurzen Videos über Neuerungen.

Auch die Kundinnen und Kunden holt die Bäckerei zunehmend im digitalen Raum ab. So findet ein großer Teil der Werbung inzwischen online statt und der Social-Media-Auftritt wird konsequent weiterentwickelt. Außerdem gibt es einen Onlineshop, in dem Backwaren bestellen werden können, die im Anschluss geliefert werden.

Deichmann digitalisiert Einzelhandel

Ein weiteres Beispiel für eine erfolgreiche digitale Transformation liefert der Schuhhändler Deichmann. Trotz der eher konservativ wahrgenommenen Marke entschied sich die Geschäftsleitung bereits im Jahr 2000, einen eigenen Webshop zu eröffnen. Im Jahr 2015 erweiterte Deichmann das digitale Angebot um einen Click & Collect- und einen Ship2Home-Service. Kundinnen und Kunden können seither Ware online bestellen und vor Ort abholen oder nach Hause liefern lassen. Mit diesen Maßnahmen hat sich Deichmann frühzeitig im umkämpften Online-Markt positioniert.

Strategien zur Umsetzung des digitalen Wandels

Wie können Unternehmen die digitale Transformation erfolgreich umsetzen? Eine pauschale Antwort auf diese Frage gibt es nicht. Der Prozess hängt maßgeblich von individuellen Faktoren ab. Ein kleiner oder mittlerer Handwerksbetrieb wird dabei sicherlich andere Prioritäten setzen müssen als ein großer Mittelständler aus der IT-Branche. Wenn Sie den Wandel in Ihrem Haus vorantreiben wollen, empfehlen sich drei grundsätzliche Überlegungen:

Denken Sie den Wandel vom Ergebnis aus: Stellen Sie sich beispielsweise die Frage, welches Erlebnis Ihre Kundinnen und Kunden sich wünschen. 

Verstehen Sie die Transformation ganzheitlich: Machen Sie sich von Anfang an bewusst, dass die Transformation Ihrer Betriebsabläufe Ihr Unternehmen in Gänze betrifft. 

Nehmen Sie Veränderung positiv wahr: Begreifen Sie den Wandel nicht als in sich abgeschlossenen, sondern als einen permanenten Prozess, der Perspektiven eröffnen kann.

Das gilt für Unternehmen unterschiedlichster Größen und Branchen. Entwickeln Sie auf dieser Basis Ihren individuellen Fahrplan für die digitale Transformation. Unsere Checkliste kann Ihnen dabei helfen:

  • Bestimmen Sie Ihren Startpunkt: Machen Sie beispielsweise eine Bestandsaufnahme Ihrer vorhandenen Betriebsausstattung. Kommen für die Telefonie in Ihrem Unternehmen noch dedizierte physische Leitungen zum Einsatz oder setzen Sie bereits auf digitale All-IP-Lösungen? Welche Maschinen benötigen IoT-Gateways – und welche Anpassungen mit Blick auf Datensicherheit gehen mit einer Digitalisierung von Prozessen einher?
  • Bleiben Sie anpassungsfähig: Der digitale Wandel ist nicht von heute auf morgen geschafft. Auch im Prozess selbst muss immer wieder nachjustiert werden. Der Einsatz von digitalen Technologien, wie etwa Cloud-Produkten, bietet dabei den Vorteil der Skalierbarkeit. Wenn sich der Bedarf Ihres Unternehmens verändert, können Sie jederzeit flexibel nachsteuern.
  • Erstellen Sie eine Roadmap, setzen Sie Prioritäten: Planen Sie die einzelnen Schritte Ihres Transformationsprozesses und bringen Sie diese in eine Reihenfolge. Legen Sie konkrete Ziele fest, die Sie in absehbarer Zeit erreichen können. Ziehen Sie interne und externe Fachleute hinzu, die mit den individuellen Anforderungen in Ihrem Betrieb vertraut sind und Ihnen helfen, die beste Strategie für die digitale Transformation zu erarbeiten.
  • Bereiten Sie Ihre Kolleginnen und Kollegen vor: Digitale Lösungen können dazu beitragen, sich wiederholende und mühsame Aufgaben zu reduzieren, die Mitarbeitermotivation und Unternehmenskultur zu verbessern sowie die Zusammenarbeit zu optimieren. Diese Möglichkeiten bietet die digitale Transformation allerdings nur, wenn alle im Unternehmen bereit sind mitzuziehen.

Digitale Transformation im Überblick

Digitale Transformation ist ein umfassender Prozess, in dem Unternehmen und Organisationen Geschäftsmodelle, Arbeitsweisen und Technologien neu gestalten. 

Ziel des digitalen Wandels ist es, die damit einhergehenden Chancen, wie eine erhöhte Effizienz, Flexibilität, datenbasierte Entscheidungsfindung und mehr, umfassend auszuschöpfen.

Digitaler Wandel bedingt immer auch einen Wandel der Unternehmenskultur. 

Die digitale Transformation läuft in jedem Unternehmen individuell ab. Häufig umfasst der Prozess die Integration von Cloud-Computing, Künstlicher Intelligenz, Big Data und anderen Technologien.

Unternehmen, die eine digitale Transformation erfolgreich durchlaufen, erhöhen ihre Resilienz und werden wettbewerbsfähiger, agiler und zukunftssicherer.

Quelle:

https://www.o2business.de/magazin/digitale-transformation/

EMM: Enterprise Mobility Management für Unternehmen erklärt

Der Gebrauch mobiler Endgeräte für Arbeitszwecke steigt kontinuierlich an – und damit auch die Anforderungen an Datenschutz und Informationssicherheit. Mit der für Ihren Betrieb passenden EMM-Lösung stellen Sie sicher, dass Kolleginnen und Kollegen Inhalte, die für Ihr Geschäft wichtig sind, auf sämtlichen Geräten effizient und sicher nutzen können.

Was ist Enterprise Mobility Management?

Enterprise Mobility Management (EMM) beschreibt eine ganzheitliche Strategie und Technologie zur Verwaltung von mobilen Geräten, Anwendungen und Daten in Unternehmen. Das Ziel von EMM-Lösungen: eine sichere und effiziente Nutzung der Inhalte sicherstellen.

Dabei spielt es keine Rolle, ob Betriebsangehörige ein Firmenhandy oder ein eigenes Smartphone oder Tablet nutzen. Mit der passenden EMM-Lösung stellen Sie u. a. sicher, dass auch dienstlich genutzte Privatgeräte von Angestellten die Anforderungen an die Datensicherheit in Ihrem Betrieb jederzeit erfüllen.

Die Bestandteile von EMM-Lösungen

EMM-Lösungen sind unterschiedlich und vielfältig gestaltet. Neben der Verwaltung und Sicherung von Mobilgeräten sind Sie mit EMM in der Lage, weitere Schwerpunkte setzen. Je nach Bedarf können folgende EMM-Technologien für Ihr Unternehmen relevant sein:

Mobile Identity and Access Management (MIAM) stellt sicher, dass nur autorisierte Nutzerinnen und Nutzer und Geräte Zugriff auf Ressourcen Ihres Unternehmens erhalten. Dies erreicht MIAM mithilfe von Zertifikaten, Codesignaturen, Authentifizierungsmethoden und Single Sign-on (SSO). 

Mobile Application Management (MAM) umfasst die Verwaltung bestimmter Anwendungen (Apps) auf Mobilgeräten. MAM-Tools dienen u. a. dazu, Updates für Business-Apps bereitzustellen und Lizenzen zu vergeben.

Mobile Content Management (MCM) dient der Verwaltung digitaler Inhalte wie Dokumenten, Dateien und Medien auf Mobilgeräten. Dies schließt neben dem Zugriff auf diese Inhalte auch deren Übertragung auf Geräte und den Schutz konkreter einzelner Dateien ein.

Mobile Information Management (MIM) nutzt geräteunabhängige Verschlüsselungstechniken (Sandboxing), damit Daten sicher verwahrt für den Zugriff durch Angestellte bereitliegen.

Mobile Expense Management (MEM) ist gewissermaßen die Buchhaltung des EMM. Es speichert die Ausgaben für mobile Kommunikation in Ihrem Betrieb und liefert Ihnen Informationen über eine Vielzahl von Parametern wie Gerätenutzung, die verwendeten Dienste sowie Richtlinien, die etwa Kostenerstattungen betreffen. Die dabei gesammelten Daten können Sie nicht nur für die Verrechnung von Kosten nutzen, sondern auch für Audits.

Vorteile bei der Verwaltung von Mobilgeräten

Für Ihr Unternehmen ergeben sich durch die Nutzung einer EMM-Lösung eine Reihe von Vorteilen:

  • Gewährleistung der erforderlichen Datensicherheit.
  • Sofortige Bereitstellung von Sicherheitsupdates.
  • Schnelle Integration neuer Mitarbeiter in den Betrieb.
  • Schaffung sicherer Bedingungen für das Speichern von Daten in der Cloud.
  • Flexibles Festlegen und Anpassen von Richtlinien basierend auf verschiedenen Kriterien wie Standort, Abteilung oder Jobfunktion.
  • Sicherstellung, dass Privatgeräte Datenschutz- und Compliance-Richtlinien erfüllen.
  • Optimierung von Arbeitsabläufen zur Steigerung der Produktivität.

Private Geräte im Unternehmen nutzen

In einigen Unternehmen gilt inzwischen das Prinzip „Bring Your Own Device“ (BYOD). Mit anderen Worten: Angestellte dürfen ihre privaten Mobilgeräte auch für dienstliche Zwecke nutzen. Oft wird das als Vorteil empfunden, da ihnen der Umgang mit dem eigenen Gerät bereits vertraut ist. Sollten Sie sich für dieses Modell in Ihrem Unternehmen entscheiden, hilft eine EMM-Software dabei, Datenschutz und Datensicherheit auch auf den – dienstlich genutzten – privaten Geräten Ihrer Mitarbeiterinnen und Mitarbeiter sicherzustellen.

EMM: Kontrolle über den gesamten Geräte-Lebenszyklus

Mithilfe von EMM-Software kann Ihre IT alle erforderlichen Sicherheitsmaßnahmen auf mobilen Geräten durchsetzen, die zum Schutz geschäftskritischer Daten erforderlich sind. Das ist nicht nur ein echtes Plus, wenn Geräte gestohlen werden, sondern auch dann, wenn Ihr Unternehmen z. B. die Option des Handyrückkaufs nutzt. Auf diese Weise bringen Sie gebrauchte Firmenhandys im Sinne der Nachhaltigkeit erneut in Umlauf, ohne dabei Geschäftsdaten zu gefährden.

Tipps für die EMM-Implementierung in Ihrem Unternehmen

Die passende Lösung für Mobile Security ist nicht zuletzt eine Frage der Unternehmensgröße und der Ziele. Ein mittelständischer Handwerksbetrieb hat beim Thema Datensicherheit andere Herausforderungen zu bewältigen als ein börsennotierter Großkonzern. Einige Punkte sollten Sie bei der Einführung von Enterprise Mobility Management in jedem Fall bedenken:

  1. Anwendungszwecke klar definieren: Fragen Sie sich, welche konkreten Ziele Sie mit der Einführung von Enterprise Mobility Management erreichen möchten. Definieren Sie, ob für Sie z. B. das Thema Sicherheit im Vordergrund steht oder ob Sie vor allem die mobile Produktivität steigern möchten. Das ermöglicht Ihnen die optimale Wahl einer passenden EMM-Lösung.
  2. Umsetzung angemessen planen: Implementieren Sie ein angemessenes Projektmanagement. Definieren Sie Umfang, Ziele, Daten und Verantwortlichkeiten möglichst genau. Das hilft Ihnen, mit Änderungen und neuen Anforderungen umzugehen, die sich im Laufe des Prozesses ergeben können.
  3. Technische Umsetzung prüfen: Sobald Sie sich für eine EMM-Lösung entschieden haben, prüfen Sie ganz genau, ob alle Tools reibungslos in bestehende Prozesse implementiert werden können und ob die technischen Grundlagen hierfür erfüllt sind. Machen Sie sich vorher Gedanken, ob eine On-Premises-Lösung für Sie das Richtige ist oder doch eher ein Cloud-Provider.
  4. Betroffene up-to-date halten: Sprechen Sie die Ziele der Einführung von EEM frühzeitig mit allen Beteiligten ab – z. B. den IT-Verantwortlichen. Informieren Sie im Verlauf der Umsetzung zeitnah über Fortschritte und auch über möglichen Klärungsbedarf und Herausforderungen.
  5. Beschäftigte rechtzeitig schulen: Der Schlüssel zur erfolgreichen Inbetriebnahme und Nutzung von EEM-Software sind die Personen, die täglich damit arbeiten. Stellen Sie sicher, dass sie die Möglichkeit bekommen, sich rechtzeitig mit den entsprechenden Tools vertraut zu machen. Dafür können Sie entweder Schulungen ansetzen oder Ressourcen zum Eigenstudium bereitstellen.

EMM im Überblick

Enterprise Mobility Management (EMM) ist ein ganzheitlicher Ansatz zur Verwaltung geschäftsbezogener Inhalte auf Mobilgeräten.

Die technische Grundlage von Enterprise Mobility Management sind Software-Plattformen, die auch als EMM-Suites bezeichnet werden. 

EMM-Suites können unterschiedliche Komponenten umfassen, die unterschiedlichste Erfordernisse bei der Nutzung mobiler Endgeräte in einem Unternehmen abdecken. Häufig gibt es hier Überschneidungen mit Mobile-Device-Management-Lösungen (MDM).

EMM kann sowohl unternehmenseigene Geräte als auch private Geräte einschließen, die Angestellte für geschäftliche Zwecke nutzen möchten.

Die Einführung einer EMM-Lösung dient nicht nur der Datensicherheit, sondern kann weitere Vorteile bieten – wie z. B. eine Steigerung der mobilen Produktivität.

Quelle:

https://www.o2business.de/magazin/enterprise-mobility-management/

Diensthandys: Was Arbeitgeber wissen sollten

Deutsche Unternehmen stehen bei der Anschaffung und Verwendung von Diensthandys vor einer Reihe von Fragen: Zunächst gilt es, rechtlichen Aspekte zu beachten. Außerdem müssen passende Geräte gewählt werden. Nicht zuletzt muss sich Ihr Unternehmen für ein Konzept zur Nutzung der Firmengeräte entscheiden.

Rechtliche Aspekte bei Diensthandys

Ob Datenschutz, Haftung, Überwachung oder Erreichbarkeit der Angestellten – bei der Verwendung von Firmenhandys müssen Unternehmen einige rechtliche Fragen berücksichtigen. Im Folgenden finden Sie einen kurzen Überblick.

Datenschutz bei Firmenhandys

In Ihrem Unternehmen sollten klare Richtlinien hinsichtlich der Datenschutz-Grundverordnung (DSGVO) gelten, denn die Verwendung von Diensthandys birgt potenzielle Risiken für Unternehmens- und eventuell auch persönliche Daten. Zu den möglichen Maßnahmen gehören Verschlüsselung, regelmäßige Sicherheitsupdates und die Trennung von geschäftlichen und privaten Daten – falls Ihr Unternehmen die private Nutzung des Diensthandys gestattet. Nur so handeln Sie gesetzeskonform und gewährleisten die Sicherheit von Daten auf firmeneigenen Smartphones.

Wer haftet für das Diensthandy?

Wenn ein Diensthandy nicht mehr funktioniert, es verloren geht oder gestohlen wird, stellt sich die Frage: Wer haftet? In der Regel der Arbeitgeber. Nur bei grober Fahrlässigkeit kann der Arbeitnehmer für den Schaden belangt werden. Wo diese Stufe der Fahrlässigkeit beginnt, kann juristisch komplex werden und sollte daher so gut es geht vertraglich festgelegt werden. Hier einige Beispiele:

Normaler Verschleiß: Wird das Diensthandy aufgrund von normalem Verschleiß unbenutzbar (z. B. durch einen alternden Akku), haftet das Unternehmen.

Leichte Fahrlässigkeit: Sollte das Firmenhandy durch leichte Fahrlässigkeit beschädigt werden oder verloren gehen, haftet in der Regel das Unternehmen. Das gilt z. B., wenn das Handy während eines Gesprächs auf den Boden fällt. 

Grobe Fahrlässigkeit: Die Haftung kann auf die Beschäftigten übergehen, wenn grobe Fahrlässigkeit vorliegt. Dazu gehört z. B., wenn das Handy (etwa auf einer Dienstreise im Zug) unbewacht liegen gelassen und gestohlen wurde.

Darf der Arbeitgeber Firmenhandys überwachen?

Falls Ihre Angestellten das Diensthandy ausschließlich für berufliche Zwecke nutzen, haben Sie als Arbeitgeber das Recht zur Kontrolle. Dazu gehören u. a.

das Einsehen von Bewegungsdaten 

die Prüfung von Verbindungsnachweisen 

das Lesen sämtlicher E-Mails und Nachrichten 

Anderes ist der Fall, wenn Ihre Beschäftigten das Firmenhandy auch privat nutzen. Dann dürfen Sie weder Anrufe, E-Mails noch Nachrichten einsehen, da dies gegen das Fernmeldegesetz verstößt. Auch Standortdaten dürfen Sie nicht abrufen. Allerdings können Sie einige Nutzungsrichtlinien festlegen und z. B. mitbestimmen, welche Apps Ihre Mitarbeitenden installieren dürfen.

Wann müssen Angestellte per Diensthandy erreichbar sein?

Es kann im Sinne Ihres Unternehmens sein, dass Ihre Beschäftigten über die Diensthandys gut erreichbar sind. Das Arbeitsrecht legt jedoch klare Richtlinien für die Erreichbarkeit fest:

Während der Arbeitszeit: Die Pflicht zur Erreichbarkeit besteht während der vereinbarten Arbeitszeit, einschließlich der Dienste in Rufbereitschaft. 

Nach Feierabend: Die Pflicht, erreichbar zu sein, endet mit der Arbeitszeit. Auch an freien Tagen oder im Urlaub müssen Ihre Angestellten nicht erreichbar sein. 

Führungspositionen: Von Angestellten in höheren und leitenden Positionen kann eine ständige Erreichbarkeit erwartet werden. Ob dies auch an freien Tagen oder im Urlaub gilt, muss jedoch im Arbeitsvertrag geregelt sein.

Ausnahmeregeln: Beschäftigte, ohne die der Betrieb im Zweifel stillstehen würde, müssen im Notfall erreichbar sein. Z. B., wenn nur sie wichtige Daten einsehen können.

Was passiert nach einer Kündigung mit dem Diensthandy?

Wenn die Beschäftigten das Handy ausschließlich für dienstliche Zwecke verwenden dürfen, müssen sie es im Fall einer Kündigung zurückgeben. Wurde das Handy auch privat genutzt, kommt es auf die individuellen Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer an. Die Unternehmensdaten sind in jedem Fall restlos zu löschen.

Was sind die Vorteile von Firmenhandys?

Mit der Bereitstellung von Firmenhandys in Ihrem Unternehmen können eine Vielzahl von Vorteilen verbunden sein – auch gegenüber privater Handys Ihrer Mitarbeiter und Mitarbeiterinnen, die z. B. für Business-Apps verwendet werden sollen.

Die erhöhte Erreichbarkeit unabhängig vom Standort verbessert in der Regel die Kommunikation insgesamt – nicht nur mit Ihren Kunden und Geschäftspartnern, sondern auch intern. Das ist besonders für Unternehmen, die mobiles Arbeiten einsetzen, von Vorteil.

Durch die Fernverwaltung von Diensthandys können Unternehmen die Sicherheit ihrer sensiblen Geschäftsdaten besser kontrollieren. Softwarelösungen zum Mobile Device Management (MDM) ermöglichen die Durchsetzung von Sicherheitsrichtlinien und erhöht den Schutz vor Datenlecks. 

Die Integration in Ihre hauseigenen Unternehmenssysteme ermöglicht einen nahtlosen Informationsfluss. Gleichzeitig stellen Sie so sicher, dass alle geschäftlichen Kommunikationsprozesse im Einklang mit gesetzlichen Vorschriften und internen Richtlinien stehen.

Unternehmen können die Kosten für Mobilfunkdienste besser verwalten und überwachen, indem sie spezielle Tarife und Kontrollmechanismen für Diensthandys nutzen.

Firmenhandys, die Ihr Unternehmen zur Verfügung stellt, können unter Umständen steuerlich absetzbar sein.

Diensthandy: Welche Nutzungsmodelle gibt es?

Sie haben die Wahl zwischen verschiedenen Nutzungsmodellen von Diensthandys. Die Modelle unterscheiden sich hinsichtlich Kontrolle und Flexibilität. Dies sind die jeweiligen Vor- und Nachteile:

Reines Firmenhandy: COBO – Corporate Owned, Business Only

Sie stellen Ihren Angestellten Handys zur Verfügung, die ausschließlich beruflich genutzt werden dürfen. Um das sicherzustellen, sind auch technische Lösungen möglich. Dadurch lässt sich das Firmenhandy z. B. nur für Telefonate, E-Mails oder firmeninterne Apps verwenden.

Vorteile: Ihr Unternehmen hat volle Kontrolle und gewährleistet hohe Sicherheit durch eine zentrale Verwaltung.

Nachteile: Der Aufwand für Ihre Arbeitnehmer ist höher, da diese dann zwei Handys (beruflich und privat) pflegen müssen. Das kann zu Unmut in der Belegschaft führen.

Diensthandy mit privater Nutzung: COPE – Corporate Owned, Personally Enabled

Ihr Unternehmen stellt das Handy für die Beschäftigten bereit, erlaubt aber ausdrücklich auch die private Nutzung.

Vorteile: Das COPE-Modell kombiniert Kontrolle und Sicherheit für Ihr Unternehmen mit Flexibilität für Ihre Angestellten. Ihre Belegschaft dürfte sich über das Angebot freuen, da in vielen Fällen auf ein privates Smartphone verzichtet werden kann.

Nachteile: Die Anforderungen an Sicherheit und Datenschutz sind komplex. Unter Umständen ist die Implementierung technischer Lösungen gefordert, damit sich private Daten nicht durch Ihre IT einsehen lassen. 

Das CYOD-Modell (Choose Your Own Device) funktioniert im Prinzip genauso wie COPE, was die gleichen Vor- und Nachteile beinhaltet. Nur wählen in diesem Fall Ihre Angestellten aus einer Liste von Geräten, die bereits durch Ihr Unternehmen genehmigt worden sind.

Nutzung des Privathandys: BYOD – Bring Your Own Device

Mit BYOD ist gemeint, dass die Angestellten ihre privaten Handys auch für geschäftliche Zwecke nutzen. Sie können also telefonieren, ihre jobbezogenen E-Mails über das Firmenkonto abrufen und sich über das Handy mit dem Firmennetzwerk verbinden.

Vorteile: BYOD ist besonders kosteneffizient für Ihr Unternehmen.

Nachteile: Dieses Modell birgt erhöhte Risiken für Sicherheit und Datenschutz. Richtlinien und technische Lösungen zur Trennung von geschäftlichen und privaten Daten sind unbedingt erforderlich.

Diensthandy wählen: Was ist wichtig?

Die Auswahl der möglichen Diensthandys für die Nutzungsmodelle COBO, COPE und CYOD ist eine komplexe Aufgabe für Unternehmen. Damit die ausgewählten Geräte den spezifischen Anforderungen Ihres Unternehmens und Ihrer Beschäftigten entsprechen, sollten einige Faktoren berücksichtigt werden.

Sowohl praktische Aspekte wie Leistung und Kompatibilität als auch strategische Überlegungen wie Budget und Sicherheit spielen eine Rolle für eine fundierte Entscheidung. Folgende Fragen können Ihnen als Leitlinien dienen:

Welche Anforderungen muss ein Firmenhandy erfüllen? Stellen Sie sicher, dass notwendige Funktionen und Anwendungen abgedeckt sind. Die Kompatibilität zu Ihren IT-Systemen und den erforderlichen Sicherheitsprotokollen sollte ebenfalls berücksichtigt werden.

Welches Budget steht zur Verfügung? Planen Sie Kosten für Anschaffung und Wartung der Geräte ein. Wenn möglich, nutzen Sie Mengenrabatte und individualisierte Angebote.

Sind Sicherheit und Datenschutz gewährleistet? Achten Sie z. B. auf Verschlüsselung, biometrische Authentifizierung und die Trennung von geschäftlichen und privaten Daten. 

Welche technischen Voraussetzungen muss ein Diensthandy erfüllen? Das betrifft z. B. Displaygröße, Auflösung, Leistung, Speicherplatz, Kamera und Akkulaufzeit. Auch das Betriebssystem, die mögliche Bedienung mit Stylus oder die Reparaturfähigkeit können entscheidend sein. 

Welchen Service bietet der Hersteller? Regelmäßige Sicherheitsupdates sind wichtig, um Sicherheitslücken zu schließen. Außerdem sollten Sie auf Garantien und Kundenservice achten.

Wie steht es um die Nachhaltigkeit? Möglichkeiten zum Handyrückkauf, Weiterverwendung oder zur umweltfreundlichen Entsorgung sollten Sie schon bei der Anschaffung im Blick haben, um nachhaltig zu agieren.

Bei der Wahl der richtigen Diensthandys sollten Sie Ihre Angestellten idealerweise eng mit einbeziehen. Denn letztendlich sind sie diejenigen, die mit den Geräten arbeiten werden und können daher wertvolle Tipps und Hinweise geben, die im Auswahlprozess entscheidend sein können.

Diensthandy im Überblick

Vorteile für Arbeitgeber: Diensthandys erhöhen die Erreichbarkeit und Flexibilität Ihrer Angestellten. Bei Bedarf ermöglichen Sie eine bessere Kontrolle und Integration in Unternehmenssysteme.

Rechtliche Aspekte: Die Bereitstellung von Diensthandys an Ihre Angestellten erfordert klare Vereinbarungen und Richtlinien. Die Trennung von Geschäfts- und Privatdaten sowie die Einhaltung der DSGVO müssen gewährleistet sein.

Haftung und Überwachung: Klären Sie Fragen der Haftung bei Schäden oder Verlust und die mögliche Überwachung von Diensthandys.

Erreichbarkeit: Definieren Sie klar, fair und im Einklang mit dem Arbeitszeitgesetz die Erreichbarkeit außerhalb der regulären Arbeitszeiten.

Auswahl von Firmenhandys: Berücksichtigen Sie bei der Auswahl Faktoren wie Budget, Kompatibilität, Sicherheit, Leistung und Benutzerfreundlichkeit. Befragen Sie auch Ihre Belegschaft, um sie in den Entscheidungsprozess mit einzubeziehen.

Quelle:

https://www.o2business.de/magazin/diensthandys/

Der Artikel ersetzt selbstverständlich keine Rechtsberatung

IoT-Geräte in Unternehmen: So integrieren Sie Smart Devices sicher und profitabel in Ihre Prozesse

IoT-Geräte sind Geräte und Komponenten, die im Internet of Things (IoT) miteinander vernetzt sind. Ihr erfolgreicher Einsatz in Unternehmen wird zunehmend wettbewerbsentscheidend. Wie auch Sie intelligente Devices ebenso nahtlos wie sicher in Ihre Arbeitsabläufe integrieren und davon profitieren, erfahren Sie in diesem Artikel.

Was sind IoT-Geräte?

Der Begriff IoT-Geräte bezieht sich zum einen auf IoT (Abkürzung für Internet of Things, zu Deutsch: Internet der Dinge) und zum anderen auf Komponenten und Devices, die Daten erfassen, speichern, verarbeiten und übertragen können.

Das Internet of Things ist ein Netzwerk aus Milliarden onlinefähiger Geräte, Maschinen, Objekte und Hardwarekomponenten, die über das Internet miteinander kommunizieren und interagieren.

Es ist Teil des World Wide Web, das Sie auch zum privaten Surfen nutzen. Das IoT erweitert jedoch dessen klassischen Nutzungsbereich, indem es nicht nur übliche Geräte wie Desktops, Laptops, Smartphones, Tablets und Wearables miteinander vernetzt, sondern auch weitere smarte Gegenstände einbezieht.

Beispiele für IoT-Geräte

Das Spektrum der IoT-Geräte ist vielfältig und reicht von Lösungen für den privaten Bereich wie Sprachassistenten und Fahrassistenzsysteme über öffentliche Anwendungen wie Smart City-Lösungen für die intelligente Parkplatzsuche und Abfallentsorgung bis hin zu vernetzten Maschinen und Produktionsanlagen im Industrial Internet of Things (IIoT). Einige Beispiele:

IoT-Geräte in Fahrzeugen sind Sensoren und Aktoren, die Daten wie Geschwindigkeit, Abstand zu anderen Fahrzeugen und Straßenzustand erfassen. Die gewonnenen Informationen können mit moderner Telematik übertragen und in der Firmenzentrale ausgewertet werden, um z. B. Wartungsbedarf frühzeitig zu erkennen oder die Routenplanung zu optimieren.  

Smart Waste Management nutzt IoT-Geräte, wie etwa mit Sensoren ausgestattete Mülltonnen. Diese übermitteln ihren Füllstand in Echtzeit an eine IoT-Plattform, welche die Informationen sammelt und auswertet. Entsorgungsunternehmen nutzen diese Daten nutzen, um ihre Abholrouten zu optimieren.

Smart Parking umfasst verschiedene Ansätze, um Autofahrern die Parkplatzsuche zu erleichtern. Einer der gängigsten Ansätze basiert auf Smart-Parking-Sensoren, die den Belegungsstatus von Parkplätzen erfassen und in Echtzeit an eine Datenbank senden, wo die Daten von Autofahrern abgerufen werden können.

IoT-Geräte in der Industrie kommen auf verschiedenste Art und Weise zum Einsatz. In der Fertigung werden beispielsweise miteinander vernetzte Produktionsstraßen genutzt, während in der Intralogistik IoT-Roboter (Autonomous Mobile Robots, AMR) Verwendung finden. Diese zeichnen sich durch erweiterte Fähigkeiten aus wie autonome Umgebungserfassung, eigenständige Entscheidungsfindung und die Fähigkeit zur Zusammenarbeit mit anderen Robotern. Der Einsatz von IoT-Robotern in der Industrie verfügt mit Internet of Robotic Things, kurz IoRT, über eine eigene Bezeichnung.

IoT-Geräte: Komponenten und Infrastruktur für die Vernetzung

Wichtig: Weder Mülltonne noch Parkautomat oder Maschine senden Daten ins Internet, nur weil sie mit Sensoren ausgestattet sind.

Damit aus einem Gegenstand wie beispielsweise der Mülltonne ein intelligentes IoT-Gerät wird, benötigt diese neben Sensoren weitere Komponenten wie eine Energiequelle, Mikrocontroller und Kommunikationsmodule. Der Reihe nach:

Zunächst wird eine Energiequelle (z. B. Batterien oder Akkus) benötigt, welche die Mülltonne mit Strom versorgt, um die verbauten Komponenten zu betreiben.

Zu diesen Komponenten gehören u. a. Sensoren, die Daten über Gewicht, Füllstand oder Temperatur im Inneren der Tonne sammeln.

Mikrocontroller bilden das Gehirn eines jeden IoT-Geräts: Erst sie machen aus der Mülltonne einen vernetzten Gegenstand. Sie wandeln z. B. die Daten der Sensoren in verwertbare Informationen um. Darüber hinaus übernehmen Mikrocontroller die Kommunikation mit anderen IoT-Geräten und der IoT-Plattform oder gewährleisten die Ausfallsicherheit der Sensoren. Dies geschieht mithilfe von Werten und Codes (Prüfsummen), die aus einer bestimmten Datenmenge berechnet werden, um fehlerhafte Daten zu identifizieren und zu korrigieren und gegebenenfalls einen Ersatzsensor zu aktivieren.

Nicht zuletzt benötigt die nun „intelligente“ Mülltonne eine Kommunikationseinheit, z. B. ein Mobilfunkmodul. Damit verbindet sie sich über Mobilfunknetze per LTE oder den aktuellen Mobilfunkstandard 5G mit dem Internet und kann Informationen senden und empfangen.

Was ist IoT Device Management?

IoT Device Management bezeichnet die Verwaltung von IoT-Geräten, einschließlich ihrer Konfiguration, Überwachung, Wartung, Datenerfassung und -analyse. Ein essenzieller Teil der IoT-Geräteverwaltung ist die Managed Connectivity, die sich u. a. auf die Verwaltung der Konnektivität der IoT-Geräte konzentriert.

Ein erfolgreiches IoT-Device-Management erfordert einen ganzheitlichen Ansatz, der verschiedene Aspekte umfasst. Diese Aspekte können Sie jedoch nur dann in Gänze berücksichtigen, wenn Ihnen eine leistungsfähige IoT-Plattform zur Verfügung steht.

Kein IoT Device Management ohne IoT-Plattform

Eine IoT-Plattform ist beispielsweise eine spezialisierte Cloud-Plattform, die auf die Verwaltung von IoT-Geräten und das Sammeln und Auswerten von IoT-Daten ausgelegt ist. Sie bietet Funktionen für das Geräte-Management, die Datensicherheit, die Datenspeicherung, -verarbeitung und -übertragung sowie Features für die Anbindung und Integration weiterer IoT- bzw. IT-Dienste.

Erst eine IoT-Plattform ermöglicht es Ihnen, Ihre IoT-Geräte effizient zu verwalten und wertvolle – weil vielleicht völlig neue – Einblicke in Ihre Wertschöpfungsprozesse zu erhalten.

Beispiele für IoT-Plattformen

Von AWS IoT Core von Amazon über Open-Source-Optionen bis zu spezialisierten Lösungen – die Bandbreite an IoT-Plattformen ist groß.

Zu den Big Playern zählen neben dem AWS IoT Core, das Azure IoT Hub von Microsoft sowie die Maximo Application Suite von IBM (vormals Watson IoT Platform).

Doch es gibt auch weniger bekannte Lösungen, die sich erfolgreich auf Einzelbereiche des IoT Device Management spezialisiert haben. Ein Beispiel ist die Losant Enterprise IoT Platform, die den Schwerpunkt auf die Erstellung benutzerdefinierter IoT-Anwendungen und Dashboards legt. Die IoT-Plattform Ubidots hingegen ist auf skalierbare Anwendungen für die Zustandsüberwachung und die intelligente Fertigung (Smart Manufacturing) für Industrieunternehmen im IIoT fokussiert.

Schließlich gibt es Open-Source-IoT-Plattformen wie ThingsBoard. Der gesamte Quellcode dieser Lösungen ist frei verfügbar, sodass Entwicklerinnen und Entwickler die Plattform an ihre ganz eigenen Bedürfnisse anpassen und erweitern können.

So schützen Sie Ihre IoT-Geräte

Laut der „IoT-Studie 2022“ des IT-Wirtschaftsmagazins CIO, der Zeitschrift Computerwoche und Telefónica Deutschland investieren 54 % der kleinen und mittelständischen Unternehmen (KMU) regelmäßig in IoT. Im Fokus der Ausgaben stehen dabei Cloud Services, künstliche Intelligenz und Netzwerktechnologien wie LTE, LoRa (Long Range, ein speziell für das IoT und Industrial IoT entwickelter Funkstandard) oder NB-IoT (Narrowband-IoT).

Zugleich erwarten zwei Drittel der Unternehmen (63 %), hierzulande Opfer von Cyberangriffen zu werden. Das geht aus dem „Cyberlagebild 2022“ hervor, den das Bundeskriminalamt (BKA) und der Branchenverband Bitkom im August 2023 vorgestellt haben. Angesichts dessen stellt sich u. a. die Frage: Wie können Unternehmen den Schutz ihrer IoT-Geräte gegen Cyberangriffe nachhaltig stärken?

Maßnahmen zur Sicherung von IoT- und IIoT-Lösungen

Im Hinblick auf die im Lagebericht prognostizierten Annahmen von Cyberangriffen auf deutsche Unternehmen, mahnt das BKA: „Wer Verantwortung für ein Unternehmen trägt, muss dafür sorgen, dass IT-Sicherheit nicht allein Thema der IT-Abteilungen ist. IT-Sicherheit gehört ins Top-Management.“

In Bezug auf Cybersecurity und IT-Sicherheit für Ihr Unternehmen sollten demnach drei Dinge ganz oben auf der Agenda stehen:

  1. IT-Sicherheit braucht die notwendigen finanziellen Ressourcen. Das BKA empfiehlt, mindestens 20 % des gesamten IT-Budgets für IT-Sicherheit aufzuwenden.
  2. Alle Mitarbeiterinnen und Mitarbeiter sollten regelmäßig zum Thema IT-Sicherheit geschult werden, da sich auch die Methoden und Technologien der Kriminellen weiterentwickeln. Denn eines der am häufigsten genutzten Einfallstore für Kriminelle sind laut BKA die Menschen im Unternehmen. Diese könnten beispielsweise per Phishing dazu gebracht werden, sensible Informationen preiszugeben. Gleichzeitig sind gut geschulte Mitarbeiter die erste und beste Verteidigung gegen Angriffe.
  3. Jedes Unternehmen benötigt einen Notfallplan für Cyberangriffe. Darin muss klar geregelt sein, wer im Ernstfall was zu tun hat. Ist ein Unternehmen erst einmal in Mitleidenschaft gezogen, ist es oft zu spät, um zu reagieren. Zumal in vielen Fällen dann zunächst die interne Kommunikation zusammenbricht. Je schneller reagiert wird, desto größer sind die Chancen, größeren Schaden abzuwenden.

Grundsätzlich empfiehlt es sich, regelmäßige Sicherheitsupdates Ihrer Systeme und Back-ups durchzuführen. Mit einer guten Datensicherung haben Sie die Möglichkeit, Ihre IoT-Geräte auf einen früheren Zustand (vor dem Hackerangriff) zurückzusetzen und den Betrieb aufrecht zu halten.

IoT-Geräte im Überblick

IoT-Geräte spielen eine zentrale Rolle im Internet of Things, da sie die Kommunikation und Interaktion zwischen onlinefähigen IoT-Devices ermöglichen, sowohl in der Wirtschaft als auch im privaten Bereich. Das Internet selbst bildet dabei die technische Grundlage für diese Vernetzung.

IoT-Geräte umfassen beispielsweise Smart City-Anwendungen, IIoT-Produktionsanlagen, sensorgesteuertes Fahren, intelligentes Parken und Abfallmanagement sowie IoT-Roboter in der Fertigung und Intralogistik.

Für ein effizientes und zugleich skalierbares und sicheres IoT Device Management sollten Sie eine IoT-Plattform mit umfassenden Funktionalitäten in Ihrer Unternehmens-IT implementieren.

Schützen Sie Ihre IoT-Anwendungen mit einer mehrschichtigen Sicherheitsstrategie. Dazu gehören regelmäßige Back-ups und Sicherheitsupdates, aber auch Schulungen Ihrer Mitarbeiter. Ransomware-Attacken per Phishing lassen sich am besten durch Ihre Mitarbeiter abwehren.

Quelle:

https://www.o2business.de/magazin/iot-geraete/

Die beste Smartwatch für Herren 2023 – unsere Top 5

Heutzutage kann eine Smartwatch für Herren fester Bestandteil des alltäglichen Lebens sein und viele nützliche Aufgaben erfüllen. Smarte Uhren sind mehr als reine Zeitmesser. Sie messen etwa Deinen Puls, überwachen Deinen Schlafrhythmus oder zeigen Dir eingehende Messages an.

n diesem Ratgeber stellen wir die beeindruckendsten und praktischsten Smartwatches für Herren 2023 vor. So bekommst Du einen Überblick über die aktuelle Auswahl und weißt, nach welchen Features Du Ausschau halten solltest.

Apple Watch Ultra 2 – beste Outdoor-Smartwatch für Herren

Wenn Du ein iPhone nutzt, liegt es nahe, dass Du Dir dazu passend eine Apple Watch anschaffst. Zwar sind auch Smartwatches anderer Hersteller mit iOS kompatibel, doch in diesem Fall sind die Geräte optimal aufeinander abgestimmt. Zudem kannst Du Dir sicher sein, ein elegantes und technisch hochklassiges Gadget zu bekommen, das Dir gute Dienste leisten dürfte.

Da wir bei Apple von Spitzentechnik sprechen, stellen wir Dir auch gleich Apples aktuelles Spitzenmodell vor, das kaum Wünsche offenlässt. Denn die Apple Watch Ultra 2 ist vielseitig und besonders widerständig beim Outdoor-Gebrauch, kostet dafür aber auch rund 900 Euro.

Die Smartwatch ist wasserdicht bis 100 Meter und kann somit problemlos beim Tauchen getragen werden. Dafür hat sie sogar spezielle Funktionen bekommen, etwa einen Wassertemperatursensor und einen Tiefenmesser. Mit der App „Oceanic+” von Huish Outdoors kannst Du Deine Tauchgänge sogar genauestens protokollieren.

Auch auf der Oberfläche findest Du Dich besser zurecht denn je, dank Dual-Frequenz-GPS mit akkurater Positionsbestimmung. Außerdem ist bei der Apple Watch Ultra 2 der Mobilfunk immer integriert, bei der günstigeren Apple Watch 9 und Apple Watch SE ist er hingegen optional. Alternativ kannst Du die Ultra-Smartwatch aber auch über eine Bluetooth-Verbindung nutzen.

Sehr praktisch für den Alltag ist das Always-On-Display, auch wenn es etwas an der Akkulaufzeit nagt. Im Idealfall hält der Akku übrigens bis zu 36 Stunden. Mit Stromsparmodus kannst Du die Zeit laut Apple auf bis zu 72 Stunden strecken.

Ein weiterer Vorteil ist die Bildschirmhelligkeit: Die Apple Watch Ultra 2 ist mit einer Spitzenhelligkeit von 3.000 Nits der aktuelle Spitzenreiter unter den Smartwatches. Das erhöht die Lesbarkeit deutlich, wenn Du die Uhr bei hellem Sonnenlicht verwendest.

Samsung Galaxy Watch6 Classic – Android-Smartwatch in Topform

Mit einem Android-Smartphone hast Du eine etwas größere Auswahl als Apple-Nutzer:innen, aber mit unserer Hilfe findest Du ganz leicht die beste Smartwatch. Die Samsung Galaxy Watch6 Classic ist ein exzellentes Gadget, das perfekt mit einem Samsung-Handy harmoniert, sich aber auch mit anderen Android-Smartphones koppeln lässt.

Die Galaxy Watch6 Classic kostet zwischen 400 und 500 Euro, je nach Ausführung (mit oder ohne LTE) und abhängig von aktuellen Angeboten.

Zur Grundausstattung dieser Smartwatch für Herren gehören diverse Gesundheitsfunktionen und ein umfangreicher Fitnesstracker, unterstützt durch Wear OS 4 und zahlreiche Apps.

Der Rand des Ziffernblattes lässt sich außerdem drehen, um einfacher zwischen den einzelnen Menüs der Uhr wechseln zu können. Außerdem ist die Samsung-Smartwatch wasserdicht: Du kannst damit problemlos schwimmen, aber nicht tauchen gehen. Auf dem Papier soll die Galaxy Watch6 Classic darüber hinaus eine Akkulaufzeit von bis zu 40 Stunden bieten.

Die Samsung-Uhr lässt sich sowohl mit dem Smartphone verbinden als auch in Dein Smart Home integrieren – etwa über die „SmartThings”-App. Darüber hinaus kannst Du sie zum mobilen Bezahlen nutzen, als Samsung-Nutzer:in mit Samsung Pay, ansonsten via Google Pay.

Schade: Exklusive Funktionen für Outdoor-Fans bietet die Galaxy Watch6 Classic nicht. Hier ist die Galaxy Watch5 Pro noch einmal besser ausgestattet. Auch die Akkulaufzeit ist beim Vorgängermodell besser: So soll die Galaxy Watch5 Pro im Idealfall bis zu 80 Stunden durchhalten können.

Garmin fenix 7 (Solar) – der Outdoor-Allrounder

Die Garmin fenix 7 Solar Edition gehört mit einem Preis ab 500 Euro zu den Smartwatches der oberen Preisklasse. Dafür bietet sie aber auch Extrapower: Du kannst sie dank Solar-Ladelinse im Freien aufladen. Im Smartwatch-Modus hält der Akku mit zusätzlicher Solarladung bis zu 22 Tage.

Dank Aktientracker behältst Du außerdem die Börsenkurse im Blick, während das transflektierende MIP-Display Sonnenlicht absorbiert und so kaum am Akku zehrt.

Zusätzlich bieten Dir die integrierten Sport-Apps mit vorinstallierten Aktivitätsprofilen starke Unterstützung beim Training. Falls Trailrunning und Skifahren zu Deinen Hobbys zählen, helfen Dir spezifische Karten bei der Navigation im Gelände. Und bei einem Unfall kannst Du Deine Live-Position direkt an Deine Kontakte senden.

Da die (auch ohne Saphir-Glas) extrem solide Uhr bis 100 Meter wasserdicht ist, kannst Du sie auch beim Schwimmen und Tauchen unbesorgt tragen. Es gibt die Garmin-Smartwatch für Herren in drei Größen und insgesamt neun Ausführungen, doch nur die kleineren Versionen haben zusätzliche Farboptionen.

Diesel Griffed Gen 6 – Statement-Smartwatch für Herren

Mit ihrem markanten Design zeigt sich die Diesel Griffed Gen 6 je nach Geschmack eher auffällig oder sportlich. Style und Funktionalität gehen bei dieser Smartwatch für Herren Hand in Hand, die mit rund 300 Euro eher in der oberen Mittelklasse spielt. Telefonieren, Alexa-Sprachassistenz und kontaktloses Bezahlen gehören zu den Basisfunktionen. Ebenfalls sehr praktisch ist das Always-On-Display, das dank AMOLED und adaptiver Helligkeit immer gut zu erkennen ist.

Dazu kommen weitere Features wie Trainingsaufzeichnungen inklusive Anzeige verbrannter Kalorien, Gesundheits- und Wellnessdaten sowie GPS-Tracking Deiner Laufwege. Musik kannst Du dabei direkt auf die Smartwatch streamen oder vom internen Speicher abspielen. Die Uhr ist verlässlich gegen Spritzwasser geschützt und der Akku soll etwa 24 Stunden halten. Besonders praktisch ist dabei die Schnellladefunktion: In nur 30 Minuten lässt sich der Akku wieder auf 80 Prozent aufladen.

Apple Watch Series 9 – starke Smartwatch von Apple

Neben der Apple Watch Ultra 2 hat Apple im Spätsommer 2023 auch eine neue Generation der klassischen Apple Watch veröffentlicht: Die Apple Watch Series 9 wird in den Größen 41 und 45 Millimeter angeboten und bietet diverse Sport- und Gesundheitsfunktionen für Apple-Nutzer:innen an.

Herzstück der Smartwatch ist der S9-Chip von Apple, der neue Funktionen ermöglicht: So kann Siri einige Anfragen ohne Internetverbindung verarbeiten. Außerdem führt Apple mit einem Update im Herbst 2023 die sogenannte Doppeltipp-Geste ein: Tippst Du Daumen und Zeigefinger zweimal an der Hand zusammen, an der Du die Apple Watch 9 trägst, löst Du bestimmte Aktionen aus. Dazu kann zum Beispiel die Annahme eines Anrufs zählen.

Weniger stark ist allerdings die Akkulaufzeit: Im Gegensatz zur Apple Watch Ultra 2 (bis zu 36 Stunden im Normalbetrieb) hält die Apple Watch 9 laut Hersteller höchstens 18 Stunden durch. Immerhin: Mit eingeschaltetem Stromsparmodus sollen bis zu 36 Stunden.

Quelle:

https://www.vodafone.de/featured/gadgets-wearables/smartwatch/smartwatch-fuer-herren-unsere-top-auswahl/#/

iOS 17.1: Diese Neuerungen bringt das Update auf Dein iPhone

Apple hat eine neue Beta für sein iPhone-Betriebssystem veröffentlicht: iOS 17.1 bietet einige Neuerungen, die Apple schon für iOS 17 angekündigt hatte. Verbesserungen gibt es unter anderem für AirDrop, Apple Music, die Aktionstaste und die Taschenlampe. Im Folgenden haben wir für Dich die wichtigsten Informationen zum Update auf iOS 17.1 zusammengefasst.

Erst im September 2023 veröffentlichte Apple das aktualisierte Betriebssystem iOS 17, das auf den iPhone-15-Modellen sogar vorinstalliert ist. Inzwischen arbeitet der Hersteller fleißig am nächsten Update: iOS 17.1.

iOS 17.1: Release noch im Oktober 2023?

iOS 17.1 wartet mit vielen Neuerungen auf, die wir Dir hier vorstellen wollen. Mittlerweile gibt es auch konkrete Gerüchte zum Release-Termin: Angeblich rollt das Update spätestens am 24. Oktober 2023 aus. Das habe die französische Frequenzbehörde ANFR auf Anfrage von Apple erfahren, wie das Online-Portal iPhoneSoft berichtet.

Hintergrund ist eine Aufforderung der französischen Behörden an Apple, den Verkauf des iPhone 12 zu stoppen oder dessen Strahlungsemissionen zu senken. Und in der Tat soll iOS 17.1 eine Optimierung enthalten, die den Strahlungslevel des Modells senkt.

Ein Test in Frankreich hatte ergeben, dass die Werte des iPhone 12 die in der EU erlaubten Strahlungswerte überschreiten. Mit dem Update soll dieses Problem behoben werden.

iOS 17.1: Verbesserungen für AirDrop und NameDrop

Apple erweitert mit iOS 17.1 die Funktionen von AirDrop. Du kannst beispielsweise Daten mit anderen Personen austauschen, auch wenn sich die Geräte nicht mehr in unmittelbarer Reichweite zueinander befinden. Das ist nützlich, wenn es sich um viele oder große Dateien handelt. Falls eine Person sich entfernt, erfolgt die Übertragung über Mobilfunk oder WLAN.

In den Einstellungen erscheint in der Beta dafür der neue Bereich „Außer Reichweite”, dazu kommt ein neuer Schalter. Mit ihm kannst Du Übertragungen aus der Ferne wahlweise per Mobilfunk zulassen – und nicht nur über WLAN.

Eine weitere kleinere Änderung betrifft NameDrop, eine mit iOS 17 eingeführte Funktion. Mit der kannst Du schnell und unkompliziert Kontaktinformationen mit anderen Apple-Nutzer:innen austauschen. Neu in iOS 17.1 ist die Möglichkeit, NameDrop auch mit einer Apple Watch zu verwenden: Du sendest dann Kontaktdaten von Smartwatch zu iPhone – und umgekehrt.

Neue Funktionen für Apple Music 

Wenn Du Apple Music abonniert hast, kannst Du künftig Deine Lieblingssongs, Alben, Playlists oder Bands anders markieren. Statt wie bisher ein Herz für Favoriten zu vergeben, siehst Du in iOS 17.1 einen Stern. So gekennzeichnete Musik landet in Deiner Mediathek.

Zudem schlägt Apple nun vor, dass Du Favoriten bestimmten Playlists hinzufügen kannst. Favoriten kannst Du obendrein vom Sperrbildschirm aus auswählen, wenn Du das Apple-Music-Widget verwendest.

Playlists kannst Du zudem jetzt personalisieren. Acht verschiedene Stile stehen dafür zur Verfügung, jeweils mit anderen Farben sowie geometrischen Mustern.

In Zukunft soll es übrigens auch eine Favoriten-Playlist geben, ähnlich wie bei Spotify oder Deezer. Dieses Feature ist in iOS 17.1 bis jetzt aber nicht vorhanden.

iOS 17.1 mit neuer Funktion für die Aktionstaste des iPhone 15 Pro

Inzwischen wurde bekannt, dass iOS 17.1 auch eine Änderung für die Aktionstaste des iPhone 15 Pro (Max) im Gepäck hat. Konkret werden die Funktionen für Taschenlampe, Kamera, Sprachmemo, Lupe und Fokus, die Du für den Action Button aktivieren kannst, nicht mehr automatisch ausgelöst, wenn Du Dein iPhone etwa in der Hosentasche trägst. Auf diese Weise sollen versehentliche Aktionen verhindert werden.

 

Neues Taschenlampe-Symbol in der Dynamic Island

Mit iOS 17 hat Apple ein Taschenlampen-Symbol für die Dynamic Island eingeführt. Du kannst damit sehen, wenn das Licht aktiviert ist. Noch praktischer: Tippst Du auf das Icon in der Dynamic Island erscheint eine Schaltfläche, über die Du die Taschenlampe bei Bedarf deaktivierst.

iPhone 15: Dynamic Island – Funktion, unterstützte Apps & mehr erklärt

Bislang gab es dieses Feature nur für das iPhone 15 Pro und iPhone 15 Pro Max. Ab iOS 17.1 steht die Funktion auch für das iPhone 14 Pro, iPhone 14 Pro Max sowie iPhone 15 und iPhone 15 Plus zur Verfügung.

Update aktiviert die Doppeltipp-Geste für die Apple Watch 9

Apple arbeitet auch an einem Update für die Apple Watch: watchOS 10.1 aktiviert gemeinsam mit iOS 17.1 die Funktion „Double Tap” (Doppeltipp-Geste) für die Apple Watch 9.

Hierbei kannst Du bestimmte Aktionen auslösen, wenn Du Daumen und Zeigefinger zweimal zusammendrückst. Auf diese Weise lässt sich die Smartwatch bedienen, ohne das Display berühren zu müssen. Um die Funktion einzustellen, musst Du nach der Installation des Updates in die Watch-App auf Deinem iPhone wechseln.

Weitere Neuerungen von iOS 17.1: Unterstützung für N64-Controller – und mehr Optionen für Standby

In dem Update für iOS 17 finden sich darüber hinaus einige weitere kleinere Neuerungen. Wenn Du ein Hintergrundbild auswählst, kannst Du es automatisch an den Bildschirm anpassen lassen. Das Feature nennt sich „Extend Wallpaper”.

Für iOS 17.1 ergänzt Apple zudem die Unterstützung für den N64-Controller der Nintendo Switch. Dazu kommen minimale Änderungen, etwa ein neues Design für das Sprachmemo-Symbol. Dieses erreichst Du über die Aktionstaste auf dem iPhone 15 Pro und iPhone 15 Pro Max. Zudem patcht Apple mit iOS 17.1 drei Sicherheitslücken.

Besitzt Du ein iPhone 14 Pro (Max) oder iPhone 15 Pro (Max), erwarten Dich darüber hinaus neue Optionen für Standby: Du kannst einstellen, dass das Display nie oder nach 20 Sekunden ausgeschaltet wird.

iOS 17.1: Diese Probleme soll das Update beheben

iOS 17.1 soll außerdem einige Probleme beheben: So kümmert sich das Update unter anderem um einen Bug der digitalen Tastatur, der zu stark verzögerten Eingaben führen kann. Außerdem soll ein Problem mit eingebrannten Bildern auf dem Display gefixt werden. Von dem „Display-Burn-In” sollen zuletzt beispielsweise einige iPhone-15-Besitzer:innen betroffen gewesen sein, wie MacRumors berichtet.

Worum sich iOS 17.1 angeblich nicht kümmern wird: Ein Problem, das bei einigen iPhones dazu führt, dass sie sich mitten in der Nacht ausschalten beziehungsweise neu starten:

 

Was bei dem Update bislang ebenfalls fehlt, ist die von Apple angekündigte Tagebuch-App. Auch die Aufnahme von 3D-Videos ist mit dem iPhone 15 Pro und 15 Pro Max weiterhin nicht möglich. Die Funktion heißt bei dem Hersteller „Spatial Video”.

Übrigens: In der ersten Testversion von iOS 17.1 waren noch Klingel- und Texttöne verschwunden, die Apple mit iOS 17 eingeführt hatte. Diese sind mit der zweiten Beta wieder hinzugefügt worden.

Wie Du am iOS-Betaprogramm von Apple teilnimmst

Wenn Du neue Versionen von iOS und anderen Apple-Betriebssystemen vor dem offiziellen Release testen willst, musst Du Dich dafür registrieren. Du hinterlegst dazu Deine Apple-ID und erhältst im Anschluss die Updates über „Allgemein | Softwareupdate” in den iOS-Einstellungen. Die Teilnahme an der Beta ist kostenlos. Anmelden kannst Du Dich auf dieser Apple-Webseite.

Wichtig: Du handelst auf eigenes Risiko, wenn Du beim Testprogramm mitmachst, da die Betaversionen nicht unbedingt fehlerfrei sind. Du solltest zum Testen also nicht Dein normales iPhone verwenden, das Du täglich benutzt.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-1-das-bringt-das-update-von-ios-17-auf-dein-iphone/#/