iOS 17: Live Voicemail in Deutschland verwenden – so geht‘s

Mit iOS 17 führt Apple im September 2023 das Feature Live Voicemail ein – offiziell aber (noch) nicht in Deutschland. Über einen Umweg kannst Du die Funktion trotzdem ausprobieren. Mehr dazu erfährst Du im Folgenden.

Du kannst nicht ans Telefon gehen, möchtest aber wissen, was gerade auf Deine Mailbox gesprochen wird? Dafür hat Apple mit iOS 17 eine praktische Neuerung eingeführt: Live Voicemail. Die Funktion transkribiert alles, was Anrufende auf Deinen Anrufbeantworter sprechen – automatisch und in Echtzeit.

Zum Start von iOS 17 ist die Funktion offiziell nur in den USA und Kanada verfügbar. Du kannst sie dennoch hierzulande ausprobieren – und zwar, indem Du Region und Sprache auf Deinem iPhone umstellst.

  1. Öffne auf dem iPhone die Einstellungen und wähle den Menüpunkt „Allgemein“ aus.
  2. Gehe zu „Sprache & Region“.
  3. Wähle im Bereich „Region“ entweder „United States“ oder „Canada“ aus.
  4. Ändere die Sprache zu „English“.

Nicht wundern: Nachdem Du Sprache und Region umgestellt hast (zum Beispiel auf „English“ und „United States“), ändert sich einiges auf Deinem iPhone. Preise werden Dir zum Beispiel nicht mehr in Euro, sondern in US-Dollar angezeigt. Außerdem erscheinen viele iPhone-Apps in englischer Sprache. Kannst Du damit nicht umgehen: Warte lieber, bis Live Voicemail in Deutschland offiziell an den Start geht.

iOS 17: So aktivierst Du Live Voicemail

Im nächsten Schritt kannst Du Live Voicemail einschalten. Voraussetzung dafür ist, dass Du die Mailbox Deines iPhones eingerichtet hast. Das klappt über die Telefon-App: Tippe dort auf „Voicemail“ und folge den Anweisungen, um den Anrufbeantworter einzurichten.

Voicemail ist eingerichtet? Dann geht es folgendermaßen weiter:

  1. Tippe unter „Einstellungen | Telefon“ (auf Englisch: „Phone“) auf „Live Voicemail“.
  2. Schalte das Feature über den Schieberegler ein.

Das war’s auch schon! Wenn jetzt ein Anruf eingeht, den Du an die Mailbox weiterleiten willst: Tippe auf dem iPhone-Bildschirm auf das Tonband-Symbol, unter dem „Voicemail“ steht. Wenn der:die Anrufer:in auf die Mailbox spricht, erscheint automatisch die Live-Transkription auf dem Display.

Hinweis: Beachte, dass Live Voicemail in Zusammenspiel mit deutschen Voicemails derzeit nicht einwandfrei funktionieren wird. Zum Testen der Funktion solltest Du am besten eine englische Nachricht auf die Mailbox sprechen.

Alle Voicemails, die Du empfängst, speichert Dein iPhone übrigens in der Telefon-App. Dort findest Du unter „Voicemail” alle Sprachnachrichten und die Transkriptionen, die Live Voicemail für Dich erstellt hat.

Zusammenfassung: Live Voicemail in Deutschland nutzen

  • Live Voicemail transkribiert automatisch Nachrichten, die auf der Mailbox Deines iPhones hinterlassen werden.
  • Offiziell ist das Feature bislang nur in englischer Sprache in den USA sowie Kanada nutzbar.
  • Du kannst es hierzulande schon ausprobieren, indem Du Sprache und Region auf Deinem iPhone umstellst.
  • Anschließend lässt sich Live Voicemail unter „Einstellungen | Telefon“ aktivieren.

Quelle:

https://www.vodafone.de/featured/service-hilfe/ios-17-live-voicemail-in-deutschland-nutzen-so-gehts/#/

iOS 17: Kontaktposter erstellen – und was Du bei Problemen tun kannst

Mit iOS 17 landen viele neue Funktionen auf Deinem iPhone. Dazu gehört auch die Möglichkeit, individuelle Poster für Dich und Deine Kontakte zu erstellen, die dann bei eingehenden Anrufen zu sehen sind. Wie Du unter iOS 17 Kontaktposter auf dem iPhone einrichtest, erfährst Du hier.

Die neuen Kontaktposter – eine Art digitale Visitenkarte – funktionieren im Grunde folgendermaßen: Wenn Du jemanden mit Deinem iPhone anrufst, der selbst ein iPhone besitzt und Dich in Deinen Kontakten abgespeichert hat, sieht er auf dem Display das von Dir erstellte Kontaktposter. Vorausgesetzt natürlich, Ihr habt beide mindestens iOS 17 auf Euren iPhones installiert.

Doch wie genau musst Du nun vorgehen, um ein Kontaktposter unter iOS 17 einzurichten? Das verraten wir Dir im Folgenden. Außerdem erfährst Du, was Du tun kannst, wenn es bei der Erstellung der Kontaktposter zu Problemen kommt.

Eigenes Kontaktposter unter iOS 17 erstellen – so geht’s

Zunächst erklären wir Dir, wie Du für Dich selbst ein Kontaktposter auf dem iPhone erstellst:

  1. Öffne die Kontakte-App und wähle dort Deinen eigenen Namen aus.
  2. Gehe auf „Kontaktfoto und Poster” und aktiviere unten die Option „Teilen von Name und Foto”. Lege außerdem fest, ob Dein künftiges Kontaktfoto automatisch mit Deinen Kontakten geteilt werden („Nur für Kontakte”) oder iOS jedes Mal nachfragen soll („Immer fragen”).
  3. Tippe im Anschluss oben auf „Bearbeiten”. Unter „Anpassen” wählst Du nun die Option „Poster” aus.
  4. Jetzt kannst Du Dein Kontaktposter gestalten. Nutze dafür beispielsweise ein Selfie aus Deiner Mediathek. Alternativ kannst Du mit der iPhone-Kamera auch direkt ein neues Foto aufnehmen oder ein Memoji auswählen, das als Kontaktposter dienen soll.
  5. Nachdem Du Dich für eine der Optionen entschieden hast, kannst Du das Kontaktposter noch bearbeiten. Mit einem Tippen auf den Kontaktnamen kannst Du zudem Schriftart und Schriftfarbe anpassen.
  6. Dein Kontaktposter ist fertig? Dann tippe auf „Fertig”. Abschließend kannst Du entscheiden, ob Du das Poster auch als Apple-ID-Avatar nutzen willst. Diesen Schritt kannst Du aber auch überspringen.

Tipp: Poster für einen gespeicherten Kontakt einrichten

Du kannst nicht nur für Dich selbst ein Kontaktposter einrichten, sondern auch die digitalen Visitenkarten Deiner Freund:innen anpassen. Das bietet sich zum Beispiel dann an, wenn die andere Person ein iPhone besitzt, das nicht mit iOS 17 kompatibel ist – und somit selbst kein Kontaktposter einrichten kann.

  1. Wähle in der Kontakte-App auf dem iPhone den Kontakt aus, für den Du ein Poster einrichten willst.
  2. Tippe auf „Bearbeiten“. Anschließend gehst Du genauso vor wie für Dein eigenes Kontaktposter (siehe oben).

Übrigens: Die Kontaktposter kannst Du ab iOS 17 auch über die NameDrop-Funktion schnell und unkompliziert austauschen!

iOS 17: Kontaktposter funktionieren nicht? Das kannst Du bei Problemen tun

Du hast Probleme damit, ein Kontaktposter zu erstellen beziehungsweise anzupassen? Dann helfen womöglich die folgenden Tipps weiter:

  • Stelle sicher, dass auf Deinem iPhone iOS 17 installiert ist: Gehe dazu in die iOS-Einstellungen und tippe auf „Allgemein | Softwareupdates”. Ob Dein iPhone mit iOS 17 kompatibel ist, erfährst Du an anderer Stelle auf featured.
  • Starte Dein iPhone neu: Dazu hältst Du die Seitentaste und eine der Lautstärketasten so lange gedrückt, bis Du auf dem Display die „Ausschalten”-Option auswählen kannst. Über die Seitentaste kannst Du das iPhone dann wieder einschalten.
  • Dein Poster wird Deinen Kontakten nicht angezeigt? Vergewissere Dich, dass Du die Teilen-Funktion aktiviert hast: Wähle dazu Deinen Kontakt in der Kontakte-App aus und sieh nach, ob der Schieberegler bei „Teilen von Name und Foto” eingeschaltet ist. Außerdem solltest Du sicherstellen, dass Du die Anzeige der Anrufer-ID aktiviert hast. Das geht in den iOS-Einstellungen unter „Telefon | Meine Anrufer-ID senden”.
  • Lösche ansonsten Dein Kontaktposter und richte anschließend ein neues ein. Dafür wählst Du Deinen Kontakt in der Kontakte-App aus, tippst auf „Bearbeiten” und wischst das Kontaktposter dann nach oben zum roten Mülleimer-Symbol. Nach dem Löschen erstellst Du ein neues Kontaktposter.
  • Gibt es immer noch Probleme mit dem Kontaktposter oder vielleicht auch anderen iOS-17-Funktionen geben? Setze Dein iPhone auf die Werkseinstellungen zurück. Im Idealfall wird das Problem dadurch behoben.

Quelle:

https://www.vodafone.de/featured/service-hilfe/ios-17-kontaktposter-auf-iphone-erstellen-probleme-loesen/#/

Customer-Relationship-Management: So optimieren Sie die Beziehung zu Ihren Kunden

Im Customer-Relationship-Management (CRM) stehen Ihre Kundschaft und eine optimierte Kundenbeziehung im Fokus. Erfahren Sie hier, wie Ihnen die im CRM-Prozess gewonnenen Daten einen Wettbewerbsvorteil bringen.

Was bedeutet CRM?

Rücken Sie Ihre Kunden und Kundinnen (noch mehr) in den Fokus. Diese Herangehensweise kann gerade kleineren und mittleren Unternehmen helfen, sich im Wettbewerb zu positionieren und zu wachsen. Hier kommt Customer-Relationship-Management (CRM) als wichtiges Werkzeug ins Spiel.

CRM ist ein Konzept, das darauf abzielt, die Beziehung zwischen einem Unternehmen und seinen Kunden zu optimieren. Der strategische Ansatz des Kundenzufriedenheitsmanagement ist darauf ausgerichtet, langfristige und profitable Kundenbeziehungen aufzubauen, zu pflegen und die Bindung zu stärken.

CRM geht weit darüber hinaus, den Verkauf von Produkten und Dienstleistungen zu fördern. Vielmehr zielt diese intensive Art der Kundenpflege und Kundenbetreuung darauf ab, die Kundenzufriedenheit zu steigern und langfristig aufrechtzuerhalten.

Ein gelungenes CRM in Ihrem Unternehmen zeichnet sich durch gezielte Maßnahmen aus, wie z. B. persönliche Beratung, individuelle Kommunikation und maßgeschneiderte Angebote. Damit schaffen Sie positive Ergebnisse für Ihre Kundschaft und steigern so deren Loyalität.

Daten systematisch erfassen

Im Rahmen eines Kundenzufriedenheitsmanagements erfassen Sie systematisch Kundendaten, werten sie aus und leiten daraus Handlungsvorschläge für nahezu alle firmeninternen Bereiche ab – beispielsweise für das Marketing, den Vertrieb oder den Kundenservice.

CRM als Strategie innerhalb Ihres Unternehmens unterstützt Ihre Beschäftigten dabei, Kundenbedürfnisse und -wünsche zu identifizieren. Außerdem können sie Ihre Kundinnen und Kunden individuell ansprechen und betreuen. Bei der Umsetzung solcher Strategien helfen spezielle softwarebasierte CRM-Systeme.

Was ist ein CRM-System?

CRM-Systeme sind Softwarelösungen, die Unternehmen bei der Verwaltung von Kundenbeziehungen unterstützen. Sie können Ihrem Unternehmen als zentrale Plattform zur Verwaltung von Kundendaten und -interaktionen dienen. Sie ermöglichen beispielsweise das Erfassen von E-Mails, und Meetings, aber auch von Telefonaten – etwa über eine virtuelle Telefonanlage. Die Lösungen der größten CRM-Anbieter – Salesforce, SAP, Microsoft, Oracle und Adobe – erfassen, speichern und analysieren Kundeninformationen wie Kontaktdaten, Kaufhistorie, Interaktionen und Präferenzen.

Die Bereitstellung von CRM-Systemen als Cloud-Lösung   hat in den vergangenen Jahren an Bedeutung gewonnen. Diese Variante erlaubt eine deutlich schnellere Implementierung und flexiblere Nutzung als klassische On-Premises-Lösungen auf eigenen Servern.

Diese Ansätze des Customer-Relationship-Managements gibt es

Jeder Kunde und jede Kundin ist unterschiedlich. Sie alle haben andere Wünsche und Herausforderungen, die sie mit Ihrem Produkt oder Ihrer Dienstleistung angehen möchten. Ebenso haben Unternehmen sehr differenzierte, individuelle Anforderungen an ihr Kundenzufriedenheitsmanagement.

Entsprechend gibt es kein einheitliches CRM-Konzept, das sich für alle KMU eignet. Behalten Sie bei der Wahl eines CRM die konkreten Bedürfnisse Ihres Unternehmens im Blick. In der Praxis haben sich fünf unterschiedliche CRM-Ansätze etabliert.

Analytisches CRM

Beim analytischen CRM identifiziert die Software Trends, Vorlieben und Bedürfnisse Ihrer Kunden und Kundinnen, indem sie Daten analysiert. Diese Daten können beispielsweise aus der Kundendatenbank, dem Kaufverhalten oder der Kommunikation mit dem Unternehmen stammen. Das Ziel ist es, mithilfe von Data-Mining und Reportings das Kundenverhalten zu verstehen, Vorlieben und Bedürfnisse zu erkennen und Vorhersagen zu treffen. Mit diesen Informationen als Basis können Sie Prozesse und Strategien im Marketing, Vertrieb oder Service optimieren oder neu erarbeiten.

Operatives CRM

Ein operatives CRM-System automatisiert Geschäftsprozesse wie Vertrieb, Marketing und Kundenservice, damit Unternehmen effizienter arbeiten können. Dazu gehört im Vertrieb beispielsweise die Automatisierung von Angebots- oder Rechnungsstellung. Im Marketing kann die Software E-Mail-Kampagnen und Social-Media-Veröffentlichungen individualisieren. Im Kundenservice sind Ticketing-Systeme und Kundenfeedback klassische Einsatzmöglichkeiten für ein operatives CRM. Durch diese Art der Automatisierungen haben Sie in Ihrem Unternehmen mehr Ressourcen für Ihre Kernaufgaben.

Kommunikatives CRM

Kommunikatives CRM eignet sich für Unternehmen, die ihren Fokus auf die Verbesserung der Kundenkommunikation gelegt haben – und zwar über verschiedene Kanäle wie beispielsweise E-Mail, Telefon und soziale Medien. Diese Art des Customer-Relationship-Managements hilft bei der Weiterverarbeitung von Kundenanfragen oder -beschwerden, der Bereitstellung von Support oder dem Versand individualisierter E-Mails. Diese Art der Kundenbetreuung verringert die Reaktionszeit bei der Kommunikation und verbessert so die Beziehung zu Kunden und Kundinnen.

Kollaboratives CRM

Das kollaborative CRM hat zwei Ebenen:

Intern: Die verschiedenen Abteilungen innerhalb eines Unternehmens arbeiten zusammen, um eine 360-Grad-Sicht auf ihre Kundschaft zu erhalten. Sie könnten beispielsweise gemeinsam Input zu Kundenanfragen sammeln.

Extern: Ein kollaboratives CRM berücksichtigt auch Informationen, die von Lieferanten, Social-Media-Kanälen oder Wettbewerbsanalysen kommen.

Eine besondere Art des kollaborativen CRM ist die Entwicklung neuer Produkte oder zusätzlicher Features auf Basis von Kundenfeedback. Ein prominentes Beispiel liefert Lego. Der große Spielzeughersteller sammelt über die Plattform „Lego Ideas“ Produktvorschläge. Kundinnen und Kunden stimmen außerdem darüber ab, welche Vorschläge das Unternehmen umsetzen soll.

Social CRM

Ein Social-CRM-System nutzt die Auftritte Ihres Unternehmens in sozialen Medien wie Instagram, Facebook, Twitter und LinkedIn, um Kundenfeedback zu sammeln und mit Ihrer Kundschaft zu interagieren. Im Unterschied zum herkömmlichen Social-Media-Management steckt hinter einem Social-CRM-System ein strategischer Ansatz. Es nutzt spezielle Tools, um benötigte Kundendaten auszulesen, zu sammeln, zu analysieren und zu verwalten. Zur Differenzierung: Beim Social-Media-Management geht es um die Verwaltung der unterschiedlichen Kanäle, nicht um die Optimierung von Unternehmensprozessen oder Produkten.

Die Vorteile eines CRM-Systems für das Kundenbeziehungsmanagement

Eine der Kernaufgaben der verschiedenen CRM-Systeme ist es, die vielen Daten zu sichten und wichtige von unwichtigen Informationen zu trennen. Erstere sind das Gold einer Daten-Gesellschaft – und Ihres Unternehmens. Sie können einen entscheidenden Wettbewerbsvorteil darstellen. Das gilt allerdings nur, wenn Ihr Unternehmen daraus konkrete Vorteile zieht und sich nicht im Labyrinth der Daten verirrt.

Die 7 wichtigsten CRM-Vorteile

Höhere Kundenzufriedenheit und -loyalität: Es ist der naheliegendste Vorteil und auch das ureigene Ziel von CRM: Personalisierte Angebote und Empfehlungen erhöhen die Bindung zu Ihren Kunden und Kundinnen, optimierte Reaktionszeiten steigern die Zufriedenheit. 

Effizientere Marketingkampagnen: Eine gezielte Auswertung von Kundendaten erlaubt Ihnen einen präziseren Einsatz von Werbemaßnahmen. Durch CRM können Sie Ihre Kundschaft gruppiert und mit individuellen Angeboten ansprechen. Das minimiert unnötige Aussendungen. 

Teamübergreifende Zusammenarbeit: Vor allem das kollaborative CRM stärkt die interne Kommunikation und den Wissenstransfer innerhalb Ihres Unternehmens.

Optimierte Geschäftsprozesse: Die Automatisierung bestimmter Geschäftsprozesse spart Ihrem Unternehmen Zeit und Geld – z. B. die automatische Erstellung von Rechnungen und Angeboten.

Präzisere Prognosen: Durch die Auswertung konkreter Kundendaten können Sie genauer vorhersagen, wie sich einzelne Geschäftsbereiche entwickeln werden und wie sich bestimmte Maßnahmen auswirken können.

Umfangreiche Berichtsfunktion und fundierte Entscheidungsfindung: Ihr Unternehmen kann die Fülle an Daten, die ein CRM-System sammelt, auswerten und als Entscheidungsbasis nutzen. 

Verbesserte Produkte: Mit einem CRM-System können Sie den Input und das Feedback Ihrer Kundschaft sammeln und in konkrete Weiterentwicklungen fließen lassen.

ERP vs. CRM: Wie unterscheiden sich die Systeme?

Wenn Sie sich für ein CRM-System für Ihr Unternehmen interessieren, sind Sie wahrscheinlich auch auf den Begriff ERP gestoßen – die Abkürzung steht für Enterprise-Resource-Planning (Verwaltung von Unternehmensressourcen). Genau wie mit einem CRM-System können Sie auch mit ERP-Software Unternehmensprozesse organisieren. Doch zwischen CRM und ERP gilt es zu unterscheiden.

Der wichtigste Unterschied zwischen CRM und ERP ist die grundsätzliche Ausrichtung. CRM-Systeme dienen dazu, die Kundeninteraktionen zu optimieren. Das gelingt durch eine gezielte Ansprache, automatisierte Prozesse und die Analyse von Daten.

ERP-Systeme unterstützen die internen Prozesse eines Unternehmens, z. B. in den Bereichen Finanzbuchhaltung, Fertigung, Supply-Chain oder Personalwesen. Während ein CRM-System also im Front-Office eingesetzt wird, ist ein ERP-System für das Back-Office da.

Auch kleine Unternehmen setzen auf CRM-Software

CRM-Software eignet sich grundsätzlich für Unternehmen jeder Größe. Gerade kleinere und mittlere Unternehmen mit großer Kundennähe können via CRM eine gute Beziehung zum Wettbewerbsvorteil ausbauen. Fakt ist: Es gibt verschiedene Haupttreiber für CRM-Investitionen, von denen einige sicher auch für Ihr Unternehmen gelten. In der Studie „Digital CRM 2.0 ¬– Building Customer Relationships in the Digital Landscape“ aus dem Jahr 2021 zeigt die Unternehmensberatung Deloitte vier Trends auf, die zu einem verstärkten Interesse an CRM-Systemen führen:

Steigende Kundenerwartungen

Neue Geschäftsmodelle

Technologischer Fortschritt

Forderung nach Transparenz über Return on Investment (ROI)

Herausforderungen bewältigen

Viele KMU sind sich dieser Trends bewusst. Ort fehlt es jedoch an finanziellen und/oder personellen Ressourcen, um diesen Entwicklungen mit geeigneten Maßnahmen zu entsprechen. Um Aufgaben dieser Art, die zum Kerngeschäft hinzukommen, zukunftsfähig anzugehen, braucht es Zeit, Geld und das nötige Know-how.

Der Einsatz kann sich lohnen. Ein Beispiel dafür, wie und wo CRM-Software unterstützen kann, ist die Datenschutz-Grundverordnung (DSGVO). Ein Ergebnis der Deloitte-Studie: 71 % aller Unternehmen sahen in der Zusammenarbeit zwischen den CRM-Verantwortlichen und den Rechtsabteilungen eine Möglichkeit, die DSGVO effizient im Unternehmen zu etablieren.

CRM auf dem Vormarsch

Wie erfolgreich CRM gerade für KMU sein kann, zeigt die Zufriedenheit der Unternehmen. 92 % der von Deloitte befragten Führungskräfte gaben an, dass sie CRM als Schlüsselpriorität in der Umsetzung ihrer Geschäftsstrategie sehen.

Daten des Statistischen Bundesamts aus dem Jahr 2021 verdeutlichen, dass sich Kundenbeziehungsmanagement auf breiter Ebene durchsetzt: 40 % der kleineren Unternehmen mit 10 bis 49 Beschäftigten nutzen eine entsprechende CRM-Software. Bei Firmen mit 50 bis 249 Beschäftigten sind es bereits 60 %.

Darauf sollten Sie bei der Einführung eines Kundenmanagement-Tools achten

Es gibt keinen perfekten Zeitpunkt, um CRM-Tools einzuführen. Denn sie sollen die Prozesse in einem Unternehmen umfassend ändern – und gleichzeitig muss der Arbeitsalltag weiterlaufen. Hinzu kommen potenzielle Stolpersteine wie der zeitliche Rahmen und mögliche Kosten.

Grundsätzlich gilt, dass jedes Unternehmen andere Anforderungen, Budgets, Strategien und Startvoraussetzungen hat. Einen einheitlichen Fahrplan gibt es daher nicht. Orientierung liefert die nachfolgende Checkliste mit Aspekten, die Sie bei einer Einführung eines CRM-Systems in Ihrem Unternehmen beachten sollten.

Checkliste: CRM-Software erfolgreich einführen

  • Strategie: Überlegen Sie sich vorab, welche Strategie Sie mit dem CRM-Tool verfolgen und welche Ziele das Ihr Unternehmen damit erreichen will.
  • Implementierungspartner: Die Einführung neuer Software und die Schulung der Beschäftigten ist komplex. Ein externer IT-Dienstleister bringt entsprechendes Know-how mit.
  • Belegschaft: Die Beschäftigten müssen die aktive, zielgerichtete und effiziente Nutzung des CRM-Systems lernen. Dafür braucht es Schulungen und eine klare Kommunikation, um die Akzeptanz zu erhöhen.
  • Datenqualität: Ein CRM-Tool ist nur so gut wie die Daten, mit denen es arbeitet. Achten Sie deshalb darauf, dass die verwendeten Datenbanken möglichst aktuell sind.
  • Prozesse: Ein CRM-System soll Prozesse optimieren und automatisieren. Welche das sind und wie diese aktuell laufen, muss vor der Implementierung klar sein.
  • Integration: Idealerweise integrieren Sie ein neues CRM-System in bestehende Software-Lösungen – beispielsweise in ein ERP-Tool. Dafür muss das CRM-Tool kompatibel sein.
  • Mobile Nutzung: Vor allem im Umgang mit Kunden und Kundinnen nutzen viele Unternehmen Tablets oder Firmenhandys. Daher ist es wichtig, dass das gewählte CRM-Tool auch auf mobilen Geräten läuft.
  • Datenschutz: Nicht erst seit der Umsetzung der DSGVO ist Datensicherheit ein Diskussionsthema in der Öffentlichkeit und für Ihre Kundschaft extrem wichtig. CRM-Tools, die mit Kundendaten arbeiten, müssen entsprechend sicher konzipiert und umgesetzt sein.
  • Reporting: Die Daten von CRM-Tools lassen sich nur effizient nutzen, wenn Sie zuvor festlegen, welche Ziele Sie verfolgen wollen (z. B.: „Umsatzsteigerung um 2 %“ oder „Steigerung des Kundenbestands um 10 %“). Definieren Sie außerdem, welche Zahlen dafür überwacht werden müssen.
  • Anpassungsfähigkeit: Ihr CRM-Tool muss sich mit Ihrem Kundenstamm und Ihrem Unternehmen mitentwickeln können. Legen Sie deswegen auch zukünftige Anforderungen fest.
  • Budget: Die erfolgreiche Einführung eines CRM-Systems umfasst nicht nur den Kauf der Software, sondern auch dessen Implementierung, Skalierung und die Schulung der Beschäftigten. Stellen Sie sicher, dass keine unerwarteten Kosten auf Sie zukommen.
  • Change-Management: Die Beschäftigten müssen die neue Software und die zugehörigen Prozesse akzeptieren, um sie erfolgreich zu nutzen. Planen und kommunizieren Sie das notwendige Change-Management frühzeitig.

CRM im Überblick

CRM steht für Customer-Relationship-Management. Es ist ein strategischer Unternehmensansatz, der die Kundenzufriedenheit und -loyalität steigern soll. CRM lohnt sich auch für kleine und mittlere Unternehmen.

Erreicht werden diese Ziele durch CRM-Systeme, die Prozesse vereinfachen und automatisieren.

Das Sammeln und Auswerten von Daten ist ein zentraler Baustein erfolgreichen Kundenzufriedenheitsmanagements.

Die Einführung entsprechender Software kann kompliziert sein. Externe IT-Dienstleister können den Prozess begleiten und die Chancen erhöhen, ein CRM-Tool erfolgreich einzuführen. 

Quelle:

https://www.o2business.de/magazin/kundenbindung/

 

Anschub für kleine und mittlere Unternehmen: So wird die Digitalisierung gefördert

Digitale Technologien und Prozesse werden zunehmend unverzichtbar. Damit Unternehmen die notwendigen Investitionen für einen Transformationsprozess stemmen können, gibt es staatliche Förderprogramme, die gezielt Unterstützung für kleine und mittlere Unternehmen im Bereich Digitalisierung bieten. Welche Förderungen Sie für den digitalen Wandel in Anspruch nehmen können, erfahren Sie hier.

 

Das EU-Förderprogramm „Digitales Europa“ (DIGITAL)

Auf Ebene der EU spielt das Programm „Digitales Europa“ eine zentrale Rolle. Es zielt darauf ab, Projekte in fünf Schlüsselbereichen voranzutreiben:

Künstliche Intelligenz

Supercomputing 

Cybersicherheit

Fortgeschrittene digitale Kompetenzen

Gewährleistung einer breiten Nutzung digitaler Technologien in Wirtschaft und Gesellschaft

Die dahinterstehende Philosophie: Durch die Digitalisierung europäischer Unternehmen wird die EU unabhängiger von anderen Weltregionen und wirtschaftlich resilienter. Der digitale Wandel gilt zudem als wichtiger Baustein für die Erreichung der Klimaziele.

Das Programm „Digitales Europa“ hat ein Gesamtbudget von 7,5 Milliarden Euro und ist für den Finanzrahmen der Jahre 2021 bis 2027 geplant. Es richtet sich speziell an kleine und mittlere Unternehmen (KMU). Sie sollen von der EU-Förderung für Digitalisierung besonders profitieren. Beispielsweise durch den „European Digital Innovation Hub“, der ihnen Zugang zu Dienstleistungen wie Beratung oder Technologieerprobung verschafft.

Daneben gibt es mit „Horizont Europa“ für Forschung und Innovation, „Connecting Europe“ für digitale Infrastruktur, der „Aufbau- und Resilienzfazilität“ und dem Strukturfonds weitere Programme zur Förderung des digitalen Wandels.

Bundesweite Zuschüsse zur Digitalisierung

(Stand: Juli 2023)

Neben den Programmen der EU profitieren Unternehmen auch von der Förderung der Digitalisierung in Deutschland. Hierzulande stellt das Bundesministerium für Wirtschaft und Klimaschutz auf Antrag Zuschüsse bereit, die den technologischen Wandel vorantreiben sollen. Dazu wurden fünf Programme ins Leben gerufen:

  1. „go-digital“
  2. „Digital Jetzt – Investitionsförderung für KMU“
  3. „BAFA – Förderung unternehmerischen Know-hows“
  4. „Bundesförderung im Bereich Cloud- und Edge-Infrastruktur und -Services“
  5. Förderung durch die KfW

Das Programm „go-digital“

Die „go-digital“-Förderung ist für kleine und mittlere Unternehmen mit weniger als hundert Beschäftigten und einem jährlichen Umsatz von weniger 20 Millionen Euro im Bereich gewerbliche Wirtschaft und Handwerk vorgesehen.

Die maximale Fördersumme beträgt 16.500 Euro. Die Mittel werden für Beratungs- und Umsetzungsleistungen durch autorisierte Beratungsunternehmen in den Bereichen Digitalisierungsstrategie, IT-Sicherheit, digitalisierte Geschäftsprozesse, Datenkompetenz und digitale Markterschließung bereitgestellt.

„Digital Jetzt“: Förderung für den Mittelstand

Das Förderprogramm „Digital Jetzt – Investitionsförderung für KMU“ bietet Finanzierungszuschüsse für digitale Technologien und die damit verbundenen Prozesse. Entsprechend umfasst die Subvention zwei Module. Modul eins unterstützt die Ausgaben für die eigentliche Technologie. Modul zwei fördert die Qualifizierung der Beschäftigten.

Antragsberechtigt sind mittelständische Unternehmen aus allen Branchen mit zwischen drei und 499 Beschäftigten, die ein Digitalisierungsvorhaben z. B. in den Bereichen Software, Hardware oder Mitarbeiterqualifizierung planen.

Grundsätzlich beträgt die maximale Fördersumme 50.000 Euro. Geht es allerdings um Investitionen in die Wertschöpfungskette oder ganze Firmennetzwerke, kann sie auf bis zu 100.000 Euro pro Unternehmen steigen.

Förderung zur Digitalisierung durch die KfW

Die Kreditanstalt für Wiederaufbau (KfW) bietet mit dem „ERP-Digitalisierungs- und Innovationskredit“ ebenfalls eine Förderung der Digitalisierung an. Die KfW stellt Unternehmen hierbei Mittel in Höhe von 25.000 Euro bis 25 Millionen Euro zur Verfügung, um Investitionen und Betriebsmittel in den Bereichen Innovation und Digitalisierung zu tätigen. Das Angebot richtet sich an Unternehmen jeder Größe sowie Freiberufler und junge Unternehmen in Gründung.

Gefördert werden u. a. Investitionen in:

Konzepte zu Daten- und IT-Sicherheit

Projekte im Rahmen von Industrie 4.0

Weiterbildungsmaßnahmen rund um die Digitalisierung

Ausbau von Breitbandnetzen innerhalb des Unternehmens

Digitalisierungsförderung der Länder

Nicht nur bundesweit, auch auf Länderebene gibt es Förderprogramme. Abhängig vom Sitz Ihres Unternehmens werden Investitionen in die Digitalisierung gefördert. Kofinanzierungen der europäischen Förderungen und die Umsetzung bundesweiter Programme wie „go-digital“ und „Digital Jetzt“ können in der Regel ergänzend in Anspruch genommen werden.

Allerdings sind die meisten Fördertöpfe in ihrer Höhe und zeitlichen Verfügbarkeit begrenzt. Als Unternehmensverantwortliche sollten Sie vor der Beantragung etwaige Fristen gründlich recherchieren.

Um die verschiedenen Digitalisierungsförderprogramme der Länder besser einschätzen zu können, skizzieren wir in der Folge beispielhaft drei der bekanntesten Programme.

Förderungen zur Digitalisierung in Nordrhein-Westfalen

Nordrhein-Westfalen fördert die Digitalisierung maßgeblich über das Programm „Mittelstand Innovativ & Digital“ (MID). Es richtet sich vor allem an Kleinstunternehmen und KMU, die mit der Förderung konkrete Digitalisierungsmaßnahmen umsetzen sollen. Unternehmen können dabei aus zwei Förderschwerpunkten wählen.

Ein Schwerpunkt sind digitale Produkte, Produktionsverfahren und Dienstleistungen. NRW fördert damit die branchenspezifische Integration technologischer Entwicklungen wie Machine Learning, Augmented/Virtual Reality (AR/VR) und Data-Mining.

Der zweite Schwerpunkt liegt auf digitalen Prozessen. Damit unterstützt das Land die Anschaffung von Hard- und Software, die Betriebsabläufe digitaler und damit effizienter gestalten.

Der „Digitalbonus“ in Bayern

Mit dem „Digitalbonus“ fördert der Freistaat Bayern die Digitalisierung kleiner Unternehmen mit weniger als 50 Mitarbeiterinnen und Mitarbeitern, deren Jahresumsatz 10 Millionen Euro nicht übersteigt.

Vor allem die Dienstleistungs- und Prozessdigitalisierung sowie eine verbesserte Cybersecurity stehen dabei im Vordergrund. Ziel des Digitalbonus ist es, die digitale Transformation kleiner Unternehmen zu unterstützen und sie z. B. besser vor Hackerangriffen zu schützen.

Baden-Württemberg: Die „Digitalisierungsprämie Plus“

Die „Digitalisierungsprämie Plus“ ist eine Maßnahme der „Initiative Wirtschaft 4.0“ des Ministeriums für Wirtschaft, Arbeit und Tourismus Baden-Württemberg. Sie ist Teil der landesweiten Digitalisierungsstrategie „digital@bw“.

Antragsberechtigt sind KMU mit bis zu 500 Angestellten, die Vorhaben und Projekte zwischen 5000 Euro und 100.000 Euro finanzieren wollen.

Das Bundesland fördert Digitalisierungsprojekte, für die neue digitale Systeme für Produkte, Dienstleistungen und Prozesse oder KI-Anwendungen eingeführt werden sollen. Außerdem sind Maßnahmen zur Verbesserung der IT-Sicherheit und Schulungen der Mitarbeiterinnen und Mitarbeiter förderungsfähig.

Förderung der Digitalisierung im Überblick

Die Digitalisierung wird auf vielen Ebenen gefördert. Gerade für kleinere und mittlere Unternehmen gibt es zahlreiche Programme zur Unterstützung beim technischen Wandel.

Auf EU-Ebene legt vor allem das Programm „Digitales Europa“ einen Fokus auf KMU.  

Zusätzlich zu den EU-Förderungen hat das deutsche Bundesministerium für Wirtschaft und Klimaschutz bundesweite Förderprogramme für die Digitalisierung aufgelegt.

Jedes Bundesland bietet – zusätzlich zu den europäischen und bundesweiten Förderungen – lokale Programme zur Unterstützung der Digitalisierung in Unternehmen an. Viele richten sich explizit an KMU.

Quelle:

https://www.o2business.de/magazin/foerderung-digitalisierung/

Apple Watch Ultra 2 vs. Apple Watch Ultra: Diese Verbesserungen gibt es

Neben dem iPhone 15 hat Apple im September 2023 auch zwei neue Apple-Watch-Modelle vorgestellt, darunter die Apple Watch Ultra 2. Sie löst die Apple Watch Ultra ab, die der Hersteller im Herbst 2022 gelauncht hatte. Apple Watch Ultra 2 vs. Apple Watch Ultra: Welche Upgrades bietet die neue Outdoor-Smartwatch im Vergleich zu ihrem Vorgänger? Das erfährst Du hier.

Design und Display

Die Apple Watch Ultra zeichnet sich durch ihre besonders hohe Widerstandsfähigkeit aus. Sie besitzt beispielweise ein stabiles Gehäuse aus Titan, während das Display durch Saphirglas geschützt wird. Mit 49 Millimetern Durchmesser ist die Apple Watch Ultra außerdem besonders groß.

Diesem grundlegenden Design ist Apple treu geblieben: Auch die Apple Watch Ultra 2 wartet mit Titangehäuse, Saphirglas und einer Größe von 49 Millimetern auf. An der rechten Seite findet sich zudem wieder der Action-Button, den Du mit bestimmten Aktionen belegen kannst.

Nutzer:innen können darüber hinaus wieder zwischen drei unterschiedlichen Armbändern wählen – für die es im Fall der Apple Watch Ultra 2 neue Farboptionen gibt:

  • Alpino Loop: Blau, Indigo oder Olivgrün
  • Trail Loop: Orange/Beige, Blau/Schwarz oder Grün/Grau
  • Ocean Armband: Blau oder Orange

Übrigens: Kombinierst Du die Apple Watch Ultra 2 mit einem Alpine Loop oder Trail Loop, ist die Smartwatch vollständig CO₂-neutral.

Sowohl die Apple Watch Ultra 2 als auch die Apple Watch Ultra sind nach IPX6 staubdicht – und bis zu 100 Meter Tiefe wassergeschützt (40 Meter Tauchtiefe). Außerdem sind beide Smartwatches nach dem Militärstandard MIL-STD-810H zertifiziert.

Apple Watch Ultra 2 vs. Apple Watch Ultra: Prozessor und Speicher

Die größten Neuerungen erwarten Dich unter anderem beim Prozessor: In der Apple Watch Ultra 2 ist der neue S9-Chip aus eigenem Hause verbaut. Es handelt sich laut Apple um den bislang stärksten Prozessor in einer Apple Watch. Maschinelle Lernaufgaben soll er bis zu doppelt so schnell verarbeiten können wie frühere Chips.

Der Apple S9 bietet auch neue Funktionen: Du kannst jetzt mit einer Doppeltipp-Geste von Daumen und Zeigefinger zum Beispiel den Timer der Uhr stoppen oder das Abspielen von Musik pausieren. Die neue Geste wird laut Apple im Oktober 2023 über ein Softwareupdate freigeschaltet.

Darüber hinaus kannst Du Siri auf der neuen Smartwatch für bestimmte Aufgaben ohne Internetverbindung nutzen – zum Beispiel zum Starten eines Work-outs oder für den Abruf von Gesundheitsdaten.

Zur Erinnerung: In der Apple Watch Ultra ist der ältere S8-Prozessor eingebaut. Der Chip findet sich unter anderem in der aktuellen Apple Watch SE.

Eine Neuerung gibt es auch beim Speicher: Die Apple Watch Ultra 2 hat mit 64 Gigabyte doppelt so viel Speicherplatz wie der Vorgänger. Bedeutet: mehr Platz für Deine Apps, Musik und andere wichtige Daten.

Display

Die Apple Watch Ultra 2 und die Apple Watch Ultra bieten beide einen 1,92 Zoll großen Bildschirm, der mit 502 x 410 Pixeln auflöst und eine Always-on-Funktionen hat. Mit maximal 3.000 Nits ist das Display der Apple Watch Ultra 2 jetzt 50 Prozent heller als beim Vorgänger (maximal 2.000 Nits). Das verbessert die Lesbarkeit, wenn Du die Smartwatch bei hellem Sonnenlicht verwendest.

 

Außerdem ist die jüngste Ultra-Smartwatch in der Lage, den Bildschirm in besonders dunklen Räumen auf bis zu 1 Nits zu dimmen. So kannst Du beispielsweise im Kino schnell die Uhrzeit checken, ohne dabei dich oder die anderen Menschen im Saal zu blenden.

Apple Watch Ultra 2 vs. Apple Watch Ultra: Akkulaufzeit und Sensoren

Bei der Akkulaufzeit hat sich im Vergleich zum Vorgängermodell nichts getan: Sowohl die Apple Watch Ultra 2 als auch die Apple Watch Ultra halten laut Apple bis zu 36 Stunden durch. Im Stromsparmodus sollen bis zu 72 Stunden möglich sein.

Ob sich die Ladegeschwindigkeit verbessert hat, hat Apple nicht verraten. Gut zu wissen: Besitzt Du das iPhone 15 mit USB-C-Anschluss, kannst Du die Apple Watch Ultra und die Ultra 2 über das Smartphone aufladen.

iPhone 15: Das musst Du zu USB-C wissen

Auch bei den Sensoren erwarten Dich keine Neuerungen: Beide Generationen der Outdoor-Smartwatch bieten unter anderem einen optischen Pulssensor, ein Barometer, ein Oximeter und einen Temperatursensor. Auch ein Kompass sowie Dual-Band-GPS sind an Bord.

Beide Wearables verfügen zudem über eine Sturz- und Unfallerkennung: Glaubt die Apple Watch Ultra, dass Du einen Unfall hattest, fragt sie nach – meldest Du Dich daraufhin nicht, wählt die Smartwatch automatisch den Notruf.

Betriebssystem und Kompatibilität

Die Apple Watch Ultra 2 hat watchOS 10 vorinstalliert. Die jüngste Version des watchOS-Betriebssystem bietet einige neue Features, darunter Widgets sowie die Möglichkeit, die Zeit zu messen, die Du im Tageslicht verbracht hast.

Die Apple Watch Ultra ist ab Werk mit watchOS 9 ausgestattet. Du kannst die Smartwatch mittlerweile auf watchOS 10 upgraden.

Hinweis: Die Apple Watch Ultra 2 ist – im Gegensatz zu ihrem Vorgänger – nicht mit dem iPhone 8 oder dem iPhone X kompatibel. Du brauchst mindestens ein iPhone Xs, um die Smartwatch koppeln zu können.

Apple Watch Ultra 2 vs. Apple Watch Ultra: Preis

Du kannst die Apple Watch Ultra 2 ab sofort vorbestellen. In den Läden ist sie seit dem 22. September 2023 erhältlich.

Zum Release kostet die neue Smartwatch rund 900 Euro – und ist damit knapp 100 Euro günstiger als die erste Apple Watch Ultra bei ihrem Marktstart (September 2022).

Quelle:

https://www.vodafone.de/featured/gadgets-wearables/apple-watch-ultra-2-vs-apple-watch-ultra-unterschiede-vergleich/#/

Galaxy Tab S9 FE(+): Das wissen wir zu den neuen Tablets von Samsung

Wie könnte das Galaxy Tab S9 FE(+) ausgestattet sein? Samsung arbeitet Gerüchten zufolge an zwei neuen Tablets für seine populäre Reihe, die mit dem Zusatz „Fan Edition” (FE) erscheinen könnten. Hier findest Du alle mutmaßlichen Informationen zu den Geräten.

In unserer Übersicht fassen wir Meldungen zu Design, Display, Chip und Preis zusammen. Beachte, dass es sich bislang nur um Gerüchte handelt. Gesicherte Informationen gibt es erst, wenn Samsung ein Tablet unter dem Namen Galaxy Tab S9 FE offiziell vorstellt.

Im Juli 2023 hat Samsung neben neuen Smartwatches und Foldables auch die Galaxy-Tab-S9-Reihe (im Titelbild) präsentiert. Eine neue Fan Edition war nicht dabei. Doch es gibt Hoffnung, dass Samsung an einem Nachfolgemodell für das Galaxy Tab S7 FE arbeitet.

Galaxy Tab S9 FE und FE+: Zwei Modelle geplant?

Eine Zeit lang sah es so aus, als könnte Samsung noch im Jahr 2022 ein neues FE-Tablet auf den Markt bringen – und zwar das Galaxy Tab S8 FE. Doch ein solcher Launch blieb aus. Stattdessen wurden im Sommer 2023 das Galaxy Tab S9, Tab S9+ und Tab S9 Ultra vorgestellt.

Zeitgleich kamen neue Gerüchte auf: Demnach soll Samsung an zwei FE-Tablets arbeiten – dem Galaxy Tab S9 FE und Tab S9 FE+. Samsung habe beide Modelle sogar auf seiner Webseite namentlich bestätigt, berichtet unter anderem Android Authority. Wann könnten die neuen Tablets erscheinen? Und welche technische Ausstattung bieten sie voraussichtlich?

Galaxy Tab S9 FE(+): Release

Angeblich steht der Marktstart der neuen Tablets kurz bevor: Die globale Variante des Galaxy Tab S9 FE soll bereits bei der FCC (Federal Communications Commission) aufgetaucht sein, die für die Zertifizierung von Funkprodukten zuständig ist. Das berichtet unter anderem Gizmochina.

Die FCC-Zertifizierung ist ein wichtiges Indiz dafür, dass es bis zum Release des Galaxy Tab S9 FE(+) wahrscheinlich nicht mehr lange dauert. Gerüchten zufolge hinkt die Produktion der neuen Modelle zwei Monate hinter der restlichen Galaxy-S9-Serie her, die Anfang August 2023 veröffentlicht wurde. Das Galaxy Tab S9 FE und S9 FE+ könnten also im Oktober 2023 erscheinen.

Beide Modelle sind zum Start mutmaßlich in zwei Ausführungen erhältlich – „Wi-Fi-only” und „Wi-Fi + 5G”. Du kannst das Galaxy Tab S9 FE(+) also wahlweise mit 5G-Unterstützung kaufen.

 

Womöglich launcht Samsung das neue Tablet gemeinsam mit dem Galaxy S23 FE. Das günstige Flaggschiff-Smartphone soll jüngsten Gerüchten zufolge ebenfalls im Oktober 2023 erscheinen.

Preis und Farben

Und wie viel kosten die neuen FE-Tablets zum Release? Dazu sind inzwischen konkrete Angaben durchgesickert: Das Galaxy Tab S9 FE soll in Europa in der Wi-Fi-Variante mit 6 Gigabyte RAM und 128 Gigabyte Speicherplatz knapp 550 Euro kosten. Laut SamInsider ist das Gerät samt Preis bereits in Datenbanken gelistet.

Das Plus-Modell wird womöglich deutlich teurer: Das Tablet könnte mit 8/128 Gigabyte zu einem Preis von 700 Euro in den Verkaufsregalen landen, wie das Magazin Dealabs berichtet. Noch teurer soll die Version mit 5G-Unterstützung und 256 Gigabyte Speicher sein: Knapp 900 Euro will Samsung hierfür angeblich verlangen.

Inzwischen sind auch die angeblichen Farben des Galaxy Tab S9 FE(+) bekannt. Offenbar kannst Du bei beiden Tablets zwischen folgenden Farbvarianten wählen:

  • Graphite/Grey
  • Lavender
  • Silver
  • Mint

 

Galaxy Tab S9 FE(+): Design und Display

Auch zur mutmaßlichen Größe der Tablets gibt es inzwischen erste Infos: Das Galaxy Tab S9 FE+ soll 285,4 x 185,4 x 6,54 Millimeter messen. Das Galaxy Tab S9 FE sei 254,3 x 165,8 x 6,7 Millimeter groß, schreibt MediaPeanut. Damit wäre das Standardmodell deutlich kompakter.

 

Beide Tablets verfügen angeblich über zwei Lautsprecher sowie einen seitlich angebrachten Fingerabdrucksensor. Auf der Rückseite des Galaxy Tab S9 FE+ sind mutmaßlich zwei Kameras untergebracht. Das Galaxy Tab S9 FE soll hinten nur eine einzelne Kameralinse bieten.

Das Galaxy Tab S9 FE hat darüber hinaus angeblich ein 10,9 Zoll großes LC-Display. Beim Galaxy Tab S9 FE+ soll das LC-Panel 12,4 Zoll messen, wie SamMobile berichtet.

Einen ersten Eindruck vom mutmaßlichen Design bieten die folgenden Renderbilder, die angeblich das Galaxy Tab S9 FE zeigen:

Zur Erinnerung: Das Galaxy Tab S7 FE hat einen Bildschirm mit einer Diagonale von 12,4 Zoll. Die Auflösung des TFT-Displays liegt bei 2.560 x 1.600 Pixeln.

Ob die Fan Edition wie die restliche Tab-S9-Serie eine Bildwiederholfrequenz von 120 Hertz unterstützen wird, ist noch nicht bekannt. Wahrscheinlich behält Samsung dieses Feature den höherklassigen Modellen vor.

Das Galaxy Tab S7 FE bringt 608 Gramm auf die Waage. In diesem Bereich dürfte sich auch das Gewicht des Nachfolgers bewegen. Gleiches gilt für die verwendeten Materialien: Das S7 FE hat eine Rückseite und einen Rahmen aus Aluminium.

Prozessor und Speicher

Im Gegensatz zu den hochklassigen Geräten der Galaxy-Tab-S9-Reihe wird das Galaxy Tab S9 FE voraussichtlich nicht den neuesten Snapdragon-Chipsatz als Antrieb erhalten. Stattdessen setzt Samsung aktuellen Gerüchten zufolge auf einen Mittelklasse-Chip: den Exynos 1380. Der Prozessor ist unter anderem im Samsung Galaxy A54 5G verbaut, einem Mittelklasse-Smartphone.

Der Exynos 1380 ist schneller als der Snapdragon 750G, der in der Wi-Fi-Ausführung des Galaxy Tab S7 FE steckt. Er soll aber dieselbe Leistung bieten wie der Snapdragon 778G in der 5G-Version des Galaxy Tab S7 FE, schreibt SamMobile.

 

Auch zur Speicherkapazität gibt es bereits Gerüchte: Demnach soll das Galaxy Tab S9 FE(+) 12 Gigabyte Arbeitsspeicher und 256 Gigabyte Speicherplatz bieten. Außerdem verkauft Samsung angeblich eine Version mit 8 Gigabyte RAM und 128 Gigabyte Speicherplatz.

Der bekannte Leaker Roland Quandt erwartet hingegen folgende Speicherkapazitäten:

 

So oder so: Es wäre ein deutliches Upgrade im Vergleich zum Vorgängermodell. Das Galaxy Tab S7 FE ist in Deutschland nur mit 4 Gigabyte RAM und 64 Gigabyte Speicherplatz erschienen.

Galaxy Tab S9 FE(+): Akku

Das Galaxy Tab S9 FE+ soll einen Akku mit 9.800 Milliamperestunden haben. Zur möglichen Akkukapazität des anderen Modells gibt es noch keine Infos.

 

Die Zertifizierung bei der FCC deutet darauf hin, dass sich das Galaxy Tab S9 FE mit bis zu 25 Watt aufladen lässt. Das Galaxy Tab S9 FE+ könnte Laden mit bis zu 45 Watt unterstützen, wie MySmartPrice schreibt.

Zur Erinnerung: Der Akku im Galaxy Tab S7 FE kommt auf 10.090 Milliamperestunden, was laut Samsung für bis zu zwölf Stunden Internetnutzung reicht. Aufladen kannst Du das Tablet mit bis zu 45 Watt.

Wahrscheinlich wird Samsung dem Galaxy Tab S9 FE einen ähnlich starken Akku spendieren. Unklar ist allerdings, ob Samsung das Tablet mit einem Ladegerät ausliefert. Bei vielen aktuellen Geräten des Herstellers sind diese nicht mehr im Lieferumfang enthalten, zum Beispiel beim Galaxy S23 Ultra.

 

Galaxy Tab S9 FE und FE+: Die mögliche Ausstattung in der Übersicht

Im Folgenden findest Du die technischen Specs aufgelistet, die die FE-Tablets bieten sollen. Auch hier gilt: Gesicherte Informationen gibt es erst, wenn Samsung die Geräte offiziell vorstellt.

  • Design: Aluminium und Glas, voraussichtlich vier Farben
  • Display: 10,9 Zoll (FE) und 12,4 Zoll (FE+)
  • Kamera: Single- (FE) beziehungsweise Dualkamera (FE+) auf der Rückseite
  • Chip: Exynos 1380
  • Arbeitsspeicher: 6, 8 oder 12 Gigabyte RAM
  • Speicherplatz: 128 oder 256 Gigabyte
  • Akku: 9.800 Milliamperestunden (FE+)
  • Preis: zwischen 550 und 900 Euro
  • Release: Herbst 2023

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-tab-s8-fe-infos-ausstattung-features-release-preis/#/

Apple Maps vs. Google Maps: Welche Navi-App lohnt sich fürs iPhone?

Kaum jemand braucht noch ein Navi-Gerät – Smartphone-Apps navigieren inzwischen mindestens genauso zuverlässig ans Ziel. Aber wer lotst Dich auf dem iPhone besser: Google Maps oder Apple Karten?

Warum noch ein Navi für mehrere Hundert Euro kaufen, wenn die erforderliche Technik schon im Smartphone steckt? Schließlich haben Handys alles, was auch ein Navi bietet: einen großen Bildschirm, einen GPS-Empfänger für die Satellitennavigation und einen Lautsprecher für die Sprachausgabe. Darüber hinaus gibt es kostenlose Navi-Apps wie Google Maps oder Apple Karten. Doch in welchen wichtigen Punkten unterscheiden sich die Apps? Und welche ist am besten für das iPhone geeignet?

Google Maps vs. Apple Karten: Das Duell

„Karten“ ist auf jedem iPhone ab Werk vorinstalliert, „Maps“ gibt es gratis über den App Store. Beide Apps sind kostenlos und arbeiten so gut, dass sie mobile Navigationsgeräte im Prinzip überflüssig machen.

Die Anwendungen sind im Laufe der Zeit außerdem immer besser geworden und haben dazugelernt: Funktionen wie Echtzeit-Verkehrsinfos, Fahrspurassistent und gesprochene Straßennamen sind inzwischen Standard. Zudem entwickeln sie sich immer mehr zu echten Reiseführern. Es gibt beispielsweise Tipps zu Restaurants, Shopping-Möglichkeiten und Sehenswürdigkeiten.

Bedienung und Darstellung sind in beiden Apps leicht unterschiedlich. Hier ist es Geschmackssache, was Dir besser gefällt. Beim Funktionsumfang gibt es aber zum Teil deutliche Unterschiede.

Karten herunterladen

Bei Google Maps gibt es die Möglichkeit, ausgewählte Karten auf dem Smartphone zu speichern, um sie auch offline verwenden zu können. Das kann zum Beispiel im Urlaub praktisch sein, wenn Du im Ausland nicht so viel Datenvolumen verbrauchen willst.

Apple bietet den Download von Karten erst und ausschließlich ab iOS 17 an. Damit steht die Funktion zwar grundsätzlich ebenfalls zur Verfügung, aber eben nicht für alle iPhone-Nutzer:innen. Besitzt Du ein älteres Modell, auf dem iOS 16 oder älter installiert ist, kommst Du nicht in den Genuss der neuen Funktion.

So geht’s in Google Maps: 

  1. Tippe oben rechts in der App auf Dein Profilbild und dann auf „Offlinekarten”.
  2. Wähle eine vorgeschlagene Karte aus oder erstelle über „Eigene Karte auswählen” eine neue.
  3. Markiere einen Kartenausschnitt und tippe auf „Herunterladen”. Maps speichert die Karte ein Jahr lang.

So geht’s in Apple Karten: 

  1. Stell sicher, dass auf Deinem iPhone iOS 17 installiert ist und öffne die Apple-Karten-App.
  2. Tippe auf Dein Profilbild und dann auf „Offline-Karten” und schließlich auf „Neue Karte laden”.
  3. Wähle das gewünschte Gebiet aus und passe die Ausschnittgröße an. Tippe nun auf „Laden”.
    Die heruntergeladene Karte wird in der Liste „Heruntergeladen” angezeigt.

Verkehrsinfos und Stauumfahrung

Wie gut Navi-Apps wirklich arbeiten, zeigt sich bei dichtem Verkehr und aufkommenden Staus. Google Maps und Apple Karten erhalten Stauinfos per Mobilfunk und sind damit wesentlich schneller auf dem neuesten Stand als normale Navi-Geräte, die oft die langsamere TMC-Technik nutzen. Aber es gibt feine Unterschiede:

Apple Karten: Die auf iPhones vorinstallierte Karten-App von Apple bietet ein gut funktionierendes Verkehrsinformationssystem, das nicht nur auf großen Straßen und in Ballungsräumen gut um Staus herumführt, sondern inzwischen nahezu überall. Wie das geht? Apple wertet nicht nur die Bewegungsdaten aller iPhone-Besitzer aus, sondern lässt zusätzlich die TomTom-Traffic-Verkehrslagedaten mit einfließen. Die Daten für „TomTom Traffic Live“ stammen aus verschiedenen Quellen, etwa von TomTom-Navigationsgeräten und -Apps, Straßensensoren sowie offiziellen Staumeldungen der Polizei.

Google Maps: Die App von Google bietet ein noch genaueres Bild der Verkehrslage. Denn das dahinterstehende System greift auf die Standortdaten anderer Android-Smartphones zurück. Dadurch erhält Google eine riesige Menge an Daten, aus denen sich ein sehr realitätsnahes Echtzeit-Bild der Verkehrslage ergibt – mit fließendem, zähfließendem und sich stauendem Verkehr.

  • Punkt für Google

Blitzer und Geschwindigkeitswarnungen

Hinweise auf die erlaubte Höchstgeschwindigkeit sowie Radarkontrollen und Blitzer bieten hierzulande weder Google Maps noch Apple Karten. Es scheint zudem unwahrscheinlich, dass solche Funktionen in naher Zukunft kommen.

  • Unentschieden

Wegbeschreibungen für Radfahrer

Navigationshilfen für Fußgänger, Autofahrer und für ÖPNV-Verbindungen sind heutzutage Standard in Navi-Apps. Wie sieht es mit dem Fahrradfahren aus?

Google Maps bietet auch für Radfahrer spezielle Routen an. Die sind zwar nicht so ausgefeilt wie bei spezialisierten Apps wie Bikemap, aber besser als reine Auto-Routen. Apple hat inzwischen ebenfalls Wegbeschreibungen für Radfahrer ins Programm aufgenommen – und zwar deutschlandweit.

  • Unentschieden

Navigation für Fußgänger

Wer als Fußgänger mit dem Smartphone navigieren will, hat es oft schwer: Aufgrund der niedrigen Geschwindigkeit ist es alles andere als einfach. Um nicht mehr in die falsche Richtung zu gehen, hat Google Maps die Funktion „Live View“ integriert. Damit zeigt die App Dir Richtungspfeile an, die die Orientierung erleichtern. Apple Karten bietet eine ähnliche Funktion, allerdings zum Beispiel noch nicht für alle deutschen Städte.

  • Punkt für Google

Nahverkehrs-Infos

Google Maps bietet je nach Stadt oder Region unterschiedlich umfangreiche Informationen zu ÖPNV-Verbindungen. Zwar hält auch Apple Karten Information zu Bahnen und Bussen bereit, allerdings noch nicht in allen Regionen.

  • Punkt für Google

Siri-Integration

Auf dem iPhone lässt sich die hauseigene Sprachassistenz Siri nur in Kombination mit Apple Karten verwenden. Das funktioniert hervorragend: Einfach Siri starten und einen Befehl wie „Siri, navigiere zur nächsten Tankstelle“ geben, Route auswählen und los geht’s. Mit Google Maps funktioniert das nicht.

  • Punkt für Apple

Datenschutz

Google verdient mit dem Verkauf von Daten eine Menge Geld. Deshalb brauchst Du für die Nutzung der meisten Google-Apps ein Google-Konto. Google Maps ist zwar auch ohne Google-Konto nutzbar, aber nur eingeschränkt.

Für iPhone und iPad brauchst Du zwar eine Apple-ID, doch Apples Geschäftsmodell basiert nicht auf Datenhandel, sondern auf dem Verkauf von Geräten und Diensten. Zwar fragt auch Apple Deinen Aufenthaltsort ab und analysiert diese Informationen. Laut Apple verbleiben diese Daten aber auf Deinem Gerät und werden nicht an Dritte weiterverkauft.

  • Punkt für Apple

Fazit

Beide Kartendienste leisten in den Grundfunktionen gute Arbeit. Doch bei den zusätzlichen Features hat Google Maps die Nase vorn. Die Navi-App von Google bietet schon länger Offlinekarten (Apple erst seit iOS 17), bessere Infos für den Nahverkehr und für Radfahrer sowie noch genauere Stau-Informationen.

Als iPhone-Nutzer:in und Autofahrer:in kannst Du dennoch getrost Apple die Navigation anvertrauen. Für Apple Karten sprechen außerdem die Siri-Integration und der bessere Datenschutz. Tipp: Am besten beide Apps installieren und je nach Bedarf verwenden.

 

Quelle:

https://www.vodafone.de/featured/apps/apple-maps-vs-google-maps-welche-navi-app-lohnt-sich-fuers-iphone/#/

 

 

Rechtzeitig reagieren: IoT-Alarmsystem für Starkregen

Wie ein IoT-Alarmsystem von Spekter und der Deutschen Telekom Einsatzkräfte und Bevölkerung vor Starkregen und Überflutungen warnt und hilft Gebäude, Umwelt und Infrastrukturen zu schützen.

Langanhaltende Trockenperioden oder extreme Starkregenereignisse, die Sturzfluten und Überschwemmungen auslösen: Die Auswirkungen des Klimawandels sind spürbar. Die verheerenden Hochwasser, die im Sommer 2021 Anwohner von Ahr und Erft überraschten und binnen Minuten eine Spur der Zerstörung hinterließen, machen deutlich: Städte, Kreise und Gemeinden müssen stärkere Präventionsmaßnahmen zum Schutz von Bürgerinnen und Bürgern, Umwelt, Gebäuden und Infrastrukturen umsetzen und Betroffene frühzeitig vor möglichen Katastrophen warnen.

Um diesen Wetterextremen entgegenzuwirken, sind ein angepasstes Starkregenmanagement und umfassende Überflutungsvorsorge unerlässlich. Das Internet of Things (IoT) bietet die Voraussetzungen dafür. Deshalb haben Spekter, Software-Spezialist aus Herzogenaurach, und die Deutsche Telekom ihre Kräfte gebündelt, um Städte und Gemeinden mit einem innovativen Starkregen-Frühalarmsystem zu schützen. IoT-Sensoren von Spekter messen kontinuierlich Niederschlagsmengen und Wasserpegel, die Messdaten senden die autarken Datenübertragungseinheiten in Echtzeit zur Überwachung und Analyse in die Cloud. Nimmt der Regen in extremem Maße zu und die Messwerte überschreiten vorab festgelegte kritische Schwellen, erfolgen über eine speziell entwickelte App von Spekter Warnungen an die Bevölkerung und die Einsatzkräfte.

 

„Mit dieser Lösung verschaffen wir nicht nur den Einsatzkräften mehr Zeit, Überblick über die Lage und Transparenz. Sondern wir erhöhen auch das Sicherheitsgefühl der Bürgerinnen und Bürger sowie der Verantwortlichen vor Ort.“

– Dennis Nikles, CEO Deutsche Telekom IoT GmbH

 

Voller Überblick für Einsatzkräfte

Für die zuverlässige und energieeffiziente Funk-Vernetzung der Pegelmesser und der sogenannten Kanaldeckelwächter in Rohrschächten oder besonders überflutungsgefährdeten Unterführungen auch bei starken Niederschlägen sorgt das Maschinen- und Sensorennetz NarrowBand IoT (NB-IoT) der Telekom. Die Messeinheiten von Spekter sind dafür mit robusten Industrie-SIM-Karten ausgestattet ist. Für eine kontinuierliche Übertragung der lokalen Wetter- und Niederschlagsdaten sorgt der LTE-M-Standard. „Wir setzen für unser Frühalarmsystem von Anfang an auf die Netztechnologie der Telekom. Der hohe Abdeckungsgrad und die präzisen Netzabdeckungsberechnungen des Anbieters sind für uns und unsere Kunden entscheidend für die Zuverlässigkeit der Lösung“, sagt Reinhard Brodrecht, Geschäftsführer der Spekter GmbH. Umfangreiche Fallback-Lösungen auf alle verfügbaren Netztechnologien der Telekom sowie nationales Roaming sichern die unterbrechungsfreie Kommunikation zusätzlich. Durch die Echtzeitanalyse der hydrologischen Informationen mittels Künstlicher Intelligenz erhalten die kommunalen und regionalen Einsatzkräfte einen präzisen Überblick über die Wetterentwicklung und die Gefährdungslage bei Starkregenereignissen. Dadurch gewinnen sie wertvolle Zeit zum Schutz von Bevölkerung und Infrastruktur.

 

„Um im Ernstfall alle Betroffenen und Einsatzkräfte gleichzeitig und vor allem rechtzeitig zu informieren, brauchen wir starke Kommunikationsstrukturen. Die bietet uns die Telekom.“

– Reinhard Brodrecht, Geschäftsführer Spekter GmbH

 

Mit Künstlicher Intelligenz und Schmalband-Netzen gegen Gefahren

So kann das Zusammenspiel innovativer Technologien wie IoT, Cloud-Analyse und KI dazu beitragen, den unmittelbaren Gefahren extremer Ereignisse entgegenzuwirken und das Risiko für betroffene Gebiete zu verringern. Es ermöglicht eine proaktive Reaktion auf drohende Gefahren und unterstützt damit das Ziel einer resilienten und nachhaltigen Zukunft. Kein Wunder, dass die Lösung schon bald Schule machen könnte: „Wir wachsen und gewinnen ständig neue Kunden – national und inzwischen auch international. Mit der Telekom als Technologie- und Vertriebspartner sind wir dafür optimal aufgestellt. Dank der internationalen Verfügbarkeit von LTE-M und des Telekom NB-IoT ist es problemlos möglich unsere Lösung flexibel zur Verfügung zu stellen“, blickt Brodrecht optimistisch in die Zukunft.

Quelle:

https://iot.telekom.com/de/blog/rechtzeitig-reagieren-iot-alarmsystem-fuer-starkregen

iOS 17: Standby auf dem iPhone – so funktioniert’s

Eine wichtige Neuerung in iOS 17 ist der Standby-Modus, mit dem Du Dein iPhone in ein Smart-Display verwandelst. Welche Voraussetzungen dafür erfüllt sein müssen und wie Du die Funktion verwendest, erfährst Du hier. 

Mit jeder neuen Version des Smartphone-Betriebssystems iOS behebt Apple nicht nur Bugs und optimiert vorhandene Funktionen, sondern führt auch neue Features ein. Bei iOS 17 dürfte der Standby-Modus viele Nutzer:innen begeistern und zu einer ganz neuen Verwendung ihres iPhones animieren.

Was ist Standby für iOS 17? 

Mit Standby für iOS 17 verwandelt sich Dein iPhone in ein vielseitiges Smart-Display – ideal für Büro, Küche oder Schlafzimmer. Einfach an ein Ladedock anschließen, horizontal ausrichten und eine Vielzahl von Funktionen nutzen, die sich je nach Situation anpassen. Standby bietet eine Fülle von nützlichen Features.

In der Grundausstattung präsentiert Standby eine Uhr und einen Kalender auf Deinem iPhone. Doch das ist nur der Anfang: Dir stehen viele weitere Widgets zur Verfügung, die wir im Laufe des Textes näher beleuchten. Sobald Standby aktiviert ist, wird Dein iPhone zur smarten Zentrale – sei es beim Kochen, Arbeiten oder Entspannen.

Welche Voraussetzungen gibt es für Standby? 

Standby funktioniert mit iOS 17 und ist verfügbar für die folgenden Geräte: 

  • iPhone XR 
  • iPhone XS 
  • iPhone 11 
  • iPhone 12 
  • iPhone 13 
  • iPhone 14
  • iPhone 15

Standby ist in iOS 17 zwar auf allen Geräten ab Werk aktiviert, aber den vollen Funktionsumfang gibt es zunächst nur auf dem iPhone 14 Pro und Max sowie den Modellen der neuen iPhone-15-Reihe. Denn diese Geräte haben ein Always-on-Display, das für den Standby-Modus besonders nützlich ist.

Die anderen genannten Geräte unterstützen Standby ebenfalls. Aber: Um den Modus zu nutzen, musst Du kurz auf den Bildschirm tippen – denn sie haben kein Always-on-Display.

Außerdem benötigst Du ein Ladedock, um Standby auf Deinem iPhone zu nutzen. Das Ladedock muss das Querformat anbieten und Dein Smartphone aufstellen können. Denn der Modus funktioniert nur in diesem Setting. Außerdem muss der Bildschirm gesperrt und die Ladestation an den Strom angeschlossen sein. Nur dann wird der Standby-Modus auf dem iPhone aktiviert. 

Wie aktiviert man den Standby-Modus auf dem iPhone?

Um Standby unter iOS 17 zu aktivieren, gehst Du folgendermaßen vor:

  1. Sperre Deinen Bildschirm und platziere das Handy auf einem geeigneten Ladedock. Sind alle Voraussetzungen erfüllt, aktiviert sich der Modus automatisch.
  2. Es erscheint ein Startbildschirm, mit dem Du Standby aufrufst.
  3. Nimmst Du das Gerät von der Ladestation oder entsperrst den Bildschirm, wird auch der Modus beendet.

Welche Widgets gibt es?

Normalerweise werden bei Standby in iOS 17 zwei Widgets eingeblendet. Standardmäßig sind das eine Uhr links und ein Kalender rechts. Zusätzlich gibt es zahlreiche andere Widgets, mit denen Du die Funktionen dieses Smart-Displays erweitern kannst.

Neben weiteren Uhren und Kalendern gehören dazu unter anderem eine Bilderrahmenoption, mit der Du Deine liebsten Fotos anzeigen lassen kannst. Auch eine Sortierung nach Themen ist möglich. In Kombination mit Siri nutzt Du Standby als Timer. Das ist eine ebenso sinnvolle wie optisch stark umgesetzte Option – zum Beispiel beim Kochen oder Backen.

Auch Aktienkurse, wichtige Termine, Liveaktivitäten und die Musikwiedergabe kannst Du mit Standby einblenden. Für den Einsatz auf dem Nachttisch hat Standby einen Nachtmodus, bei dem der Bildschirm stark abgedunkelt wird und ein beruhigendes Licht ausstrahlt. 

Standby für iOS 17: Widgets anpassen

Du kannst die einzelnen Widgets für den Standby-Modus auf Deinem iPhone ganz einfach anpassen.

  1. Starte den Standby-Modus wie oben beschrieben.
  2. Drücke länger auf den Bildschirm. Nun kannst Du Widgets ändern, löschen oder hinzufügen.
  3. Wischst Du nach links oder rechts, gelangst Du zu weiteren Funktionen und kannst diese einrichten.
  4. Oben und unten werden Dir zusätzliche Designs angezeigt. Standby merkt sich Deine bevorzugte Reihenfolge. 

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-17-standby-auf-dem-iphone/#/

iPhone 15 Pro und iPhone 15 Pro Max: Die Apple-Flaggschiffe im Hands-on

Apple präsentierte auf der Apple-Keynote 2023 insgesamt vier Versionen des iPhone 15. Hier schauen wir uns das iPhone 15 Pro und iPhone 15 Pro Max genauer an und verraten Dir, was Du von Design, Kamera und Leistung erwarten kannst.

Können das iPhone 15 Pro und das iPhone 15 Pro Max mit robustem Titan-Gehäuse, neuem Silicon-Chip und anpassbarem Action-Button überzeugen? Wir stellen Dir die Pro-Versionen im Hands-on vor.

iPhone 15 Pro und iPhone 15 Pro Max: Gehäuse in Raumfahrt-Qualität

Die Gehäuse von iPhone 15 Pro und iPhone 15 Pro Max bestehen aus hoch beständigem Titan. Laut Apple haben die Smartphones sogar die gleiche Legierung, die auch bei Raumfahrzeugen auf dem Mars eingesetzt wird. Damit ist der Rahmen nicht nur besonders robust, sondern im vergleich zu Edelstahl auch ziemlich leicht. Außerdem besitzt die Pro-Reihe eine Ceramic Shield-Vorderseite und eine abnehmbare Glas-Rückseite. Darüber hinaus ist das geschliffene Finish ein edler Hingucker, und zwar bei jeder der vier Farben: Du hast die Wahl zwischen Titan Schwarz, Titan Weiß, Titan Natur und Titan Blau.

Action Button: Wichtige Funktionen per Knopfdruck

Den neuen Action Button kannst Du je nach Bedarf belegen. Soll er den Lautlos-Modus aktivieren oder möchtest Du eine andere Funktion per Knopfdruck auslösen? Beim iPhone 15 Pro und iPhone 15 Pro Max kannst Du aus zahlreichen Möglichkeiten wählen und Dein Smartphone somit noch stärker individualisieren.

Display: 2.000 Nits in bewährten Größen

Auf der Vorderseite wirken das iPhone 15 Pro und iPhone 15 Pro Max vertraut: Die Pro-Version bringt es auf 6,1 Zoll Displaydiagonale, das Pro Max ist mit 6,7 Zoll eine Spur größer, liegt aber trotzdem noch gut in der Hand. Die Strahlkraft hat sich allerdings verändert, denn die Super Retina XDR-Displays mit OLED-Technologie leuchten im Freien mit einer Spitzenhelligkeit von 2.000 Nits.

Ansonsten geben sich beide Pro-Displays in gewohnter Pro-Manier: Die adaptive Bildwiederholrate mit bis zu 120 Hertz? Check. HDR? Check. Starker Kontrast? Check. Selbstverständlich ist auch wieder die Dynamic Island an Bord. Die „dynamische Insel“ zaubert Dir Infos aus im Hintergrund laufenden Apps in den Vordergrund, ohne die gerade aktive App dabei zu stören. Definitiv ein praktisches Feature, dass die Pro-Versionen erneut mit sich bringen.

Pro-Leistung: A17-Pro-Chip

Beim neuen A17-Pro-Chip hat Apple nicht nur Wert auf Effizienzsteigerungen gelegt, sondern insbesondere auch die Grafikeinheit massiv verbessert. Nach eigenen Angaben habe man ein Gaming-Monster erschaffen, deren Performance sich wirklich mehr als sehen lassen kann. Raytracing ist jetzt 4-mal schneller als beim Vorgänger A16 Bionic. Insgesamt soll der Prozessor auch um bis zu 10 Prozent mehr Leistung bringen und die neue Grafikeinheit soll bis zu 20 Prozent schneller sein.

Fokus auf die Kamera: Sind es noch Porträts oder schon Porträts?

Mit 48 Megapixeln löst die Hauptkamera auf und unterscheidet sich damit nicht vom Vorgänger. Statt auf die maximale Auflösung hat sich Apple im wahrsten Sinne des Wortes auf die Details konzentriert.

Die drei Kameras stellen in Sachen Brennweite insgesamt sieben verschiedene Profi-Objektive dar. Von Makroaufnahmen bis zu 120-Millimeter-Tele ist alles dabei. Die 120 Millimeter Brennweite wird beim iPhone 15 Pro Max übrigens von der neuen Periskop-Kamera realisiert, die einen optischen 5-fach Zoom liefert und somit Dein Motiv heranholt, ohne an Aufnahmequalität einzubüßen.

Des Weiteren macht sich die Liebe zum Detail vor allem auch bei Deinen Porträts bemerkbar. Inzwischen musst Du nicht mehr in den Porträtmodus wechseln, da die neue Pro-Reihe dies automatisch für Dich übernimmt. Das iPhone 15 Pro und iPhone 15 Pro Max erkennen automatisch, wenn Du eine Person, einen Hund oder eine Katze fotografierst und nehmen direkt Tiefeninformationen auf. So wird Dir Dein Foto sofort als Porträt mit einem kunstvollen Weichzeichner-Effekt angezeigt. Der Effekt lässt sich auch nachträglich noch in der Fotos-App anpassen oder wieder rückgängig machen.

Akku und Speichervarianten

Die neuen Kamerafeatures kannst Du stundenlang am Stück ausprobieren und musst Dir dabei keine Sorgen um die Akkulaufzeit machen. Denn dieser hat beim iPhone 15 Pro genug Energie für bis zu 23 Stunden Videowiedergabe am Stück. Beim iPhone 15 Pro Max sind es sogar bis zu 29 Stunden. Geladen wird entweder via drahtlosem Ladegerät mit bis zu 15 Watt oder per USB-C-Kabel an einem 20-Watt-Netzteil.

Du hast außerdem die Wahl aus vielen verschiedenen Speicher- und Farbvarianten. Hier ein Überblick über die möglichen Kombinationen bei Vodafone:

iPhone 15 Pro

  • Mit 128 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 256 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 512 Gigabyte in Titan Schwarz und Titan Natur
  • Mit 1 Terabyte in Titan Schwarz und Titan Natur

iPhone 15 Pro Max

  • Mit 256 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 512 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 1 Terabyte in Titan Schwarz und Titan Natur

iPhone 15 Pro und iPhone 15 Pro Max: Technische Daten im Überblick

Alle wichtigen Specs zum iPhone 15 Pro und iPhone 15 Pro Max bekommst Du hier in der Übersicht:

 

iPhone 15 Pro und iPhone 15 Pro Max: Technische Daten im Überblick

Alle wichtigen Specs zum iPhone 15 Pro und iPhone 15 Pro Max bekommst Du hier in der Übersicht:

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-15-pro-und-iphone-15-pro-max-die-apple-flaggschiffe-im-hands-on/#/

Umstieg auf Microsoft 365: Darauf sollten Unternehmen achten

In Ihrem Unternehmen steht die Migration zu Microsoft 365 bevor. Doch wie sollten Sie dabei konkret vorgehen, damit Sie die moderne Büro-Software möglichst schnell optimal nutzen können? Mit der richtigen Strategie gelingt der Umstieg von der herkömmlichen On-Premises-Lösung auf die Cloud-Suite Microsoft 365 reibungslos. Hier finden Sie wichtige Tipps.

Die professionelle Nutzung von Microsoft 365 in der Cloud setzt auch eine professionelle Einführung voraus. Vor allem größere Unternehmen sollten die Integration mit Bedacht angehen und Prioritäten setzen. Eine Taskforce kann Ihnen dabei helfen, Fehler bei der Umsetzung zu vermeiden und von Anfang an volle Produktivität zu gewährleisten. Damit steigern Sie nicht nur die Effizienz Ihres Unternehmens, sondern erhöhen auch die Zufriedenheit Ihrer Mitarbeiter:innen.

Hier finden Sie eine Schritt-für-Schritt-Anleitung, wie Sie Microsoft 365 mit Erfolg in Ihrem Unternehmen einführen.

So bereiten Sie den Umstieg auf Microsoft 365 vor

Die Implementierung von Microsoft 365 sollte in jedem Fall strukturiert ablaufen. Fragen Sie sich also vorab:

  • Welchem Zweck soll die Office-Suite aus der Cloud vorrangig dienen?
  • In welchen Bereichen soll sie zentrale Aufgaben erfüllen?
  • Wie lassen sich Effizienzsteigerungen durch Microsoft 365 erzielen?

Stellen Sie aus den Antworten eine Prioritätenliste für die Einführungsphase zusammen. Das können Sie im Alleingang tun oder gemeinsam mit Ihren leitenden Mitarbeitern. Je größer Ihr Unternehmen ist, desto eher empfiehlt sich hierbei Teamwork.

Microsoft 365 Business Premium vs. E3 vs. Standard

Neben Microsoft 365 Business Premium gibt es auch die Pakete E3 und Standard. Die unterschiedlich dimensionierten Varianten von Microsoft 365 bieten Ihnen verschiedene Vor- und Nachteile und richten sich an jeweils andere Zielgruppen.

Der Hauptunterschied zwischen Microsoft 365 Business Premium und den Enterprise-Paketen E1, E3 und E5 ist die Zahl der möglichen Nutzer:innen: Business Premium integriert bis zu 300 Anwender:innen, während die Enterprise-Lösungen theoretisch unendlich viele Nutzer:innen erlauben. Die von Ihnen benötigten Funktionen können Sie jedoch in allen Varianten individuell zusammenstellen.

Microsoft 365 Business Standard vs. Premium

Microsoft 365 Business Standard bietet wie Microsoft 365 Business Premium die Vollversion der Office-Suite sowohl in der Desktop- als auch in der Online-Anwendung. Der Unterschied liegt darin, dass im Premium-Paket die Dienste SharePoint Online, Intune und Azure Information Protection enthalten sind. Diese bieten Unternehmen weitergehende Kollaborationsfunktionen gegenüber dem Standard-Paket.

Mehr über die unterschiedlichen Pakete sowie die wichtigsten Features, Vorteile und Sicherheitsoptionen von Microsoft 365 Business Premium und der Enterprise-Versionen finden Sie bei uns in einem separaten Beitrag.

Ausklappbare Informationsgrafik

 

Schritt #1: Bilden Sie eine Taskforce für die Einführung von Microsoft 365

Bevor Sie loslegen, empfehlen wir Ihnen den Aufbau einer vorübergehenden Taskforce. Beziehen Sie dabei aber nicht nur die oberste Managementebene ein, sondern vor allem operativ arbeitende Kolleg:innen aus den betroffenen Abteilungen. Schließlich ändert die Neueinführung von Microsoft 365 auch deren gewohnten Workflow. Das könnte in Teilen der Belegschaft für Verunsicherung sorgen. Deshalb ist es sinnvoll, die Vorteile von Office aus der Cloud auf möglichst vielen internen Kanälen zu vermitteln. Achten Sie daher darauf, dass das Organisationsteam einen Querschnitt Ihres Unternehmens abbildet.

Auf jeden Fall sollten Sie drei wichtige Positionen in Ihrer Taskforce verankern:

  • Ein Mitglied aus der Führungsriege des Unternehmens vermittelt die internen Ziele von Microsoft 365 als Cloud-Dienst.
  • Eine Person überwacht als Kontrollinstanz, ob Sie diese Direktiven im Unternehmen tatsächlich umsetzen können.
  • Das dritte Mitglied trägt die gewünschten Vorgaben in die Belegschaft weiter und sammelt mögliche Kritik oder Verbesserungsvorschläge der Endbenutzer:innen.

 

Schritt #2: Berücksichtigen Sie alle betroffenen Abteilungen

Die beiden letztgenannten Funktionen können Mitarbeiter:innen aus beliebigen Abteilungen übernehmen. Neben diesen drei Hauptrollen sollten Sie weitere Aufgaben im Organisations-Team an spezialisierte Kolleg:innen verteilen, die möglichst aus allen Abteilungen kommen, in denen Microsoft 365 künftig zum Einsatz kommen soll. Im Idealfall kümmern diese sich jeweils um:

  • Leitung der gesamten Einführung von Microsoft 365 (Projektmanagement / Change Management)
  • Planung von Ressourcen und Schulungen (IT/HR)
  • Identifizierung konkreter Nutzungsmöglichkeiten von Microsoft 365 in einzelnen Abteilungen (Management) sowie der benötigten Produktkomponenten
  • Überwachung der technischen Einführung (IT), insbesondere von Microsoft 365 Outlook
  • Einführung der Verwaltung von Daten und Prozessen mit dem Microsoft 365-Cloudspeicher in der Personalabteilung (IT/HR)
  • Leitung der internen Informationsvermittlung hinsichtlich der Einführung von Microsoft 365 (IT/Firmenkommunikation)
  • Anbieten von Orientierungshilfen (IT/Firmenkommunikation)
  • Unterstützung bei der Strategie, Mittler zwischen Geschäft und IT (IT oder andere Abteilung)

Im Idealfall erledigen jeweils unterschiedliche Mitarbeiter:innen diese einzelnen Aufgaben. Je nach Größe Ihres Unternehmens kann dies aber auch in Personalunion geschehen.

Neben den genannten können zudem weitere Funktionen in Ihrem Unternehmen wichtiger sein: Arbeiten Sie beispielsweise sehr eng mit Ihren Geschäftspartnern zusammen, kann es sinnvoll sein, die Einführung von Microsoft 365 mit diesen abzustimmen. Dafür benötigen Sie Mitarbeiter:innen, die dorthin den Kontakt halten und in beide Richtungen vermitteln.

 

Schritt #3: Entwickeln Sie Geschäftsszenarien für Office und priorisieren Sie diese

Steht Ihr Team, dann klären Sie gemeinsam, wie Sie Microsoft 365 in Ihrem Betrieb praktisch einsetzen möchten. Eine gute Basis dafür sind Workshops und Brainstormings mit den beteiligten Mitarbeiter:innen.

Identifizieren und definieren Sie in den Runden die wichtigsten Herausforderungen an das Programmpaket bezüglich Kommunikation und Zusammenarbeit. Wo muss sich etwas verbessern? Welche Bereiche, strategischen Vorhaben und Prozesse der Informationsvermittlung bedürfen vorrangig einer Optimierung?

Gehen Sie auch hier strukturiert vor: Greifen Sie beispielsweise relevante Mitarbeiter:innen heraus und skizzieren Sie deren Aufgaben. Überlegen Sie dann, wie Microsoft 365 Sie künftig dabei unterstützen soll. Auf diese Weise entwickeln Sie eine Reihe wichtiger sogenannter Geschäftsszenarien und daraus wiederum die eingangs erwähnte Prioritätenliste.

Hilfreich ist hier etwa ein Diagramm mit den Kriterien „Auswirkungen“ und „Schwierigkeit“ hinsichtlich der Umsetzung. Konkret unterscheiden Sie dabei zwischen mehr oder weniger effektvollen beziehungsweise einfachen und anspruchsvollen Maßnahmen.

Tragen Sie die Geschäftsszenarien entsprechend dieser Merkmale darin ein. An diesen beiden Kriterien können Sie sich orientieren, um eine geeignete Reihenfolge der zu bearbeitenden Szenarien festzulegen.

Tipp: Es ist in der Regel sinnvoller, Geschäftsszenarien sowohl mit einfach erreichbaren als auch mit schnell spürbaren Erfolgen zu bevorzugen. Komplizierte Prozesse, deren tiefgreifende Wirkung sich erst langsam entfaltet, können Sie dagegen später angehen. Auf diese Weise erkennt Ihre Belegschaft die positiven Effekte von Microsoft 365 auf einfachere Weise. Dies führt zu einer früheren und besseren Akzeptanz der Cloud-Office-Suite.

Schritt #4: Legen Sie KPIs fest und messen Sie die Erfolge

Ein gutes Image von Microsoft 365 unter Ihren Mitarbeiter:innen alleine genügt nicht. Sie benötigen darüber hinaus eine zuverlässige Erfolgskontrolle bei der Einführung von Microsoft 365 in Ihrem Unternehmen.

Als Messlatte legen Sie eine Reihe relevanter sogenannter Key Performance Indicators (KPI) fest. Diese bezeichnen Kennzahlen, mit denen Sie die Leistung sämtlicher Aktivitäten rund um Microsoft 365 quantifizieren können. Entsprechende Leistungsindikatoren können die Ergebnisse der einzelnen Geschäftsszenarien sein. Dazu zählen beispielsweise:

  • verringerte Kosten
  • gestiegene Zufriedenheit innerhalb der Belegschaft und bei Kund:innen
  • kürzere Projekt- beziehungsweise Bearbeitungszeiten
  • höhere Produktivität
  • effizienter tätige Mitarbeiter:innen

Welche Erfolgsfaktoren tatsächlich von Belang sind, hängt allerdings stark von den jeweiligen Gegebenheiten in Ihrem Betrieb ab.

Individuelle Parameter lassen sich unter anderem wie folgt finden:

  • Klären Sie, wo, wie und bei wem Sie den Maßstab anlegen wollen.
  • Bestimmen Sie konkrete (und realistische) Kriterien, an denen sich die Folgen der Einführung eindeutig ablesen lassen.
  • Legen Sie einen Zeitraum fest, nach dem die Überprüfung erfolgen soll.

Wichtig: Ermitteln Sie die entsprechenden Werte auf jeden Fall ebenfalls vor der Einführung von Microsoft 365. Sonst können Sie die Parameter später nicht miteinander vergleichen.

Mit einem Erfolgsplan gelingt Ihnen zudem die Kontrolle besser. Zum einen gibt er eine Richtung mit Etappenzielen vor, zum anderen erleichtert er die Prüfung einzelner Kriterien im laufenden Betrieb. Eine solche Roadmap können Sie selbst entwickeln oder zum Beispiel den Service FastTrack von Microsoft nutzen.

 

Das Wichtigste zum Umstieg auf Microsoft 365 im Überblick

  • Wenn Sie die Einführung von Microsoft 365 in Ihrem Betrieb planen, sollten Sie sämtliche betroffenen Teams von Anfang an mit einbeziehen.
  • Legen Sie Rollen und Verantwortlichkeiten fest, die auch in Personalunion möglich sind.
  • Achten Sie darauf, konkrete Zeitpläne festzulegen und deren Einhaltung zu überwachen.
  • Anhand vorab festgelegter und für Sie relevanter KPIs können Sie nach der Einführung von Microsoft 365 feststellen, welche Vorteile Sie hierdurch konkret erlangt haben, beispielsweise hinsichtlich der Produktivität.
  • Weitere Details zur Vorbereitung der Implementierung von Microsoft 365 bietet Microsoft mit einem umfangreichen Einführungsleitfaden.
  • Welche Version von Microsoft 365 ist die richtige für Sie? Vodafone bietet mehrere Pakete an, die sich in Umfang und ihren Funktionen unterscheiden.
  • Mit der optionalen Cloud-Back-up-Lösung sichern Sie zudem auch sensible Daten optimal ab. Mehr Informationen dazu finden Sie auch im kostenlosen Whitepaper zum Thema Cloud-Back-up für Microsoft 365.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/office-365-in-der-cloud-tipps-fuer-den-optimalen-umstieg/

Cybersecurity: So sorgen Sie für mehr IT-Sicherheit in Ihrem Unternehmen

Neun von zehn Unternehmen in Deutschland wurden bereits Opfer von Cyberkriminalität. Durch Datendiebstahl, Spionage und Sabotage entsteht der Wirtschaft jährlich ein Schaden von über 200 Milliarden Euro. Allein im Jahr 2022 registrierte das Bundeskriminalamt fast 140.000 Fälle von Cyberkriminalität. 24 Prozent der deutschen Unternehmen stocken deshalb ihre Cybersecurity-Ausgaben auf. Doch Expert:innen mahnen: Kriminelle rüsten weitaus schneller auf. Grund genug also, sich als Unternehmen mit dem Thema eingehend zu befassen. Auch Vodafone nimmt sich des Themas umfassend an und unterstützt insbesondere kleine und mittelständische Betriebe durch Zugriff auf Profi-Lösungen wie die Vodafone Cyber Security Services.

Selbst wenn Sie bisher von Angriffen verschont geblieben sind: Cyberkriminelle bedrohen grundsätzlich auch Ihre Firmen-IT. Und wenn Ihr Unternehmen bereits Opfer einer Cyberattacke geworden ist, kann dies durchaus ein weiteres Mal geschehen. Welche Schäden Trojaner, Ransomware und andere Angriffe aus dem Internet anrichten können und wie ein umfassendes Cybersecurity-Konzept Ihr Unternehmen davor schützen kann, erfahren Sie in diesem Artikel.

 

Was ist Cybersecurity?

Der Begriff Cybersecurity (deutsch: Cybersicherheit) bezeichnet Schutzmaßnahmen vor kriminellen Angriffen auf Server, Netzwerke, Computer und andere elektronische Systeme. Expert:innen nennen Maßnahmen in diesem Zusammenhang auch IT-Sicherheit oder elektronische Datensicherheit.

Expert:innen verwenden die Begriffe Cybersecurity und IT-Sicherheit häufig synonym. IT-Sicherheit beschreibt den Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies betrifft einzelne Dateien, Computer, Netzwerke, Cloud-Dienste sowie Rechenzentren. Cybersecurity weitet IT-Sicherheit auf das Internet aus. Heutzutage sind fast alle IT-Systeme mit dem Internet verbunden. Daher bedeutet IT-Sicherheit auch immer Cybersicherheit und umgekehrt.

Cybersecurity unterteilt sich in mehrere Unterkategorien, zum Beispiel:

Aufklärung: Die besten Cybersecurity-Konzepte nützen nichts, wenn Sie Ihre Mitarbeiter:innen nicht ausreichend über Ver- und Gebote beim Umgang mit IT-Systemen aufklären. Ihre Mitarbeiter:innen müssen wissen, wie sie etwa mit verdächtigen E-Mails umgehen sollen oder wer in Ihrer Firma Ansprechpartner:in für IT-Sicherheitsfragen ist.

Netzwerksicherheit: Ihre gesamte Firmen-IT sollte niemals ungeschützt sein. Netzwerke, die auf Schutzeinrichtungen wie Firewalls oder Antivirensoftware gänzlich verzichten, bieten ein breites Angriffsfeld für Kriminelle.

Informationssicherheit: Stellen Sie sicher, dass bei Speichervorgängen und beim Versenden von Dateien innerhalb Ihrer Unternehmens-IT Integrität und Privatsphäre Ihrer Daten durch Verschlüsselung geschützt sind.

Programmsicherheit: Die Sicherheit einer Software sollte bereits bei der Programmierung eine wichtige Rolle spielen. Schwachstellen etwa im Code sind zu vermeiden. Dies betrifft auch das Design von Hardware, das Cyberkriminellen keine Angriffspunkte bieten sollte. Expert:innen bezeichnen diesen Ansatz als Security-by-Design.

Betriebssicherheit: Sie sollten in Ihrem Unternehmen klar regeln, wer wann auf welche Daten zugreifen darf. Zusätzlich müssen Sie Regeln für das Ablegen von Daten aufstellen. Ein Beispiel: Viele Unternehmen verbieten die Nutzung privater USB-Sticks oder Festplatten an Firmenrechnern. Durch dieses strenge Reglement verhindern Sie, dass Schadsoftware von fremden Rechnern Ihre Unternehmens-IT offline infiziert.

Disaster-Recovery: Ihr Unternehmen sollte auf jeden Fall über eine Strategie verfügen, mit der Sie im Fall eines Cyberangriffs oder eines schwerwiegenden technischen Defekts eine Reaktion auslösen können. In einer sogenannten Disaster-Recovery-Richtlinie sollten Ihre IT-Spezialist:innen festlegen, wie sie beschädigte Daten schnellstens wiederherstellen können. Darüber hinaus sollte es zusätzlich einen sogenannten Business-Continuity-Plan geben. Dieser regelt, wie Ihre Mitarbeiter:innen auch ohne die bei einem Angriff beschädigten, gekaperten oder gänzlich verloren gegangenen Daten weiterarbeiten können.

Diese Arten von Cyberangriffen gibt es

Trotz vieler Sicherheitsmaßnahmen kommt es immer wieder zu erfolgreichen Angriffen auf die Datenverarbeitung von Unternehmen oder Behörden. Doch was genau ist eigentlich ein Cyberangriff?

Ein Cyberangriff ist eine Attacke von Kriminellen mithilfe eines oder mehrerer Computer gegen einen oder mehrere Computer oder Netzwerke. Er kann Computer außer Betrieb setzen, Datendiebstahl zur Folge haben oder einen angegriffenen Computer als Ausgangspunkt für weitere Attacken nutzen. Cyberkriminelle verwenden eine Vielzahl von Methoden, um Firmen-IT-Umgebungen anzugreifen.

Expert:innen verwenden hierfür häufig den Begriff Cyberkriminalität. Dieser Ausdruck (englisch: Cybercrime) beschreibt laut Bundeskriminalamt die Verwendung eines Computers als Instrument zur Förderung illegaler Zwecke, wie zum Beispiel Betrug, Handel mit gestohlenen Daten oder Identitätsdiebstahl. Im Darknet verkaufen Kriminelle zum Beispiel gestohlene Adressen, Telefonnummern, E-Mail-Adressen oder Kreditkartendaten aus Firmendatenbanken. Diese Daten stammen häufig aus Cyberangriffen auf Unternehmen.

 

Angriffe mit Malware

Welche Arten von Schadsoftware (englisch: Malware) Cyberkriminelle bei Angriffen auf IT-Systeme einsetzen, erfahren Sie im folgenden Abschnitt anhand von Beispielen:

Virus: Computerviren sind selbstvermehrende Dateien, die häufig über eine infizierte E-Mail oder einen Download aus dubiosen Quellen in den Computer gelangen. Dort „kapern“ die Schadprogramme zum Beispiel das Betriebssystem und richten teils erhebliche Schäden an – und eventuell auf weiteren Systemen in dessen Umgebung.

Botnet: Hierbei handelt es sich um eine Schadsoftware, die sich unentdeckt auf mehreren Computern verteilt. Die Malware missbraucht die gekaperten Rechner oft ohne das Wissen der Besitzer:innen für einen gemeinsamen Angriff auf das eigentliche Ziel. Wie das aussehen kann, lesen Sie im Kapitel „Angriffe auf das IoT: Eine unterschätzte Bedrohung“ weiter unten im Text.

Trojaner: Der sogenannte Trojaner versteckt sich in einer zunächst unverdächtig wirkenden Datei – beispielsweise in einem Bild oder einem Programm. Wenn Sie die infizierte Datei aufrufen, nistet sich die Schadsoftware auf Ihrem Computer ein. Trojaner sammeln vertrauliche Daten wie Passwörter oder Adressen, die sie unbemerkt an diejenigen weiterleiten, die die Schadsoftware kontrollieren.

Spyware: Diese Art von Schadsoftware spioniert beispielsweise aus, welche Tasten Sie auf Ihrer Tastatur drücken. Dadurch können Kriminelle aus der Ferne unter anderem Daten von Kreditkarten auslesen.

Ransomware: Bei Ransomware handelt es sich um eine Art virtuelles Kidnapping. Einmal eingedrungen, verbreitet sich dieser Typ Schadsoftware in Windeseile in Ihren Systemen und verschlüsselt sämtliche Daten. Sie werden aufgefordert, eine Geldsumme an die kriminellen Urheber:innen der Schadsoftware zu senden. Nach Zahlung dieses Lösegeldes sollen Sie einen Code zum Entschlüsseln der Dateien erhalten.

In den USA machte 2023 die Anklage gegen einen russischen Hacker Schlagzeilen, der Lösegelder in Höhe von rund 400 Millionen US-Dollar unter anderem von Behörden, Krankenhäusern und Schulen verlangt haben soll. Rund die Hälfte der Opfer habe tatsächlich die geforderten Summen gezahlt, so das US-Justizministerium.

Die Unternehmensberatung Accenture hat ermittelt, dass 47 Prozent der befragten Unternehmen im Jahr 2021 mehr als 500.000 Kundendatensätze entwendet wurden. 69 Prozent gaben an, dass es extrem teuer geworden sei, Angreifer:innen einen Schritt voraus zu sein.

 

Angriffe mit SQL 

Der Begriff SQL steht für “Structured Query Language”, eine Datenbanksprache. Bei einem sogenannten SQL-Injection-Angriff nutzten Kriminelle Schwachstellen in einer Datenbank-Software aus, verändern Daten oder lesen diese aus der Ferne aus. Die SQL-Sicherheitslücken entstehen meist durch Programmierfehler.

 

Denial-of-Service-Angriff (DoS-Attacke)

Als Denial-of-Service-Angriff (deutsch: Verweigerung des Dienstes) oder DoS-Attacke bezeichnen Expert:innen eine Attacke auf ein IT-System mit dem Ziel, es durch zu viele gleichzeitige Anfragen zu überlasten. Häufig werden diese Angriffe von mehreren Rechnern gleichzeitig ausgeführt – nicht selten ohne dass deren Besitzer:innen etwas davon bemerken.

Hierdurch ist es dem Opfer meist unmöglich, auf die Attacke zu reagieren. Hinzu kommt, dass die Rechner, die die Überflutung mit Anfragen auslösen, fast immer selbst infiziert wurden (siehe Botnet). Man spricht hierbei auch von verteilten Dienstverweigerungsangriffen (Distributed-Denial-of-Service-Angriffe oder: DDoS-Attacken). Cyberkriminelle schädigen mit dieser Angriffsform meist gezielt Unternehmen mit Online-Angeboten oder erpressen Geldzahlungen von Serverbetreibern.

 

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM) verschaffen sich Angreifer:innen Zugriff auf Computernetze. Die Kriminellen stellen sich mithilfe einer Software zwischen zwei Kommunikationspartner:innen. Sie haben dann Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmer:innen und können Informationen nach Belieben mitlesen oder manipulieren.

 

Phishing

Wenn Kriminelle sich über gefälschte Internetseiten, E-Mails oder Kurznachrichten als vertrauenswürdige Gesprächspartner:innen ausgeben, sprechen Expert:innen von sogenanntem Phishing.

Besonders erfolgreich sind Phishing-Angriffe über die sozialen Medien. Eine Studie des Cybersecurity-Anbieters PhishLabs by HelpSystems spricht von einer Verdoppelung der Fallzahlen. Die Studie belegt, dass die Zahl von Angriffen seit Januar 2021 um 103 Prozent gestiegen ist. Im Dezember 2021 erlebten Unternehmen im Durchschnitt über 68 Angriffe pro Monat.

Was gefährdet die IT-Sicherheit von Unternehmen?

Eine große Gefahr für Unternehmen ist die rasche Aufrüstung der cyberkriminellen Szene. Extra für verbrecherische Übergriffe programmierte Hard- und Software wird in einschlägigen Shops zum Kauf angeboten – beispielsweise im sogenannten Darknet, einer Art „parallelen” Internetwelt ohne Kontrollen und mit entsprechend dubiosen Angeboten.

Die Kriminellen rüsten auf

Für den Sicherheitsexperten Sebastian Schreiber, Geschäftsführer der SySS GmbH, gehört die regelmäßige Recherche auf dem Markt für Cybercrime zum alltäglichen Geschäft. Seine Erkenntnisse sind erschreckend: Hardware-Spione gibt es in gängigen Onlineshops im Darknet bereits zum Stückpreis von unter 20 Euro. Entsprechende Software für Serverangriffe ist sogar einschließlich Geld-zurück-Garantie verfügbar, sollte die Attacke nicht erfolgreich sein.

Viele Viren und Schadsoftwares haben dabei eine Gemeinsamkeit: Sie werden fast immer dort eingesetzt, wo Geld im Spiel ist. Banking-Trojaner etwa sind in der Lage, sich in Finanztransaktionen einzuschalten. Teilweise ermöglichen allzu leichtsinnige und unachtsame Mitarbeiter:innen diese digitalen Banküberfälle.

Bekannt wurden außerdem Fälle, in denen Kriminelle USB-Sticks mit einer Schadsoftware infizierten und sie dann auf einem Mitarbeiterparkplatz eines Unternehmens zurückließen. Es dauerte nicht lange, dann wurden die Speichermedien gefunden und von neugierigen Angestellten in einen Dienstrechner gesteckt. Innerhalb kurzer Zeit verbreitete sich die Schadsoftware so auf den Rechnern des Unternehmens.

Solche und andere Dienste bieten Kriminelle im Darknet an. Gegen Bezahlung organisieren sie Cyberangriffe gegen vom Auftraggeber genannte Firmen, Organisationen oder Privatpersonen. Expert:innen sprechen in diesem Fall von Cybercrime-as-a-Service.

Gefahren im Homeoffice

Immer mehr Unternehmen ermöglichen Ihren Mitarbeiter:innen die Arbeit im Homeoffice oder sogar gänzlich mobiles Arbeiten. Damit verbunden sind neben den Vorteilen auch einige Risiken für die Datensicherheit Ihres Unternehmens:

Social Engineering

Laut dem US-Sicherheitsunternehmen Palo Alto Networks basieren die erfolgreichsten Angriffstechniken von Cyberkriminellen nicht auf sogenannten Exploits. Sie attackieren also nicht immer gezielt Softwarefehler und technische Sicherheitslücken. Eine noch viel größere Gefahr stellt das sogenannte Social Engineering dar.

Ein Beispiel: Eine vermeintlich freundliche Person gibt sich am Telefon als Kolleg:in aus der IT-Abteilung aus und kündigt eine E-Mail an, die das Opfer auf jeden Fall öffnen und den Anhang lesen soll. Klicken die Mitarbeiter:innen dann auf die mitgesendete Datei, installiert sich häufig unbemerkt ein Schadprogramm (meist ein Trojaner) auf dem Rechner. Unter Umständen verbreitet sich die Malware dann über das Firmennetzwerk.

Tatsächlich laufen die meisten erfolgreichen Datendiebstähle und Spionageangriffe heute nach diesem Muster ab. Daher gilt es, die Eigenverantwortung der Mitarbeiter:innen zu stärken und sie gleichzeitig für die wichtigsten Bedrohungen zu sensibilisieren.

Zu den Social-Engineering-Tricks gehören unter anderem:

Mobile Phishing: Phishing-Attacken betreffen mittlerweile stationäre wie auch mobile Endgeräte. Denn der E-Mail-Abruf funktioniert unterwegs auf dem Smartphone oder Laptop genauso komfortabel wie sonst an einem Computer im Büro. Und Messengerdienste wie Slack und Teams erleichtern Homeoffice-Tätigkeiten sowie mobiles Arbeiten enorm – bieten aber auch die Möglichkeit, betrügerische Nachrichten zu versenden.

Kriminelle nutzen auf mobilen Endgeräten außerdem gern die Müdigkeit und Unkonzentriertheit von Mitarbeiter:innen aus. Ein Beispiel: Das Ziel einer sogenannten URL-Padding-Attacke ist das Vorgaukeln einer seriösen Webseite durch Maskieren der korrekten (offiziellen) URL, etwa mithilfe von Bindestrichen.

E-Mail-Spoofing: Den Ausdruck Phishing haben wir in diesem Beitrag bereits erklärt. Eine besondere Form des Phishings ist das sogenannte E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als stammten sie von einer vertrauenswürdigen oder bekannten Person – das ist aber nicht der Fall.

Kriminelle Akteure sind geübt im Fälschen und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine geradezu unerschöpfliche Quelle: Kriminelle können Fotos und Firmenlogos problemlos von Webseiten herunterladen und E-Mail-Adressen manipulieren.

Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen schicken Kriminelle eine einzelne E-Mail gezielt an eine bestimmte Person. Dies bezeichnen IT-Sicherheitsexpert:innen als Spear Phishing. In beiden Fällen ist das Ziel dasselbe: Menschen sollen etwas tun, wovon die Absender:innen der gefälschten E-Mail profitieren.

Mangelnde Sicherheit bei Endgeräten

Wenn Ihre Mitarbeiter:innen private Notebooks, Smartphones oder Tablets für Firmenarbeiten daheim nutzen, gibt es zahlreiche mögliche Einfallstore für Cyberkriminelle. Zu diesen Schwachpunkten gehören unter anderem mangelnde Sicherheitsupdates bei Betriebssystemen und ein unvorsichtiger Umgang mit potenziell gefährlichen Internetseiten.

Ausklappbare Informationsgrafik

Cyberkriminelle haben vielfältige Methoden entwickelt, um sich Zugang zu IT-Systemen zu verschaffen.

 

Mit Vodafone Cyber Security Services zu mehr Cybersicherheit im Unternehmen

Eine erfolgreiche Cybersecurity-Strategie basiert immer auf einem idealen Zusammenspiel verschiedener Faktoren: Neben einer wirksamen hardware- und softwareseitigen Sicherheitsstrategie müssen auch Ihre Mitarbeitenden für das Thema Cybersicherheit geschult werden. Doch häufig fehlen in kleinen bis mittelgroßen Unternehmen einfach die Zeit beziehungsweise die personellen Ressourcen, um das Thema geeignet abzubilden.

Eine umfassende, professionelle Cybersecurity-Lösung für Jedermann

Bislang waren ganzheitliche, professionelle Security-Lösungen von weltweit führenden IT-Security-Anbietern eher großen Unternehmen vorbehalten. Seit einiger Zeit jedoch können inzwischen auch kleine und mittelständische Unternehmen von einem umfangreichen Cyber-Security-Angebot profitieren.

Der Leistungsumfang der Vodafone Cyber Security Services beschränkt sich dabei nicht einfach auf eine bestimmte Softwarelösung oder einen bestimmten Aspekt der Cybersecurity. Statt dessen kommt je nach Kundenwunsch ein umfassendes Portfolio an Sicherheitsmechanismen zum Einsatz.

  • Phishing Awareness: Mithilfe gefälschter Phishing-Mails wird ein Angriff auf das Unternehmen simuliert, um Mitarbeitende für die Gefahren aus dem Cyberspace zu sensibilisieren.
  • Vulnerability Management: Ein umfassender, sogenannter Discovery Scan untersucht das Unternehmen gezielt auf interne und externe IT-seitige Schwachstellen.
  • Penetration Test: Innerhalb festgelegter Rahmenbedingungen wird versucht, das IT-System zu hacken. Die identifizierten Einfallstore lassen sich dann schließen, bevor sie ein „echter” Hacker findet.
  • Cyber Exposure Diagnostic (CED): Es erfolgt eine vollumfängliche und tiefgreifende Betrachtung des Netzwerks, der Endpoints und der Nutzer:innen. CED ist als ein zeitlich begrenztes Security Monitoring zu sehen, mit dessen Hilfe Angriffe bzw. ungewöhnliches Verhalten im System aufgedeckt werden können. Mithilfe dieses Untersuchungsverfahrens werden weitere, bislang unbemerkte Sicherheitsrisiken identifiziert und meist behoben, bevor sie zum Problem werden können.
  • Firewall Management: Eine Firewall ist nur so gut wie ihre Konfiguration. Daher bieten die Cyber Security Services einen umfassenden und kontrollierten Schutz vor IT-Bedrohungen durch die Bereitstellung, Verwaltung und den Betrieb von Firewalls. Dabei werden die individuellen Sicherheitsanforderungen der bestehenden Netzwerkstruktur berücksichtigt.
  • Managed Detection & Response (MDR): Echtzeit-Security-Monitoring rund um die Uhr sorgt dafür, dass Cyber-Angriffe schnellstmöglich erkannt und abgewehrt werden können – also im Idealfall, bevor es „zu spät ist”.
  • Breach Response & Forensics (BRF): Was tun, wenn ein Angriff doch erfolgreich war? Im Ernstfall ist es wichtig zu wissen, wo die Angreifenden herkamen, wo sich überall Schadsoftware versteckt gehalten hat oder vielleicht noch hält und wie die Hacker:innen zuverlässig aus dem internen Firmennetz entfernt werden können. Außerdem gehört zur forensischen Analyse ein umfassender Abschlussbericht, der ähnliche Fälle in Zukunft zu verhindern hilft.

IT-Sicherheitsexpert:innen einsetzen

Um mögliche Sicherheitslücken in Ihrer Unternehmens-IT aufzuspüren, sollten Sie eine:n IT-Security-Analyst:in engagieren. Diese Fachkräfte überprüfen sämtliche Aspekte der firmeneigenen Datenverarbeitung: Software, Netzwerke und Firewalls. Auf dieser Grundlage erstellen sie ein sogenanntes Thread-Model (deutsch: Bedrohungsmodell). Mithilfe von Analyse-Tools wie OSSEC finden IT-Security-Analyst:innen Angriffspunkte in der Firmen-IT und beseitigen diese.

Haben Hacker:innen Daten aus einem Unternehmen erbeutet, bezeichnen Expert:innen dies als Breach (deutsch: Verstoß, Bruch). IT-Security-Analyst:innen stellen fest, welche Schäden an  Datenbeständen als Folge des Breach aufgetreten sind und wie diese möglichst schnell behoben werden können. Eine genaue Analyse von vergangenen Angriffen zeigt Sicherheitsexpert:innen außerdem eventuelle Schwachstellen in der Firmen-IT. Dieses Vorgehen wird dringend empfohlen: Aus einer Studie von IBM geht hervor, dass ein Breach bei großen (mehr als 25.000 Beschäftigten) Unternehmen einen Schaden von bis zu 5,3 Millionen US-Dollar verursachen kann.

Sichere IT-Infrastruktur aufbauen

Aktuelle Sicherheitsrichtlinien: Die Sicherheitsrichtlinien in vielen Unternehmen sind veraltet. Häufig berücksichtigen sie weder die neuesten technischen Möglichkeiten noch den raschen technischen Fortschritt der cyberkriminellen Szene. Doch Sicherheitsrichtlinien, die den aktuellen Stand der Technik widerspiegeln, sind für Unternehmen essenziell.

Als Führungsperson sollten Sie sicherstellen, dass sich die Richtlinien Ihrer Firma auf dem neuesten Stand befinden. Ihre Mitarbeiter:innen sollten die neuen Bestimmungen verstehen und verinnerlichen. Ein wichtiger Teil solcher Richtlinien sollten daher regelmäßige Schulungen sein. Mehr dazu erfahren Sie weiter unten in diesem Artikel.

Überwachung des Netzwerks: Liegen die letzten Überprüfungen Ihres Firmennetzwerks schon etwas zurück, sollten Sie zeitnah reagieren und überprüfen: Unterstützen die in Ihrem Netzwerk eingerichteten Firewalls und VPN (Virtual Private Networks) alle aktuell verfügbaren Sicherheitsfunktionen? Wenn Sie Ihre IT ganz oder in Teilen in eine Cloud ausgelagert haben, sollten Datenströme so nachvollziehbar wie möglich sein.

Starke Authentifizierungen einrichten: Häufig nutzen Cyberkriminelle gekaperte Benutzerkonten und verschaffen sich so Zugriff auf IT-Systeme. Daher sollte für Ihr Unternehmen die sogenannte Mehrfaktor-Authentifizierung (auch als Zwei-Faktor-Authentifizierung, 2FA bekannt) eine unverzichtbare Sicherheitsmaßnahme werden. Sämtliche Zugänge zu Ihren IT-Systemen sollten Sie auf diese Weise sichern.

Wichtig ist außerdem ein möglichst schwer zu erratendes Passwort. Es besteht im Optimalfall aus mehr als acht Zeichen und beinhaltet Groß- und Kleinbuchstaben sowie Sonderzeichen. Am besten fügen Sie außerdem Zahlen hinzu.

Bei der Mehrfaktor-Authentifizierung geben Sie zunächst Ihr Passwort ein. Das System bestätigt dieses und führt Sie zu einer weiteren Schranke, indem Sie zum Beispiel einen Zahlencode eingeben müssen. Viele Mehrfaktor-Systeme greifen nach der Passwortabfrage auf ein externes System zurück und schicken Ihnen einen Bestätigungscode an ein weiteres Endgerät. Zum Beispiel an Ihr Smartphone, mit dem Sie den Code abrufen. Selbst wenn Unbefugte Ihr Passwort kennen, können sie sich damit allein also noch keinen Zugang zu sensiblen Daten verschaffen.

Ausklappbare Informationsgrafik

Mit den Vodafone Cyber Security Services lassen sich die meisten Cyberangriffs-Formen im Vorfeld verhindern.

 

Mitarbeiter:innen gut schulen

Auch bei größter Aufmerksamkeit kann es zu Sicherheitsvorfällen kommen und Ihre Firmen-IT Opfer eines Angriffs werden. Ihre Mitarbeiter:innen sollten dahingehend geschult sein, verdächtige Vorgänge zu erkennen und schnellstmöglich zu handeln. Dies erfordert eine gut ausgeprägte Fehlerkultur in Ihrem Unternehmen. Niemand sollte sich schämen, einen Fehler zuzugeben. Gleichzeitig sollte Ihr Unternehmen schnell auf einen möglichen Sicherheitsvorfall reagieren und alle Mitarbeiter:innen darüber in Kenntnis setzen.

Regelmäßige Schulungen zum Thema Cybersecurity sind daher unerlässlich. Mitarbeiter:innen, die sich der Gefährdung durch Kriminelle bewusst sind, lesen beispielsweise ihre E-Mails mit einem wachsamen Auge und fallen seltener auf Phishing-Versuche herein.

Sicherheitsmaßnahmen: Maßvoll und ausgewogen

Die Sicherheitsmaßnahmen in Ihrem Unternehmen sollten gewissenhaft, jedoch nicht zu rigoros ausfallen. Darauf weist beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) hin. Zu restriktive Sicherheitskonzepte verursachen Ausweichbewegungen: Schnell entsteht eine sogenannte Schatten-IT mit Fremdsoftware, die auf Firmenrechnern eigentlich nichts zu suchen hat.

Außerdem problematisch: Sind für den Alltag wichtige Funktionen auf den Firmenrechnern gesperrt, nutzen die Mitarbeiter:innen eben ihre privaten Endgeräte und machen die Lage damit noch unsicherer als zuvor. Erforderlich sind daher ausgewogene Maßnahmen – sowohl zur technischen und organisatorischen Absicherung als auch zur Information und Schulung der Betroffenen.

 

Warum sich Investitionen in IT-Sicherheit auszahlen

Wenn sich Cyberkriminelle Zugang zu Ihren Firmendaten verschaffen, führt dies oft zu schwerwiegenden Problemen. Unmengen von Kundendaten könnten beispielsweise einfach verschwinden – eine Katastrophe für die Kundenbindung. Häufig stehlen Kriminelle  Adressen, Telefonnummern und E-Mail-Adressen, um sie dann im Darknet gewinnbringend zu verkaufen.

Ausklappbare Informationsgrafik

Cyberangriffe sind kein seltenes Phänomen mehr. Sie betreffen nahezu jedes Unternehmen heutzutage.

 

IT-Sicherheit als Marktvorteil

Der Effekt eines solches Datendiebstahls: Ihre Kund:innen verlieren unter Umständen das Vertrauen in Ihr Unternehmen. Aus so einem Vertrauensverlust resultiert nicht selten ein dauerhafter wirtschaftlicher Schaden, etwa wenn Kund:innen zu anderen Anbietern wechseln. Es kann unter Umständen Jahre dauern, ein solches Vertrauensverhältnis wieder aufzubauen.

Beschädigen oder stehlen Kriminelle Daten zur Maschinensteuerung oder zu Lagerbeständen, droht Ihnen unter Umständen ein tagelanger Ausfall Ihrer gesamten Produktion. Haben Sie jedoch eine effektive IT-Sicherheitsstruktur aufgebaut, entsteht ein echter Marktvorteil: Ihr Unternehmen signalisiert Kund:innen ein hohes Bewusstsein für Datensicherheit. Das baut Vertrauen auf.

Ausklappbare Informationsgrafik

Die Ausgaben für Cybersecurity steigen kontinuierlich.

 

Herausforderungen

Eine große Herausforderung für IT-Sicherheitsspezialist:innen ist die Hartnäckigkeit, mit der Kriminelle bestehende Systeme auf Schwachstellen untersuchen und diese sofort ausnutzen. Anbieter von Cybersecurity-Software entwickeln daher immer neue Methoden im Kampf gegen Angriffe aller Art. Ihr Unternehmen sollte daher Hard- und Software stets aktuell halten: Regelmäßige Upgrades und Updates sind unerlässlich.

Eine weitere Herausforderung ist die stetig wachsende Datenmenge in Unternehmen. Je größer eine Firma und die damit verbundene Datenmenge, desto mehr zieht dies die Aufmerksamkeit von Kriminellen auf sich. Wächst Ihre Firma, sollten auch Ihre Sicherheitsmaßnahmen gegen Cyberangriffe verstärkt werden.

Cybersecurity sollte in Ihrem Unternehmen somit – falls noch nicht geschehen – unbedingt in den Mittelpunkt Ihrer Sicherheitsbemühungen rücken. Der Schutz Ihrer Daten ist Ihr Kapital. Welche Maßnahmen IT-Expert:innen für mehr Cybersicherheit empfehlen, lesen Sie im folgenden Abschnitt.

 

Künstliche Intelligenz als Gamechanger

In vielen Bereichen der IT verändert künstliche Intelligenz (KI) bestehende Prozesse oder bringt ganz neue Anwendungsfälle hervor. Auch Cyberkriminelle setzen bereits Werkzeuge mit integrierter KI ein. So warnt etwa der TÜV in seinem Meetup „Cybersicherheit in Zeiten von Chat-GPT“, dass Kriminelle sich beispielsweise zielgerichtet Mails für Ransomware-Attacken und das Spear Fishing von künstlichen Intelligenzen schreiben lassen. Auch das vermehrte Programmieren von Schadcode durch KI sehen die TÜV-Experten als Szenario. Damit können auch Täter:innen ohne Programmiererfahrung Schadsoftware programmieren und erfahrene Hacker neu entdeckte Sicherheitslücken in Standardanwendungen bereits wenige Minuten nach deren Bekanntwerden per KI-programmierter Software attackieren.

Umgekehrt nutzen Sicherheitsexpert:innen ebenfalls KI um Sicherheitslücken in vorhanden IT-Infrastrukturen schneller aufzuspüren:

  • IBM Security nutzt KI-Technologien wie maschinelles Lernen und die Verarbeitung natürlicher Sprache um im Internet schneller Berichte und Blogbeiträge über neue Cybergefahren zu finden und so zeitnah Abwehrmaßnahmen gegen diese Gefahren zu entwickeln.
  • Mit Blick auf den vielversprechenden Markt KI-geführter oder unterstützter Systeme in Industrie, IT oder dem Straßenverkehr (etwa in autonomen Fahrzeugen) befasst sich das Fraunhofer-Institut für Kognitive Systeme (IKS) mit der grundsätzlichen Manipulierbarkeit von KI-Anwendungen, zum Beispiel durch Cyberkriminelle. Das Institut arbeitet an KI-Systemen, die alle ihre Entscheidungswege besonders transparent und nachvollziehbar darstellen. Dadurch wird es möglich, mittels klassisch programmierter Software diese Entscheidungen der KI-Systeme zu überprüfen und so zu erkennen, ob darin Anzeichen für Cyberangriffe oder andere Gefahren sichtbar sind. Die Kontrollsoftware aktiviert dann Sicherheitsprotokolle und verwirft diese Entscheidungen der KI.
  • Google setzt seine eigenen KI-Werkzeuge MUM und BERT ein, um bei Internetsuchen verdächtige Seiten auszusortieren, die Spam oder Ransomware enthalten könnten.

Künstliche Intelligenz hat somit den Wettlauf zwischen Cyberkriminellen und Sicherheitsexperten weiter beschleunigt.

 

Welche Rolle spielt das Internet of Things (IoT) für Cybersecurity?

Für Unternehmen bietet das sogenannte Internet of Things (deutsch: Internet der Dinge, abgekürzt: IoT) große wirtschaftliche Vorteile. Smarte Sensoren in einer Fertigungsanlage ermöglichen innovative Prozesse wie beispielsweise eine vorausschauende Instandhaltung (englisch: Predictive Maintenance).

In der sogenannten Industrie 4.0 kommunizieren Maschinen mithilfe des IoT miteinander und machen Produktionsabläufe weniger anfällig für Störungen aller Art. Auch das Gesundheitswesen und Energieerzeuger profitieren vom Einsatz smarter Geräte. Aber wie ist es um die Sicherheit von IoT-Geräten bestellt?

Gefahr für Ihre Mitarbeiter:innen

IoT-Geräte sind häufig unauffällig und wirken auf den ersten Blick nicht wie lohnenswerte Ziele für Kriminelle. Doch selbst der kleinste Smart-Sensor ist Teil eines größeren Netzwerks und erhebt kontinuierlich Daten, die Aufschluss über den Zustand einer gesamten Fertigungsanlage geben können. Gelingt es Kriminellen, diesen Prozess zu stören, kann die gesamte Produktion für lange Zeit komplett ausfallen.

Während Angriffe auf IT-Systeme meist Daten stehlen oder beschädigen, richten Kriminelle bei einer Attacke auf IoT-Komponenten physische Schäden an. Schlimmer noch: Kommt es aufgrund einer Cyberattacke zu Schäden an der Sensortechnik, können defekte Maschinen auch die Gesundheit Ihrer Mitarbeiter:innen gefährden.

Angriffe auf das IoT: Eine unterschätzte Bedrohung

Das Bundesamt für Sicherheit in der Informationstechnik warnt eindringlich vor nachlässigen Sicherheitsmaßnahmen bei IoT-Geräten. Wenn Sie smarte Geräte nicht regelmäßig mit den neuesten Updates patchen, nutzen Kriminelle Schwachstellen umgehend aus. So kam es in der Vergangenheit immer wieder zu DDoS-Angriffen. Hacker:innen integrierten IoT-Geräte in ein Botnet. Gekaperte Webcams, Kameras, Router und Drucker attackierten als Teil des sogenannten Mirai-Botnet unter anderem im Vorfeld der US-Präsidentschaftswahlen 2016 die Internetseiten von Social-Media- und Streaming-Anbietern.

Expert:innen sind sich sicher: Viele der erfolgreichen Angriffe auf IoT-Geräte hätten nicht in dieser Tragweite zum Erfolg führen können, wenn grundlegende IoT-Sicherheitsmaßnahmen beachtet worden wären. Dazu gehören regelmäßige Systemupdates, sichere Passwörter sowie ein wachsames Auge im Umgang mit verdächtigen E-Mails, SMS und Messengernachrichten.

Cybersecurity in Ihrem Unternehmen

Ein gewissenhafter Umgang mit Technologie spielen bei Cybersecurity eine ebenso entscheidende Rolle wie technische Sicherheitsmaßnahmen. Es empfiehlt sich daher, bei Mails mit unbekannter Absenderadresse vorsichtig zu sein, keine Links aus unbekannten Quellen aufzurufen und regelmäßige Virenscans durchzuführen. Denn viele Infizierungen mit Schadsoftware sind Folge von Eigenverschulden der Anwender:innen.

Anders formuliert: Der Mensch ist meist die erste Hürde, die Cyberkriminelle nehmen müssen. Nur mit einem gut geplanten Sicherheitskonzept bleibt Ihr Unternehmen auch in Zukunft geschützt. Ausreichend geschultes Personal und Technik auf dem neuesten Stand bieten einen optimalen Schutz gegen Angriffe auf Ihr Unternehmen.

Expert:innen empfehlen, dass auch mittelständische Unternehmen sich regelmäßig mittels sogenannter Pentests auf Schwachstellen und Einfallstore für Cyberkriminelle testen lassen. Hierfür gibt es spezielle IT-Dienstleister, die solche Tests durchführen können.

 

Cybersecurity: Das Wichtigste im Überblick

  • Nahezu jedes Unternehmen in Deutschland war schon einmal von einer Cyberattacke betroffen.
  • Cyberkriminelle werden zunehmend professioneller und arbeiten arbeitsteilig.
  • Das Erpressen von Unternehmen und Organisation mittels Ransomware verzeichnet ein starkes Wachstum und verursacht große Schäden.
  • Mittels künstlicher Intelligenz und maschinellem Lernen rüsten Cyberexpert:innen im Kampf gegen Internetkriminalität auf.
  • Mit Pentests prüfen viele Unternehmen regelmäßig, ob ihre Firmen-IT Sicherheitslücken bietet, von denen Kriminelle profitieren könnten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cyber-security/