eSIM: So nutzt Du die digitale SIM-Karte

Dein neues Smartphone ist endlich da, aber Deine SIM-Karte passt nicht? Mit der eSIM gehören die Zeiten des Kartenformat-Chaos mit Mikro-, Makro- und Nano-SIM der Vergangenheit an. Die digitale SIM-Karte ist nicht nur einfach zu integrieren, sondern  auch umweltfreundlich!

Tschüss Plastik – hallo eSIM! Diese Generation der SIM-Karten ist digital und ressourcenschonend. Immer mehr Smartphones und auch Smartwatches, Tablets oder Laptops unterstützen die integrierten SIM-Karten. Aber wie funktioniert das Ganze? Hier erfährst Du alles Wichtige zur digitalen SIM-Kartenlösung.

Welche Vorteile bietet eine eSIM?

Das „e” der eSIM steht für „embedded” („eingebettet”) und beschreibt, dass der Chip in dem Gerät fest verbaut ist. Im Gegensatz zu klassischen SIM-Karten kannst Du die eSIM also nicht verlieren oder beschädigen. Auch der Kartentausch entfällt, was besonders praktisch ist, wenn Du mehrere Smartphones nutzt oder einen neuen Mobilfunk-Vertrag benötigst. Bist Du zum Beispiel im Urlaub, kannst Du kurzerhand einen lokalen Datentarif nutzen, ohne die SIM wechseln zu müssen.

Eine eSIM ist für jeden Postpaid-Tarif von Vodafone und für CallYa verfügbar. Dafür wählst Du bei der Bestellung einfach die eSIM statt der physischen Variante aus. Wenn Du ein eSIM-fähiges Gerät mit Tarif über den Vodafone Onlineshop bestellst, ist die eSIM bereits als Standard-Option vorausgewählt. Bevorzugst Du eine klassische SIM-Karte, musst Du dafür die Auswahl ändern. Auch praktisch: Statt auf die Freischaltung des Tarifs zu warten, kannst Du die eSIM ganz einfach selbst aktivieren. Wie das funktioniert, verraten wir Dir später im Text.

So tauschst Du Deine alte SIM-Karte gegen eine eSIM aus

Falls Du neu bei uns bist, kannst Du Deine eSIM ganz einfach bei Vertragsabschluss oder bei Bestellung der Prepaid-Karte buchen. Bist Du schon Kund:in bei uns? Dann kannst Du Deine alte SIM-Karte gegen eine eSIM austauschen. So funktioniert das:

  1. Logg Dich dazu in der MeinVodafone-App ein.
  2. Klick auf „Meine SIM-Karte“ und dann auf „SIM-Karte tauschen“.
  3. Klick auf „Wechsel des Geräts“, um Dein eSIM-Profil zu bestellen. Innerhalb kurzer Zeit (abhängig von Sonn- und Feiertagen) siehst Du Deine eSIM Anmeldedaten in der App unter „Meine SIM-Karte“.
  4. Jetzt kannst Du die eSIM auf Deinem Gerät aktivieren. Mehr dazu liest Du im Reiter „So aktivierst Du Deine eSIM“.

 

Noch schneller in Verbindung mit der neuen eSIM-Push-Funktion

Dank des eSIM-Push wird Deine eSIM direkt mit Deinem Smartphone verbunden. Jetzt brauchst Du nur noch den Anweisungen Deines Geräts zu folgen und in wenigen Klicks bist Du mit dem Vodafone Netz verbunden. Von der Buchung bis zur Aktivierung läuft alles digital – und mit dem eSIM-Push einfacher als je zuvor. Alles, was Du für die Aktivierung brauchst, ist eine Internet-Verbindung. Falls Du die eSIM lieber manuell herunterladen möchtest, funktioniert das nach wie vor über den QR-Code-Scan. Die hierzu benötigten eSIM-Zugangsdaten findest Du ebenfalls in der MeinVodafone-App oder im MeinVodafone-Web.

So läuft die eSIM-Push-Aktivierung

  1. Verbinde Dein Gerät mit dem WLAN.
  2. Lade das eSIM-Profil direkt über Dein Gerät herunter – entweder bei der ersten Einrichtung oder jederzeit über die Geräte-Einstellungen.
  3. Dein eSIM-Profil wird jetzt heruntergeladen. Danach bist Du direkt mit dem Vodafone-Netz verbunden.

eSIM ohne Push-Funktion aktivieren – So geht’s

Du kannst die eSIM auch ohne Push-Option aktivieren, indem Du das Profil über einen Aktivierungscode herunterlädst. Den Aktivierungscode inklusive ePIN (Bestätigungscode) findest Du in Deinem MeinVodafone-Web-Account. So gehst Du vor:

  1. Verbinde Dein Gerät mit dem WLAN.
  2. Scanne den QR-Code ein, den Du bei Deiner Bestellung erhalten hast.
  3. Gib Deine ePIN ein. Diese wird bei einigen Herstellern auch Bestätigungscode oder Confirmation-Code genannt.

Nach der Eingabe der ePIN kannst Du Deinen Vodafone-Tarif ganz normal nutzen. Eine ausführliche Anleitung zur eSIM-Aktivierung findest Du hier.

Wie kannst Du die eSIM vom Gerät löschen und entkoppeln?

Möchtest Du Dein Gerät zum Beispiel zur Reparatur bringen oder es verkaufen, solltest Du Dein eSIM-Profil vorher vollständig vom Gerät löschen. Das funktioniert je nach Hersteller auf unterschiedliche Weise. In jedem Fall brauchst Du wieder eine WLAN-Verbindung.

eSIM-Profil vom iPhone löschen

Wähle in den Einstellungen unter „Mobiles Netz“ und „Mobilfunktarife“ Dein eSIM-Profil aus und klicke auf „Mobilfunktarif entfernen“.

eSIM-Profil vom Samsung Smartphone löschen

Gehe in den Einstellungen unter „Netzwerk & Internet“ sowie „Mobilfunknetz“ zu „Erweitert“ und schließlich zu „Mobilfunkanbieter“. Tippe auf das Symbol für Einstellungen neben „Vodafone DE“ und klicke dann zweimal Löschen.

t Dein eSIM-Profil nicht heruntergeladen, sondern lediglich mit Deinem Gerät gekoppelt, musst Du nur die Kopplung aufheben. So geht’s:

  1. Logge Dich in MeinVodafone-Web und wähle Dein eSIM-Profil aus.
  2. Steht der SIM-Status bereit und ist Deine eID angegeben? Dann ist das eSIM-Profil mit diesem Gerät gekoppelt.
  3. Um die Kopplung aufzuheben, klickst Du auf „eSIM-Profil und Gerät entkoppeln“ und folgst den weiteren Anleitungen.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/noch-schneller-in-verbindung-mit-dem-neuen-esim-push-prozess/#/

 

Wie eine Unified-Communications-Lösung Deine Unternehmenskommunikation stärkt

I. Unified-Communications-Lösung für Deine Unternehmenskommunikation

Eine effektive Kommunikation ist für den Erfolg eines Unternehmens unerlässlich. In der heutigen digitalen Welt ist es entscheidend, dass Teams nahtlos zusammenarbeiten können, unabhängig von ihrem Standort. RingCentral  ist eine Unified-Communications-Lösung, die speziell entwickelt wurde, um die Unternehmenskommunikation zu stärken und die Effizienz zu steigern. In diesem Blogartikel werden wir uns genauer mit den Vorteilen und Funktionen von RingCentral befassen.

II. Was ist RingCentral?

RingCentral ist eine cloudbasierte Kommunikationsplattform, die verschiedene Kommunikationskanäle wie Telefonie, Video, Messaging und Zusammenarbeit in einer einzigen Lösung vereint. Als Unified-Communications-Lösung ermöglicht RingCentral es Unternehmen, ihre Kommunikation zu zentralisieren und verschiedene Tools und Funktionen nahtlos zu integrieren.

III. Vorteile von RingCentral für die Unternehmenskommunikation

  1. Verbesserte Teamkommunikation: Mit RingCentral können Teams über verschiedene Kanäle miteinander kommunizieren, sei es per Telefon, Video oder Messaging. Dadurch wird die Zusammenarbeit erleichtert und die Kommunikation beschleunigt. Teams können effizienter arbeiten und schnell auf Anfragen und Probleme reagieren.
  2. Standortunabhängige Kommunikation: Da RingCentral eine cloudbasierte Lösung ist, können Mitarbeiter von überall aus auf die Plattform zugreifen und kommunizieren. Es spielt keine Rolle, ob sich ein Mitarbeiter im Büro, zu Hause oder unterwegs befindet – RingCentral ermöglicht eine nahtlose und standortunabhängige Kommunikation.
  3. Integration von Tools und Anwendungen: RingCentral bietet Integrationen mit einer Vielzahl von Tools und Anwendungen, die Unternehmen bereits verwenden. Dadurch können Teams ihre bevorzugten Tools nahtlos in die Kommunikationsplattform integrieren, was die Produktivität steigert und den Arbeitsablauf vereinfacht.
  4. Skalierbarkeit und Flexibilität: RingCentral wächst mit den Anforderungen eines Unternehmens. Es ist einfach, neue Benutzer hinzuzufügen und Funktionen anzupassen, um den Bedürfnissen eines wachsenden Unternehmens gerecht zu werden. Unternehmen können die Lösung flexibel skalieren und anpassen, ohne große Investitionen in Hardware oder Infrastruktur tätigen zu müssen.

IV. Funktionen von RingCentral

RingCentral bietet eine Vielzahl von Funktionen, die die Unternehmenskommunikation verbessern und die Zusammenarbeit erleichtern. Hier sind einige wichtige Funktionen von RingCentral:

  1. VoIP-Telefonie: RingCentral ermöglicht es Unternehmen, ihre herkömmlichen Telefonanlagen durch VoIP-Telefonie zu ersetzen. Dadurch können Mitarbeiter Anrufe über das Internet tätigen und empfangen, was Kosten senkt und Flexibilität bietet.
  2. Videokonferenzen und Online-Meetings: Mit RingCentral können Unternehmen Videoanrufe und Online-Meetings mit mehreren Teilnehmern durchführen. Dies ist besonders nützlich, wenn Teams in verschiedenen Standortniederlassungen oder remote arbeiten. Durch die Möglichkeit des Bildschirmteilens und der gemeinsamen Nutzung von Dateien können Teams effektiv zusammenarbeiten, Ideen austauschen und Entscheidungen treffen.
  1. Messaging und Chat: RingCentral bietet Messaging- und Chat-Funktionen, die eine schnelle und einfache Kommunikation ermöglichen. Mitarbeiter können sich über Textnachrichten oder Gruppenchats austauschen, Dateien teilen und wichtige Informationen in Echtzeit weitergeben. Dadurch wird die Kommunikation effizienter und Arbeitsabläufe werden beschleunigt.
  2. Integrierte Zusammenarbeitstools: RingCentral integriert sich nahtlos mit beliebten Zusammenarbeitstools wie Microsoft Teams und Google Workspace. Dadurch können Teams ihre Arbeitsumgebung konsolidieren und alle relevanten Kommunikations- und Zusammenarbeitstools an einem Ort nutzen.

V. Fazit

RingCentral von Vodafone ist eine leistungsstarke Unified-Communications-Lösung, die die Unternehmenskommunikation stärkt und die Zusammenarbeit verbessert. Mit Funktionen wie VoIP-Telefonie, Videokonferenzen, Messaging und integrierter Zusammenarbeit ermöglicht RingCentral es Unternehmen, standortunabhängig zu kommunizieren und effizient zusammenzuarbeiten.

Durch die zentrale Verwaltung aller Kommunikationskanäle und die Integration von Tools und Anwendungen bietet RingCentral eine flexible und skalierbare Lösung für Unternehmen jeder Größe. Es hilft dabei, die Produktivität zu steigern, die Effizienz zu verbessern und die Kommunikation innerhalb des Unternehmens zu optimieren.

Wenn du nach einer Lösung suchst, um die Unternehmenskommunikation zu stärken und die Zusammenarbeit zu erleichtern, ist RingCentral von Vodafone eine ausgezeichnete Wahl. Entdecke die vielfältigen Funktionen und Vorteile von RingCentral und optimiere die Art und Weise, wie dein Unternehmen kommuniziert.

Community Cloud – Definition, Funktionen & Vorteile

Unternehmen arbeiten heute mit vielen Partnern online zusammen, zum Beispiel mit Lieferanten, Subunternehmen und Auftraggebern. Häufig müssen sie dabei auf gemeinsam benötigte Anwendungen und Daten zurückgreifen. Arbeiten sie dabei in jeweils separaten Cloud-Infrastrukturen, kann dies die täglichen Geschäftsprozesse beeinträchtigen. Bei einer Community-Cloud nutzen mehrere Unternehmen gemeinsame und von ihnen selbst verwaltete Cloud-Ressourcen. Dadurch lassen sich erhebliche Effizienz-Vorteile erzielen und Kosten einsparen.

Cloud-Computing hat sich in den meisten Geschäftsbereichen längst durchgesetzt: 84 Prozent der deutschen Unternehmen haben nach einer Erhebung von Bitkom Research im Jahr 2022 Cloud-Computing genutzt – damit hat sich der Anteil in einem Jahrzehnt mehr als verdoppelt. Demzufolge sind heute viele der in den täglichen Unternehmensabläufen genutzten Programme cloud-native (also direkt in der und für die Cloud entwickelte) Anwendungen oder besitzen zumindest eine Cloud-Anbindung.

Unternehmen die eng zusammenarbeiten, finden dabei unter Umständen aber keine exakt auf ihre gemeinsamen Bedürfnisse angepasste Cloud-Lösung. Hier kann die Community-Cloud Abhilfe schaffen. Sie vereint die Vorteile von Public Clouds mit der Sicherheit von Private-Cloud- und On-Premises-Ansätzen und hilft dabei, Unternehmensprozesse zwischen mehreren Beteiligten zu optimieren und Kosten zu sparen.

 

Was ist eine Community-Cloud?

Das Angebot an Cloud-Diensten ist inzwischen wohl so vielfältig wie einst der klassische Software-Markt. Dennoch kommt es mitunter vor, dass gerade eine dringend benötigte Branchenlösung entweder nicht als Public-Cloud-Angebot existiert – oder der Umzug in eine solche aus Compliance- oder anderen Gründen nicht möglich ist. Hier kommen sogenannte Community-Clouds ins Spiel.

Ähnlich wie bei einer Interessengemeinschaft („Community“) im realen Leben bündeln Community-Clouds spezifisches Fachwissen sowie Anwendungen, die für die Community-Mitglieder von Bedeutung sind. Dieses gemeinsame Interesse oder Bedürfnis kann in verschiedenen Bereichen liegen:

  • Compliance: Viele Unternehmen unterliegen gewissen Audit-Vorschriften oder finden es herausfordernd, etwa die Vorgaben der Datenschutz-Grundverordnung (DSGVO) beim Einsatz von Public-Cloud-Angeboten oder im Rahmen einer Private Cloud Hier kann eine Community-Cloud das Mittel der Wahl sein, da mehrere Unternehmen ihr diesbezügliches Know-how (nicht aber die Daten selbst, dies ist entsprechend sicherzustellen) miteinander teilen können.
  • Enablement: Existiert kein geeignetes Cloud-Angebot am freien Markt für die gestellten Anforderungen, kann es sinnvoll sein, die Entwicklungskosten für eine eigene branchenspezifische Lösung unter mehreren Unternehmen aufzuteilen.
  • Performance: Gerade im Bereich von Echtzeitanwendungen reicht es nicht, wenn Latenzzeiten gelegentlich im mittleren zweistelligen Millisekunden-Bereich liegen. Eine Private-Cloud mit hochverfügbarer und hochperformanter Anbindung kann jedoch für ein einzelnes Unternehmen eine erhebliche Investition darstellen. Warum eine solche Lösung also nicht mit anderen teilen?

Die begriffliche Abgrenzung der Community-Cloud von Public-Cloud-, Private-Cloud- und Hybrid-Cloud-Angeboten ist nicht immer ganz einfach. Grundlegend unterscheidet man dabei zwischen mandantenfähigen Public-Cloud-Angeboten, kommerziellen Community-Cloud-Angeboten von Managed-Service-Providern und entsprechenden Initiativen für den Eigenbedarf.

Mandantenfähige Public-Cloud versus Community-Cloud

Ein Beispiel für ein mandantenfähiges Public-Cloud-Angebot, das zunächst verwirrend wirken kann, ist die Salesforce Community Cloud. Dieses Angebot ermöglicht es Unternehmen, Interessengemeinschaften („Communities“) im Endkundenbereich aufzubauen, ohne für diese jeweils eigene Angebote entwickeln und betreiben zu müssen.

Hier teilen sich zwar mehrere Unternehmen dieselbe Software und passen sie individuell an. Allerdings handelt es sich aber letztlich um ein Public-Cloud-Angebot mit gewissen Zusagen, was den Umgang mit dem Datenschutz angeht und das mit firmeninternen Systemen verknüpft werden kann. Der Begriff „Community“ bezieht sich hier also mehr auf das verfolgte Ziel und nicht auf eine Eigenschaft der Cloud.

Community-Clouds mit Managed-Service-Provider

Andere Community-Clouds wiederum nutzen sogenannte Managed-Service-Provider (MSP), die meist einen Großteil der benötigten Funktionalität bereitstellen. Hier teilen sich die Benutzer:innern vor allem die Kosten für die gemeinsame Nutzung des Angebots und dessen individuelle Anpassung. Der MSP hingegen verfolgt in erster Linie ein kommerzielles Interesse an seinem Software-Angebot. Ein Beispiel hierfür ist die optionale Verwendung von Community-Cloud-Applikationen in Microsoft Azure.

Community-Clouds mit Private- oder Managed-Hosting

Bei Community-Clouds im engeren Sinne (und nicht im Sinne von Cloud-Dienstleistungen im Social-Umfeld) handelt es sich um Interessengemeinschaften, die entweder selbst hosten, oder sich gemeinsam auf einen Hosting-Dienstleister geeinigt haben. Hier gibt es normalerweise gegenseitige Transparenz zwischen den Beteiligten, was die Kostenstruktur und die Anforderungen an die Plattform angeht.

Außerdem lassen sich ohnehin so gut wie alle Cloud-Arten miteinander kombinieren, sodass es durchaus Sonderfälle wie beispielsweise die Hybrid-Community-Cloud geben kann: Bei dieser Sonderform einer Community-Cloud kommen sowohl Public-Cloud- als auch Private-Cloud-Angebote zusammen, die aber mehrere Beteiligten finanzieren und nutzen.

Wie funktioniert eine Community-Cloud?

Im Idealfall funktioniert die Community-Cloud ähnlich wie ein (kommerzielles) Public-Cloud-Angebot: Sie ist mandantenfähig, das heißt, weitere Kund:innen oder Community-Mitglieder lassen sich dazuschalten und nutzen das Angebot je nach Bedarf. Im Unterschied zu Public-Cloud-Diensten können Sie in einer Community-Cloud jedoch im Rahmen der gesetzlichen Bestimmungen eigene Vorgaben machen, was den Umgang mit Daten, die Sicherheit und die gewünschten Richtlinien angeht.

Dieser Vorteil ist sonst eigentlich nur Private-Cloud-Lösungen vorbehalten, die aber die Verantwortung für diese Aspekte meist in die Hände eines einzelnen, betreibenden Unternehmens legen. In der Community-Cloud verteilt sich diese Last dagegen auf mehrere Schultern.

Üblicherweise gibt es die beiden folgenden Arten von Community-Clouds:

  • Private/Shared: Ein Unternehmen betreibt eine Private-Cloud (entweder im eigenen Rechenzentrum oder über einen Hosting-Provider) und richtet diese so ein, dass sie mandantenfähig ist. Dann können externe Benutzer:innen darauf zugreifen.
  • Hosted/Shared: Mehrere Unternehmen mieten bei einem Managed-Service-Provider (MSP) Cloud-Speicher und -Software an, die sie entsprechend ihren gemeinsamen Bedürfnissen anpassen und konfigurieren.

Letztlich handelt es sich bei einer Community-Cloud damit um eine Sonderform der Hybrid-Cloud. Die unterschiedlichen Infrastrukturen sind dabei mittels standardisierter Schnittstellen verbunden. Eine spezielle Management-Anwendung sorgt für die reibungslose Kommunikation zwischen den einzelnen Umgebungen der Cloud.

Vorteile der Community-Cloud

Wenn die umfassende Bereithaltung bestimmter benötigter Aspekte einer Cloud-Umgebung nicht wirtschaftlich für Sie ist oder Ihnen schlichtweg das Know-how für den Betrieb einer eigenen Private-Cloud fehlt, kann eine Community-Cloud sinnvoll sein. Die Vorteile gelten zum Großteil zwar auch für die Private-Cloud – diese beinhaltet aber im Gegensatz zur Community-Cloud keine geteilten Kosten und Verantwortung:

  • Flexibilität: Als Betreiber einer Community-Cloud können Sie diese jederzeit nach Ihren eigenen Bedürfnissen anpassen. Ein „geht nicht“ gibt es somit kaum.
  • Skalierbarkeit: Neue Kund:innen oder andere Unternehmen, die ähnliche Anforderungen haben, können Sie meist problemlos integrieren.
  • Verfügbarkeit: Eine Community-Cloud wird meist mit klar definierten Garantien im Bereich der Verfügbarkeit, der maximalen Latenzzeiten und anderen Parametern aufgebaut. Von diesem Vorteil profitieren alle Beteiligten.
  • Sicherheit: Auch im Bereich der Sicherheit punktet die Community-Cloud, da die Daten an mehreren Stellen redundant gespeichert sind. Die jeweiligen Datenbereiche der einzelnen Benutzer:innen hingegen sind voneinander getrennt.
  • Konformität (Compliance): Sie können Anforderungen seitens der DSGVO sowie weitere gesetzliche Vorgaben leichter umsetzen, wenn Sie beispielsweise branchenspezifisches Know-how und Audit-Anforderungen bereits in der Entwicklungsphase berücksichtigen.
  • Entlastung des Kerngeschäfts: Wenn Sie als Unternehmen wichtige Aspekte Ihrer Verwaltung in die Community-Cloud auslagern, haben Sie mehr Zeit für die Weiterentwicklung Ihrer Produkte und absatzfördernde Maßnahmen.
  • Preisvorteile: Schließen Sie sich mit anderen Unternehmen zu einer Bedarfsgemeinschaft zusammen, erzielen Sie häufig geringere Einkaufspreise, beispielsweise bei den Hosting-Gebühren der Community-Cloud.

Beispiele und Einsatzgebiete der Community-Cloud

Eine Community-Cloud bietet Ihnen als Unternehmen eine hervorragende Möglichkeit, um externe Partner in Ihre Geschäftsprozesse einzubinden. Die Möglichkeiten zur Anwendung sind dabei äußerst vielfältig. Zunächst kann es die konkrete Zusammenarbeit innerhalb eines gemeinsamen Netzwerks betreffen: Wichtige Anwendungen und Informationen sind in der Community-Cloud für alle Beteiligten an einem Projekt jederzeit und an theoretisch jedem Ort verfügbar.

Dabei kann es sich beispielsweise um Agenturen im Marketing- und Public-Relations-Bereich handeln, deren Dienstleistungen Sie mit Ihrem Unternehmen in Anspruch nehmen. Aber auch freie Mitarbeiter:innen, die auf regelmäßiger Basis oder projektbezogen in Ihrem Unternehmen mitarbeiten, können Sie auf diese Weise mit in die für sie relevanten Geschäftsprozesse einbinden. Der Ort ihrer Tätigkeit ist dabei unerheblich: Es kann sich etwa um Grafiker:innen im Homeoffice handeln, aber auch um Handwerker:innen auf einer Baustelle, die auf Dokumente in der Cloud zugreifen.

Auch in Bezug auf Ihre Kunden können Sie von der Community-Cloud profitieren: Die Einbindung in bestimmte Bereiche, etwa bei großen Auftragsfertigungen, oder über einen langen Zeitraum, vereinfacht die Kommunikation und Koordination. Die Community-Cloud kann im Public-Cloud-Bereich auch als Plattform zur Bindung von Kund:innen dienen, indem Sie dort eine Community aufbauen.

Zu guter Letzt können Sie dieses Prinzip auch innerbetrieblich nutzen. Die Einbindung und Vernetzung Ihrer Angestellten untereinander kann deren Zusammenarbeit fördern, und damit gleichzeitig auch das Gemeinschaftsgefühl stärken, was meist mit einem besseren Betriebsklima und damit einer besseren Produktivität einhergeht.

Tipps für die Einrichtung einer Community-Cloud

Im Gegensatz zu einer individuellen Cloud-Umgebung, die Sie selbst auf Basis von Infrastructure-as-a-Service (IaaS) entwickeln, ist der Service-Aufwand bei einer Community-Cloud höher. Dies liegt vor allem daran, dass Sie dafür sorgen müssen, die Schnittstellen zwischen den unterschiedlichen Cloud-Bereichen und beteiligten Unternehmen optimal zu konfigurieren.

Gleichzeitig empfiehlt es sich, sämtliche Partner in Bezug auf deren Anforderungen und Interessen an der Community-Cloud mit ins Boot zu holen. Hier sollten Sie vorab gemeinsam definieren, welche Ressourcen für die Beteiligten tatsächlich wichtig sind. Auch über die Frage der Compliance-Richtlinien und der Service-Verantwortung für die unterschiedlichen Cloud-Bereiche sollte zwischen allen Betreibern der Community-Cloud Einigkeit herrschen.

Um diese neue Community-Cloud-Umgebung auf die bislang vorhandene IT-Struktur der Beteiligten aufzusetzen, sollten Sie deshalb Expert:innen heranziehen. Auf diese Weise können Sie alle gewünschten Anwendungen, Strukturen und Prozesse in Ihre Community-Cloud einbeziehen und die vorab definierten Ressourcen und Dienste damit verknüpfen. Zudem stellen Sie sicher, dass die vorhandenen IT-Systeme aller beteiligten Unternehmen in Zusammenarbeit mit der Community-Cloud reibungslos funktionieren.

 

Das Wichtigste zur Community-Cloud in Kürze

  • Eine Community-Cloud ist eine Interessengemeinschaft von Unternehmen im Cloud-Umfeld.
  • Community-Clouds stellen gewissermaßen eine Sonderform der Hybrid-Cloud dar. Sie verbinden Public- und Private-Cloud-Bereiche miteinander und machen sie mehreren Unternehmen gleichzeitig verfügbar.
  • Sie können eine Community-Cloud mit oder ohne Beteiligung eines Managed-Service-Providers (MSP) einrichten und betreiben.
  • Die Vorteile der Community-Cloud sind die Integration gemeinsam arbeitender Unternehmen in einer einzigen Cloud-Umgebung mit speziell auf sie zugeschnittenen Ressourcen und Anwendungen sowie damit einhergehende Flexibilität und Sicherheit.
  • Darüber hinaus können Sie eine Community-Cloud nicht nur für die Zusammenarbeit mit externen Partnern nutzen, sondern auch für Kundenservice und -bindung sowie für die Steigerung des innerbetrieblichen Gemeinschaftsgefühls und der Produktivität.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/community-cloud-definition-funktionen-vorteile/

Was ist Credential-Stuffing und wie schützen Sie Ihr Unternehmen davor?

Die Tricks von Cyberkriminellen werden immer besser. Doch die meisten Passwörter geraten immer noch mit vergleichsweise einfachen Angriffsformen wie dem Credential-Stuffing in falsche Hände. Wie das funktioniert und was Sie und Ihre Mitarbeiter:innen darüber wissen sollten, lesen Sie hier.

Auf über 200 Milliarden Euro schätzt der Branchenverband Bitkom den Schaden durch Cyberkriminalität 2022 allein in Deutschland. Viele dieser Angriffe erfolgen mit Schadsoftware, die über das Internet – zum Beispiel per E-Mail – an Computernutzer:innen versendet wird.

Millionen solcher Schadprogramme (Malware) gelangen so täglich in Unternehmensnetze. Zur Gefahr werden sie, wenn die Empfänger:innen diese Dateien öffnen und damit deren geheime Spionagefunktionen unbemerkt aktivieren. Die Programme schnüffeln beispielsweise nach Passwörtern, die sie dann direkt an ihre Programmierer versenden.

Doch immer häufiger brauchen Kriminelle gar keine versteckte Malware mehr, um an Passwörter von Nutzer:innen zu gelangen. Denn viele Passwörter und andere sensible Daten von Anwender:innen befinden sich bereits im Darknet. Die Kriminellen verkaufen sie dort an die Meistbietenden. Mit Credential-Stuffing werden diese Daten dann zur ernsten Gefahr.

 

Was ist Credential-Stuffing?

Der Begriff Credential-Stuffing beschreibt eine Hackingattacke, bei der Kriminelle gestohlene Zugangsdaten, sogenannte „Credentials“, aus einer bestimmten Quelle benutzen. Mit diesen Daten verschaffen sie sich die Diebe Zugriff auf weitere Nutzerkonten einer Person.

Hierfür erwerben Hacker:innen im Darknet Datenbanken mit Nutzerdaten und Passwörtern aus früheren erfolgreichen Hackingattacken. Anschließend probieren sie mithilfe automatisierter Anmeldeprogramme diese Zugangsdaten bei vielen weiteren Plattformen aus – in der Hoffnung, dass dieselben Nutzerdaten dort auch funktionieren. Dieser Vorgang wird auch als Stuffing (auf englisch: „stopfen“) bezeichnet, weil die gestohlenen Passwörter nacheinander in zahlreiche Anmeldeportale „gestopft” werden. Die Angreifer probieren die Zugangsdaten zum Beispiel für ein Download-Portal oder ein Social-Media-Konto oder bei bekannten Online-Auktionshäusern oder Webshops aus.

Haben die Kriminellen damit Erfolg, stehlen sie mithilfe dieser Zugangsdaten persönliche Informationen der Kontoinhaber:innen, beispielsweise Kreditkartendaten. Sie können aber beispielsweise auch mit den erbeuteten Nutzerdaten Waren und Dienstleistungen auf Kosten der Geschädigten bestellen.

 

Wie funktioniert ein Credential-Stuffing-Angriff?

Credential-Stuffing-Attacken profitieren von der großen Zahl an Nutzerkonten, die die meisten Anwender:innen mittlerweile haben. Dem gegenüber steht die Schwierigkeit, sich für jede Plattform ein anderes Passwort zu merken.

Viele Anwender:innen greifen heute im Tagesverlauf mit mehreren Endgeräten auf ihre Nutzerkonten zu und verwenden daher bewusst simple oder leicht zu merkende Passwörter, um sich schnell über jede dieser Plattformen anmelden zu können. In etwa jedem fünften Fall werden dieselben Anmeldenamen und Passwörter für verschiedene Benutzerkonten verwendet, hat eine Studie des Hasso-Plattner-Instituts ergeben.

Ein großer Teil der Internetnutzer:innen ist beispielsweise bei Social-Media-Plattformen, Streaming-Anbietern und Internet-Kaufhäusern registriert. Entsprechend hoch ist somit die Chance für Hacker:innen, solche Mehrfach-Nutzungen von Passwörtern durch bloßes Ausprobieren bei weiteren Plattformen aufzuspüren.

Hacker:innen verwenden hierfür sogenannte Bot-Netze, also Netzwerke aus physischen oder virtuellen Computern im Internet, deren Aufgabe es ist, die Passwörter auf vielen weiteren Plattformen auszutesten.

Die Werkzeuge für das automatische Ausprobieren von Nutzerdaten werden dabei immer leistungsfähiger. So täuschen einige Credential-Stuffing-Programme vor, sich im selben IP-Adressraum zu befinden wie die echten Inhaber:innen der Nutzerdaten. So verhindern sie, dass die betroffenen Plattformen verdächtige Anmeldeversuche aus dem Ausland oder verdächtigen Subnetzen erkennen und automatisiert sperren.

Eine Hochrechnung des Softwareanbieters Arkose Labs hat ergeben, dass Credential-Stuffing-Angriffe inzwischen knapp 30 Prozent aller Hackingangriffe ausmachen. Etwa jeder zwanzigste Anmeldeversuch steht im Verdacht, eine solche Hackingattacke per Credential-Stuffing zu sein.

 

 

Ausklappbare Informationsgrafik

Hacker:innen kaufen im Darknet gestohlene Anmeldedaten und testen diese über Botnetze auf anderen Plattformen aus.

 

 

Diese Branchen sind besonders betroffen

Credential-Stuffing als Angriffsform ist nicht auf bestimmte Branchen oder Unternehmen beschränkt, sondern funktioniert grundsätzlich übergreifend in allen passwortgesicherten Zugangssystemen. Trotzdem sind einige Branchen besonders betroffen. Im Einzelnen sind dies:

  • Unternehmen, mit sehr vielen Kunden, die sich über Webportale anmelden. Dazu gehören beispielsweise die Gastronomie, sowie Banken und Finanzdienstleister, Online-Kaufhäuser und Vermietungsportale. Angreifer:innen können hier auf fremde Bankkonten zugreifen oder im Namen Dritter Waren einkaufen.
  • Unternehmen, die ihre Waren und Dienstleistungen digital über das Internet anbieten, beispielsweise Softwarefirmen und Streaminganbieter. Hier können Angreifer:innen mit gestohlenen Accounts digitale Inhalte bestellen und herunterladen.
  • Unternehmen, die ihren Mitarbeiter:innen mobiles Arbeiten ermöglichen und hierfür passwortgeschützte Zugänge in ihr Firmennetz einrichten. Hacker:innen können per Credential-Stuffing in diese Netze eindringen und Unternehmensdaten stehlen.

 

Credential-Stuffing vs. Brute-Force-Angriffe vs. Password-Spraying

Neben dem Credential-Stuffing wenden Hacker:innen auch andere Verfahren an, um Nutzerkonten zu knacken. Besonders verbreitete Angriffsvektoren sind die Brute-Force-Attacke und das Passwort-Spraying.

 

Brute-Force-Angriffe

Die Attacke per Brute-Force (auf englisch: „Brutale Gewalt“) basiert auf dem monotonen und sehr schnellen Ausprobieren zahlreicher möglicher Passwörter für ein einzelnes Nutzerkonto. Angreifer:innen verwenden hierfür Wörterbücher in der jeweiligen Landessprache und zusätzlich Listen beliebter Passwörter wie „Gott“, „Admin“, „qwertz“, „letmein“ oder „Passwort“.

Früher rieten Expert:innen daher oft, anstelle von gängigen Passwörtern aus dem Lexikon beispielsweise abweichende Schreibweisen hierfür zu verwenden. Besonders beliebt ist hierfür das sogenannte Leetspeak, das Buchstaben durch ähnlich aussehende Ziffern ersetzt, zum Beispiel das „E“ durch eine „3“, das „A“ durch eine „4“ und das „T“ durch eine „7“. Dabei wird das Wort „Passwort“ zu „P4ssw0r7“ und das Wort „Leetspeak“ zu „13375p34k“.

Inzwischen kennen Brute-Force-Programme aber auch die meisten dieser Tricks und können dank immer schnellerer Programmroutinen komplette Wörterbücher samt ihrer Leet-Varianten in nur wenigen Minuten durchprobieren.

Effizient sind Brute-Force-Attacken überall dort, wo sie in kurzer Zeit sehr viele Passwortvarianten durchprobieren können, ohne dass Websites nach einem dritten erfolglosen Anmeldeversuch das Benutzerkonto sperren oder sogenannte Captcha-Mechanismen als erweiterte Sicherheitsmechanismen zum Einsatz kommen. Hacker:innen verwenden hierfür Programme wie Medusa oder den Brutus-Password-Cracker, die Spezialist:innen auch bei Pentests einsetzen.

 

Passwort-Spraying

Während die Brute-Force-Attacke gezielt einzelne Anwenderkonten angreift, richtet sich das Passwort-Spraying gegen eine Vielzahl von Nutzerkonten gleichzeitig, geht dafür aber weniger in die Tiefe. So beschränkt es sich auf das Ausprobieren einer kleinen Anzahl besonders gängiger Passwörter, beispielsweise die auch bei der Brute-Force-Attacke zum Einsatz kommenden Wörter „Gott“, „Admin“ oder „Passwort“. Die angreifende Software testet aber keine ganzen Wörterbücher durch.

Das Passwort-Spraying funktioniert besonders gut auf Plattformen mit sehr vielen Nutzerkonten, die Benutzernamen nach festen Regeln bilden. Wenn Sie in Ihrem Unternehmen alle Benutzernamen nach der Regel Vorname.Nachname@Firmenname bilden, dann ist dies ein idealer Angriffspunkt für das Passwort-Spraying.

Entsprechende Software testet einfach alle gängigen Kombinationen aus Vor- und Nachnamen und testet diese mit gängigen Passwörtern. Die Chance ist hoch, dass mindestens eine Person im Unternehmen ein schwaches, bekanntes Passwort nutzt. Wenn Kriminelle dieses Benutzerkonto einmal hacken, können sie anschließend Schadsoftware ins gesamte Unternehmensnetz einspielen.

Schutzmaßnahmen für Unternehmen

Angriffe per Credential-Stuffing sind ein erhebliches Sicherheitsrisiko für Unternehmen. Denn Kriminelle können damit nicht nur an Kreditkartendaten gelangen oder im Namen Dritter Waren bestellen. Sie gelangen auf diesem Weg auch in Unternehmensnetze und können dort sensible Daten stehlen.

Wenn Wettbewerber oder ausländische Nachrichtendienste beispielsweise Geschäftsgeheimnisse per Advanced Persistent Threat (APT) aus Ihrem Firmennetz stehlen wollen, werden sie auch im Darknet gezielt nach Passwörtern von Führungskräften oder anderen Mitarbeiter:innen aus Ihrem Unternehmen suchen und diese Passwörter in Ihrem Netz ausprobieren.

Auch beim Spear-Phishing können Hacker:innen ihre Erfolgschancen erhöhen, wenn sie bereits über dank Credential-Stuffing über gültige Zugänge und Passwörter verfügen, über die sie dann weitere Mitarbeiter:innen Ihres Unternehmens von innen heraus kontaktieren.

Fatal hierbei: Anders als Attacken per Brute-Force oder Passwort-Spraying hinterlässt gezieltes Crendetial-Stuffing als Teil eines APT so gut wie keine Spuren in ihren Anmeldesystemen. Die meisten Brute-Force-Aufrufe können Sie beispielsweise im Dashboard Ihres Anmeldeservers sehen und gezielt unterbinden. Eine Credential-Stuffing-Anmeldung mit einem kompromittierten Passwort aus dem Darknet können Sie hingegen kaum von einem erlaubten Zugriff der echten Person unterscheiden.

Daher sollten Sie Ihr Unternehmensnetz gegen Credential-Stuffing besonders wirksam schützen. Diese Tipps helfen Ihnen dabei:

  • Machen Sie Credential-Stuffing zum Thema in Ihren Sicherheitsschulungen. Viele Anwender:innen kennen die Gefahren dieser Attacke nicht und verwenden daher Passwörter mehrfach.
  • Gestalten Sie Ihr Unternehmensnetzwerk ergonomisch. Wenn Ihre Mitarbeiter:innen sich nach der Anmeldung im Benutzerkonto noch einmal bei allen weiteren Anwendungen separat anmelden müssen, ist die Gefahr groß, dass sie dafür mit der Zeit immer dieselben Passwörter verwenden. Wird dann beispielsweise das Portal Ihres Mietwagen-Anbieters gehackt, werden einige der dort verwendeten Passwörter auch den Zugang zu Ihrem Firmennetz ermöglichen.
  • Führen Sie alle Kommunikationsplattformen im Unternehmen mittels Unified Communications (UC) zusammen und verwenden Sie auch für mobile Endgeräte ein einheitliches Rechtemanagement über ein Unified Endpoint Management (UEM). Dies reduziert die Anzahl der notwendigen Anmeldevorgänge und Passwörter.
  • Im Internet finden Sie Listen bekannter Passwortdiebstähle aus den vergangenen Jahren. Betroffen waren beispielsweise Firmen wie Adobe, Facebook oder die Marriot-Hotels. Beachten Sie, dass Kriminelle einmal gestohlene Passwörter auch nach vielen Jahren noch im Darknet handeln. Diese Passwörter sind damit für alle Zeiten unbenutzbar.
  • Viele Unternehmen geben in ihren internen Passwort-Richtlinien vor, wie oft Mitarbeiter:innen ihre Passwörter ändern müssen. Doch der Zwang zu häufigem Wechsel kann auch gefährlich sein. Denn wenn sich Ihre Mitarbeiter:innen jeden Monat neue Passwörter ausdenken müssen, werden viele diese Passwörter nach festen Regeln bilden. Sie hängen beispielsweise fortlaufende Nummern an oder verändern jeweils nur einen Buchstaben im Passwort oder schreiben das Passwort auf einen Zettel, der unbeaufsichtigt am Arbeitsplatz liegt. Oder sie werden – um die Zahl der immer wieder neu zu merkenden Passwörter klein zu halten – diese auf verschiedenen Systemen wiederverwenden. Doch gerade dies erhöht die Gefahr erfolgreicher Credential-Stuffing-Attacken. Daher empfiehlt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Grundschutz-Kompendium inzwischen keinen turnusmäßigen Wechsel des Passworts mehr. Stattdessen schlägt das BSI einen anlassbezogenen Passwortwechsel vor – beispielsweise beim Verdacht, dass es eine Hackingattacke gegeben haben könnte.
  • Mithilfe eines Passwortmanagers und -generators können Ihre Mitarbeiter:innen individuelle und schwer zu knackende Passwörter für jeden Einsatzzweck erzeugen. Die unterschiedlichen Passwörter für die einzelnen Anwendungen werden dann im Passwortmanager verwahrt und der Zugriff hierauf mit einem einzelnen und somit leichter zu merkenden Masterpasswort geschützt. Idealerweise sollte das Passwortprogramm auf einer sicheren, verschlüsselten Plattform liegen, etwa in der Private Cloud Ihrer Firma. Ihre Mitarbeiter:innen sollten mit allen ihren Endgeräten auch von unterwegs darauf zugreifen können. Andernfalls ist die Gefahr groß, dass Team-Mitglieder einzelne Passwörter doch auf einen Zettel notieren und im Portemonnaie oder der Smartphonehülle ablegen.
  • Richten Sie, wo immer dies möglich ist, eine Zwei-Faktor-Authentifizierung (2FA) ein. So können Angreifer:innen mit einzelnen gestohlenen Passwörtern noch nicht auf Ihre Systeme zugreifen. Ein sehr effizienter Schutz ist die Kombination von biometrischen Verfahren wie einem Fingerabdruckscan am mobilen Endgerät mit einer Passwortabfrage auf dem Notebook oder Desktop-PC. Die Wahrscheinlichkeit, dass Angreifer:innen gleichzeitig auf Ihren Arbeitsplatzrechner und Ihr Mobilgerät zugreifen können, ist sehr gering. Damit ist 2FA einer der besten Schutzmechanismen gegen Passwortdiebstahl und Credential-Stuffing.

Das Wichtigste zu Credential-Stuffing in Kürze

  • Credential-Stuffing ist eine verbreitete Hackingattacke, die mit kompromittierten Passwörtern arbeitet.
  • Die Angriffsform Credential-Stuffing kann alle Branchen betreffen. Besonders betroffen sind beispielsweise Unternehmen mit Webportalen.
  • Credential-Stuffing ist verwandt mit Angriffsformen wie Brute-Force und Password-Spraying, aber es hinterlässt weniger Datenspuren in Ihren Systemen.
  • Unternehmen können die Gefahren des Credential-Stuffing minimieren, indem sie ihre Mitarbeiter:innen entsprechend schulen und ihre Passwort-Richtlinien anpassen.
  • Durch den Einsatz einer Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahren von Hackingattacken auf Ihr Unternehmensnetz.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/was-ist-credential-stuffing-und-wie-schuetzen-sie-ihr-unternehmen-davor/

 

Was ist eine Managed Firewall und welchen Nutzen hat diese für mein Unternehmen?

In der heutigen Zeit sind Unternehmen jeder Größe und Branche von Cyberangriffen bedroht. Eine der effektivsten Möglichkeiten, um sich vor solchen Angriffen zu schützen, ist die Implementierung einer Managed Firewall.

Was ist eine Firewall?

Eine Firewall ist eine Netzwerk-Sicherheitslösung, die zwischen dem internen Netzwerk eines Unternehmens und dem Internet sitzt. Sie kontrolliert den Datenverkehr und entscheidet, welche Datenpakete zugelassen werden und welche blockiert werden sollen. Eine Firewall ist somit die erste Verteidigungslinie gegen Angriffe aus dem Internet.

Eine Firewall kann entweder als Hardware oder als Software implementiert werden. Bei einer Hardware-Firewall handelt es sich um ein physisches Gerät, das zwischen dem internen Netzwerk und dem Internet platziert wird. Eine Software-Firewall ist eine Anwendung, die auf einem Server oder einem Endgerät installiert wird.

Was ist eine Managed Firewall?

Eine Managed Firewall ist eine Firewall, die von einem externen Dienstleister verwaltet wird. Der Dienstleister übernimmt die Konfiguration, Überwachung und Wartung der Firewall. Eine Managed Firewall bietet somit eine Rundum-Lösung für die Netzwerk-Sicherheit eines Unternehmens.

Welche Vorteile bietet eine Managed Firewall?

  1. Rund-um-die-Uhr-Überwachung: Eine Managed Firewall bietet eine kontinuierliche Überwachung des Netzwerks rund um die Uhr. Potenzielle Bedrohungen können schnell erkannt und abgewehrt werden.
  2. Expertise: Externe Dienstleister verfügen über eine hohe Expertise im Bereich Netzwerk-Sicherheit. Sie können die Firewall optimal konfigurieren und auf die individuellen Bedürfnisse des Unternehmens anpassen.
  3. Skalierbarkeit: Eine Managed Firewall kann je nach Bedarf skaliert werden. Bei steigendem Datenverkehr oder wachsendem Unternehmen kann die Firewall entsprechend erweitert werden.
  4. Kostenersparnis: Durch die Auslagerung der Firewall-Verwaltung an einen externen Dienstleister können Kosten für Personal und Infrastruktur eingespart werden.
  5. Compliance: Eine Managed Firewall kann dabei helfen, Compliance-Vorschriften wie die DSGVO oder HIPAA einzuhalten. Die Firewall kann so konfiguriert werden, dass sie den Anforderungen der Vorschriften entspricht.

Wie funktioniert eine Managed Firewall?

Eine Managed Firewall funktioniert ähnlich wie eine herkömmliche Firewall. Der Unterschied besteht darin, dass die Firewall von einem externen Dienstleister verwaltet wird. Der Dienstleister übernimmt die Konfiguration der Firewall und sorgt dafür, dass sie immer auf dem neuesten Stand ist. Zudem überwacht der Dienstleister die Firewall rund um die Uhr und kann bei Bedarf schnell reagieren, um Bedrohungen abzuwehren.

Die Managed Firewall kann auch individuell auf die Bedürfnisse des Unternehmens angepasst werden. So kann beispielsweise der Zugriff auf bestimmte Websites oder Dienste eingeschränkt werden. Zudem können spezielle Regeln für den Zugriff von externen Geräten oder für bestimmte Nutzergruppen erstellt werden.

Fazit

Eine Managed Firewall ist eine effektive Lösung für Unternehmen, um ihre Netzwerk-Sicherheit zu erhöhen und sich vor Angriffen zu schützen.

Clevere Kombi: Mobilfunk plus Satellit für globales IoT

Durch die Kombination von Mobil- und Satellitenfunk entsteht eine global verfügbare Konnektivität für viele Branchen – zu Lande, zu Wasser und in der Luft.

Ein Offshore-Windpark in der Nordsee. Eine Lawinen-Messstation in den Alpen. Ein Container auf dem Schiffsweg von Hamburg nach Buenos Aires. Eine Kupfermine in Chile. Abgelegene Standorte und Güter weltweit vernetzen und überwachen zu können war bislang kostspielig und ineffizient. Dabei ist es für viele Unternehmen von entscheidender Bedeutung, zuverlässig Live-Informationen über ihre Fabriken, Fahrzeuge, Maschinen und Lieferungen zu erhalten – auch wenn sie sich in Gebieten ohne stabile Netzabdeckung befinden oder ständig in Bewegung sind. Vor allem, wenn es um kritische Infrastrukturen oder die Sicherheit der Mitarbeitenden geht.

Deshalb kombiniert die Telekom jetzt Mobilfunk und Satellitenfunk: Durch unsere Zusammenarbeit mit den Partnern Intelsat und Skylo können Unternehmen für ihre IoT-Anwendungen weltweit sowohl auf Mobilfunk- als auch auf Satellitenkonnektivität zurückzugreifen und diese Netze über eine einzige Plattform verwalten.

Zu Lande, zu Wasser und in der Luft

Diese Kombination bietet unzählige Möglichkeiten der Vernetzung, sei es mobile Konnektivität in den Tiefen des Amazonaswaldes, die Verfolgung von Schiffscontainern auf dem Pazifik oder die digitale Anbindung von Weinbergen in der spanischen Region Navarra. Schauen wir uns einige konkrete Beispiele genauer an.

Weniger Lichtverschmutzung in Windparks

Windkraftanlagen unterliegen strengen Luftsicherheitsvorschriften und Kontrollmaßnahmen. Zum Beispiel sind Warnleuchten an den bis zu 130 Meter hohen Windrädern Vorschrift. Mit konvergenter IoT-Konnektivität aus Mobil- und Satellitenfunk lässt sich das Sicherheitslicht abhängig von den aktuellen Umgebungsbedingungen steuern. IoT stellt so die Sicherheit für Flugzeuge sicher und macht die Anlage zugleich nachhaltiger: Das vernetzte System minimiert den Energieverbrauch durch bedarfsgerechte Steuerung und reduziert störende Lichtimmissionen bei Nacht.

Das Angebot der Telekom in Zusammenarbeit mit Intelsat vernetzt die Nachtbeleuchtungen der Firma Lanthan Safe Sky an Windkraftanlagen in besonders abgelegenen Landstrichen, die noch nicht ausreichend mit Mobilfunk versorgt sind. Hier steht die Sicherheit des Flugbetriebs an erster Stelle. Dazu müssen die Anlagen ausfallsicher ihre Lichtsignale senden. Hinzu kommen strenge Umweltvorschriften, um die Lichtverschmutzung und den Eingriff in die Natur möglichst gering zu halten. Dies sind hohe Anforderungen an eine permanente Netzverfügbarkeit bei sehr häufigen Datenübertragungen. Ein klarer Fall für Konnektivität über Satellit und Mobilfunk.

Mehr Sicherheit an Gewässern

Ein weiterer Anwendungsfall für Satellite IoT, der ebenfalls die Sicherheitsbedingungen verbessert, ist die Verwaltung von Wasserdaten. Während sich Wasserstände von Flüssen in der Nähe besiedelter Gebiete und Überschwemmungsgefahren via IoT-Mobilfunk-Konnektivität meist problemlos überwachen lassen, sieht die Situation an abgelegenen Orten anders aus. Mit Hilfe der konvergierten Mobilfunk- und Satelliten-IoT-Konnektivität können Experten und Warndienste Flüsse und andere Gewässer auch in unbewohnten Gebieten im Auge behalten. Das bedeutet mehr Sicherheit und bessere Reaktionsmöglichkeiten, um Mensch und Umwelt zu schützen.

Der Datenspezialist Divirod hilft Kommunen und Unternehmen, zu Wasser-Risiken schnell und digital zu informieren und zu warnen. Dafür erfassen digitale Sensoren Wasserstände in Stauseen und Flüssen, überwachen Küsten oder auch Schneemengen auf Dächern. Die Lösungen sind bereits vielfach erprobt: So sammeln Sensoren beispielsweise in Risikogebieten wie Florida Wasserdaten zur Vorsorge vor Stürmen und schützen das Kulturerbe in Venedig vor Überflutung. Aktuell testet die Wasserstraßen- und Schifffahrtsverwaltung des Bundes (WSV) diesen Service. Ziel ist es, wertvolle Daten über Wasserstände, Durchflussraten, Temperatur und Qualität in KI-Qualität zu sammeln. Das setzt einen unterbrechungsfreien Datenfluss über mehrere Wochen voraus. Mit Satellite IoT ist dies nun möglich.

Bessere Erreichbarkeit für autonome Schiffe

Die Forschung zu autonomen Schiffen schreitet schnell voran. Eine der Herausforderungen ist die Bereitstellung einer zuverlässigen und sicheren Offshore-Konnektivität. Eine Kombi aus Mobilfunk- und Satelliten-IoT ermöglicht auch auf hoher See den Datenaustausch zwischen dem Schiff und dem Kontrollzentrum. Während konkrete Vorschriften für autonome Schiffe noch ausstehen, ermöglicht die Technologie bereits Versuche, die uns der autonomen Schifffahrt auf den Weltmeeren näher bringen.

Für die Schifffahrt stellt die Satellitenkommunikation einen Meilenstein dar. Eine stabile, leistungsstarke Breitbandverbindung auch auf dem Ozean ermöglicht völlig neue Anwendungsszenarien. Autonom fahrende Wasserfahrzeuge sind nun denkbar: Erste Schifffahrtsunternehmen testen derzeit den Austausch technischer Daten zwischen Schiff und Kontrollraum über 5G-Mobilfunk und Satellit. Die Schiffe sind weltweit im Einsatz; bislang mussten Unternehmen für die digitale Vernetzung meist zahlreiche Kooperationsverträge in unterschiedlichen Ländern abschließen. Mit der neuen Lösung Satellite IoT wird dies einfacher, da die Telekom einen einzelnen, weltweit geltenden Vertrag anbietet.

Szenarien für eine Kombi aus Mobil- und Satellitenfunk

  • Abgelegene Gebiete: in ländlichen oder entlegenen Gebieten, in denen die Mobilfunkabdeckung eingeschränkt oder nicht vorhanden ist
  • Notfall- und Katastrophenhilfe: bei Naturkatastrophen oder anderen Notfällen, bei denen die terrestrische Infrastruktur beschädigt oder zerstört wurde, um die Kommunikation zwischen Rettungskräften und Hilfsorganisationen aufrechtzuerhalten
  • Schifffahrt und Offshore-Industrien: Schiffe und Offshore-Plattformen benötigen eine zuverlässige Kommunikation für Navigation, Wetterinformationen, Notfallkommunikation und allgemeine Betriebsanforderungen
  • Luftfahrt: Flugzeuge, insbesondere auf Langstreckenflügen, profitieren für Flugsicherheit, Navigation, Kommunikation mit Flugverkehrsleitern und für die Bereitstellung von WLAN-Diensten an Bord
  • Transport und Logistik: in der Transport- und Logistikbranche den Standort und den Zustand von Fahrzeugen, Containern oder Gütern in Echtzeit verfolgen, selbst in abgelegenen Gebieten ohne Mobilfunkabdeckung
  • Forschung und Umweltüberwachung: Forschungseinrichtungen und Umweltüberwachungsstationen in abgelegenen Gebieten oder auf hoher See können Daten in Echtzeit an Forscher oder Entscheidungsträger übermitteln

Quelle:

https://iot.telekom.com/de/blog/clevere-kombi-mobilfunk-plus-satellite-fuer-globales-iot

Welche Haftung trifft mich als Geschäftsführer in Deutschland, wenn ich das Thema IT-Sicherheit vernachlässige?

Welche Haftung trifft mich als Geschäftsführer in Deutschland, wenn ich das Thema IT-Sicherheit vernachlässige?

In der heutigen digitalen Ära ist die Sicherheit von Informationstechnologie (IT) für Unternehmen von entscheidender Bedeutung. Als Geschäftsführer tragen Sie eine hohe Verantwortung, insbesondere wenn es um den Schutz der Unternehmensdaten und die Einhaltung von Datenschutzvorschriften geht. Die Vernachlässigung des Themas IT-Sicherheit kann erhebliche rechtliche Konsequenzen haben. In diesem Artikel werden wir die Haftung eines Geschäftsführers in Deutschland untersuchen, wenn er das Thema IT-Sicherheit vernachlässigt.

Rechtliche Grundlagen

  1. Gesetzliche Bestimmungen: Deutschland hat verschiedene Gesetze und Verordnungen, die den Schutz von Daten und die Gewährleistung der IT-Sicherheit regeln. Dazu gehören das Bundesdatenschutzgesetz (BDSG), die Datenschutz-Grundverordnung (DSGVO) und das IT-Sicherheitsgesetz. Diese Gesetze legen Standards fest und geben klare Anforderungen für den Umgang mit personenbezogenen Daten und den Schutz vor Cyberangriffen vor.
  2. Haftung des Geschäftsführers: Als Geschäftsführer tragen Sie die Verantwortung für die ordnungsgemäße Organisation und Überwachung des Unternehmens. Dies schließt auch den Bereich IT-Sicherheit ein. Im Falle einer Verletzung von Datenschutzbestimmungen oder eines Cyberangriffs kann Ihre Haftung als Geschäftsführer sowohl zivilrechtlicher als auch strafrechtlicher Natur sein.

Zivilrechtliche Haftung

  1. Schadensersatzansprüche: Bei Verletzung von Datenschutzvorschriften können betroffene Personen Schadensersatzansprüche geltend machen. Dies kann zu erheblichen finanziellen Verlusten führen, da das Unternehmen für den entstandenen Schaden haftet. Als Geschäftsführer können Sie persönlich für den entstandenen Schaden haftbar gemacht werden, wenn Ihnen eine Pflichtverletzung nachgewiesen wird.
  2. Organisationspflichten: Als Geschäftsführer sind Sie verpflichtet, angemessene organisatorische Maßnahmen zur Gewährleistung der IT-Sicherheit zu treffen. Dazu gehört die Implementierung von Sicherheitsmaßnahmen wie Firewalls, Verschlüsselung, Zugangskontrollen und regelmäßige Datensicherungen. Wenn Sie diese Organisationspflichten vernachlässigen, kann dies zu Ihrer persönlichen Haftung führen.
  3. Sorgfaltspflicht: Sie haben auch eine Sorgfaltspflicht gegenüber Ihren Kunden, Partnern und Mitarbeitern, um deren Daten und Informationen angemessen zu schützen. Wenn Sie diese Sorgfaltspflicht verletzen, indem Sie beispielsweise unzureichende Sicherheitsvorkehrungen treffen oder bekannte Schwachstellen ignorieren, können Sie persönlich zur Verantwortung gezogen werden.

Strafrechtliche Haftung

  1. Verstöße gegen Datenschutzgesetze: Bei groben Verstößen gegen Datenschutzgesetze wie die DSGVO können auch strafrechtliche Konsequenzen drohen. Wenn Sie als Geschäftsführer bewusst oder fahrlässig personenbezogene Daten unrechtmäßig verarbeiten, unzureichende Sicherheitsmaßnahmen implementieren oder nicht auf Datenschutzverletzungen angemessen reagieren, können Geldstrafen von bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes Ihres Unternehmens verhängt werden.
  2. Verstöße gegen das IT-Sicherheitsgesetz: Das IT-Sicherheitsgesetz legt bestimmte Anforderungen für die Gewährleistung der IT-Sicherheit in kritischen Infrastrukturen fest. Wenn Ihr Unternehmen zu einer solchen kritischen Infrastruktur gehört und Sie die dort vorgeschriebenen Maßnahmen nicht erfüllen, können Sie strafrechtlich belangt werden. Dies kann Geldstrafen oder sogar Freiheitsstrafen nach sich ziehen.
  3. Fahrlässige oder vorsätzliche Handlungen: Je nach Schwere des IT-Sicherheitsverstoßes und dem daraus resultierenden Schaden können Ihnen auch fahrlässige oder vorsätzliche Handlungen zur Last gelegt werden. In schweren Fällen können strafrechtliche Konsequenzen wie Geldstrafen oder Freiheitsstrafen drohen.

Es ist wichtig zu beachten, dass die strafrechtliche Haftung nicht nur auf den Geschäftsführer beschränkt ist, sondern auch andere Verantwortliche im Unternehmen betreffen kann, die an den Sicherheitsverletzungen beteiligt waren oder sie zugelassen haben.

Maßnahmen zur Minimierung der Haftung

  1. Implementierung einer umfassenden IT-Sicherheitsstrategie: Entwickeln Sie eine umfassende IT-Sicherheitsstrategie, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten ist. Diese sollte Sicherheitsrichtlinien, regelmäßige Risikobewertungen, Schulungen für Mitarbeiter und klare Verantwortlichkeiten enthalten.
  2. Einhaltung von Datenschutzbestimmungen: Stellen Sie sicher, dass Ihr Unternehmen die einschlägigen Datenschutzgesetze, insbesondere die DSGVO, vollständig einhält. Dazu gehört die Implementierung geeigneter technischer und organisatorischer Maßnahmen zum Schutz personenbezogener Daten.
  3. Regelmäßige Sicherheitsaudits: Führen Sie regelmäßige Sicherheitsaudits durch, um Schwachstellen und Risiken frühzeitig zu identifizieren. Dadurch können Sie proaktiv Maßnahmen ergreifen, um Sicherheitslücken zu schließen und potenzielle Angriffspunkte zu minimieren.
  4. Schulung und Sensibilisierung der Mitarbeiter: Schulen Sie Ihre Mitarbeiter regelmäßig in Bezug auf IT-Sicherheit und Sensibilisierung für potenzielle Bedrohungen wie Phishing-Angriffe oder Social Engineering. Ein gut informiertes und geschultes Team kann dazu beitragen, Sicherheitsrisiken zu minimieren.

Fazit

Die Haftung des Geschäftsführers in Bezug auf IT-Sicherheitsverstöße ist ein ernstes Thema, das nicht unterschätzt werden sollte. Die Vernachlässigung der IT-Sicherheit kann nicht nur erhebliche finanzielle Schäden verursachen, sondern auch rechtliche Konsequenzen nach sich ziehen. Als Geschäftsführer tragen Sie eine Verantwortung für den Schutz der Unternehmensdaten, die Einhaltung von Datenschutzbestimmungen und die Gewährleistung der IT-Sicherheit.

Um die Haftungsrisiken zu minimieren, sollten Sie folgende Maßnahmen ergreifen:

  1. Implementieren Sie eine umfassende IT-Sicherheitsstrategie, die auf die spezifischen Bedürfnisse und Risiken Ihres Unternehmens zugeschnitten ist.
  2. Sorgen Sie für eine angemessene Schulung und Sensibilisierung Ihrer Mitarbeiter in Bezug auf IT-Sicherheit, um das Bewusstsein für potenzielle Bedrohungen zu schärfen und sicherheitsbewusstes Verhalten zu fördern.
  3. Überprüfen Sie regelmäßig Ihre IT-Systeme auf Schwachstellen und führen Sie Sicherheitsaudits durch, um potenzielle Risiken zu identifizieren und geeignete Maßnahmen zur Behebung zu ergreifen.
  4. Halten Sie sich über aktuelle Gesetze und Bestimmungen zur IT-Sicherheit sowie Datenschutzgesetze auf dem Laufenden und setzen Sie diese konsequent um.
  5. Holen Sie gegebenenfalls fachkundigen Rat ein, um sicherzustellen, dass Ihr Unternehmen die erforderlichen Standards erfüllt und rechtliche Anforderungen erfüllt.

Indem Sie proaktiv handeln und angemessene Sicherheitsmaßnahmen ergreifen, können Sie nicht nur die Sicherheit Ihrer Unternehmensdaten gewährleisten, sondern auch Ihr Unternehmen vor potenziellen Haftungsrisiken schützen.

Denken Sie daran, dass die IT-Sicherheit ein fortlaufender Prozess ist und regelmäßige Überprüfungen und Aktualisierungen erfordert. Nehmen Sie Ihre Verantwortung als Geschäftsführer ernst und investieren Sie in die IT-Sicherheit, um die Integrität, Vertraulichkeit und Verfügbarkeit Ihrer Unternehmensdaten zu gewährleisten. Durch eine proaktive Herangehensweise können Sie Risiken minimieren, das Vertrauen Ihrer Kunden stärken und langfristigen Erfolg für Ihr Unternehmen sicherstellen.

Wann brauchen Sie eine feste IP und wie funktionieren feste IP Adressen?

In der heutigen vernetzten Welt spielen IP-Adressen eine entscheidende Rolle bei der Kommunikation zwischen Geräten im Internet. Während viele Menschen mit dynamischen IP-Adressen arbeiten, gibt es bestimmte Situationen, in denen eine feste IP-Adresse von Vorteil sein kann. In diesem Artikel werden wir untersuchen, wann Sie eine feste IP-Adresse benötigen und wie sie funktioniert, um Ihnen bei der Erfüllung Ihrer Netzwerkanforderungen zu helfen.

Was sind IP-Adressen und wie funktionieren sie?

Eine IP-Adresse (Internet Protocol Address) ist eine eindeutige numerische Kennung, die jedem Gerät zugewiesen wird, das mit dem Internet verbunden ist. Sie besteht aus einer Reihe von Zahlen, die durch Punkte getrennt sind, z. B. 192.168.0.1. IP-Adressen ermöglichen die Identifizierung von Geräten und die Weiterleitung von Datenpaketen durch das Internet. Es gibt zwei Hauptversionen von IP-Adressen: IPv4 und IPv6.

IPv4-Adressen bestehen aus 32 Bits und ermöglichen etwa 4,3 Milliarden eindeutige Adressen. Da jedoch immer mehr Geräte mit dem Internet verbunden sind, werden IPv6-Adressen mit 128 Bits verwendet. Diese bieten eine viel größere Anzahl an verfügbaren Adressen. Router spielen eine wichtige Rolle bei der Weiterleitung von Datenpaketen basierend auf den IP-Adressen der Geräte.

Dynamische vs. feste IP-Adressen

Dynamische IP-Adressen werden häufig von Internetdienstanbietern (ISPs) bereitgestellt und ändern sich regelmäßig. Bei einer dynamischen IP-Adresse wird Ihrem Gerät jedes Mal, wenn es sich mit dem Internet verbindet, eine andere IP-Adresse zugewiesen. Dies ist in den meisten privaten Netzwerken weit verbreitet und bietet einige Vorteile wie eine einfache Konfiguration und geringere Kosten für ISPs.

Feste IP-Adressen hingegen bleiben konstant und werden manuell oder automatisch fest zugewiesen. Dies bedeutet, dass Ihrem Gerät immer die gleiche IP-Adresse zugewiesen wird, unabhängig davon, ob Sie es neu starten oder vom Netzwerk trennen. Feste IP-Adressen bieten eine stabilere und zuverlässigere Verbindung, da Sie immer unter derselben Adresse erreichbar sind.

Wichtige Überlegungen bei der Verwendung einer festen IP-Adresse

Stabilität und Zuverlässigkeit: Mit einer festen IP-Adresse können Sie sicherstellen, dass Ihr Gerät immer unter derselben Adresse erreichbar ist. Dies ist besonders wichtig für Dienste wie Hosting von Websites oder Servern, bei denen eine konstante Verbindung erforderlich ist. Bei dynamischen IP-Adressen kann es zu Unterbrechungen kommen, wenn sich die Adresse ändert.

Dienste, die eine feste IP-Adresse erfordern: Es gibt verschiedene Dienste, die eine feste IP-Adresse erfordern. Dazu gehören z.B. der Fernzugriff auf Ressourcen und VPN (Virtual Private Network)

Sicherheit: Eine feste IP-Adresse bietet auch Sicherheitsvorteile. Durch die Verwendung einer festen IP-Adresse können Sie gezielte Zugriffsbeschränkungen implementieren und den Datenverkehr besser überwachen. Dies ist insbesondere für Unternehmen wichtig, die sensible Daten verarbeiten oder Server hosten.

 Branchen, in denen eine feste IP-Adresse wichtig ist

  1. Unternehmen und Selbstständige: Unternehmen und Selbstständige profitieren von einer festen IP-Adresse, insbesondere wenn sie Dienste wie Webhosting, E-Mail-Server oder Remote-Zugriff auf Netzwerkressourcen benötigen. Eine feste IP-Adresse ermöglicht es Kunden und Partnern, leicht auf die Dienste zuzugreifen und fördert die Stabilität der Kommunikation.
  2. E-Commerce: Im E-Commerce-Bereich ist die Sicherheit von größter Bedeutung. Eine feste IP-Adresse ermöglicht es Unternehmen, sicherere Zahlungsabwicklungen zu implementieren und den Schutz von Kundeninformationen zu gewährleisten. Durch die Verwendung einer festen IP-Adresse können auch SSL-Zertifikate für eine sichere Datenübertragung eingerichtet werden.
  3. IT- und Entwicklungsteams: IT- und Entwicklungsteams benötigen oft eine feste IP-Adresse für den Remote-Zugriff auf Server, Testumgebungen und Netzwerkressourcen. Dies erleichtert die Verwaltung und den Zugriff auf diese Ressourcen und ermöglicht eine effiziente Zusammenarbeit zwischen Teammitgliedern, unabhängig von ihrem Standort.
  4. Gaming: Für Online-Gamer kann eine feste IP-Adresse die Verbindungsstabilität verbessern und die Latenzzeiten verringern. Eine stabile und zuverlässige Verbindung ist entscheidend, um ein reibungsloses Spielerlebnis zu gewährleisten und Unterbrechungen während des Spiels zu minimieren.

Wie erhalten Sie eine feste IP-Adresse?

  1. Internetdienstanbieter (ISP): Der erste Schritt, um eine feste IP-Adresse zu erhalten, besteht darin, sich mit Ihrem ISP in Verbindung zu setzen und nach den verfügbaren Optionen zu fragen. Einige ISPs bieten feste IP-Adressen als Teil ihres Dienstleistungspakets an, während andere möglicherweise zusätzliche Gebühren erheben.
  2. Statische vs. dynamische IP-Adressen vom ISP: Es ist wichtig zu beachten, dass es unterschiedliche Arten von festen IP-Adressen gibt. Einige ISPs bieten statische IP-Adressen an, die dauerhaft und eindeutig sind. Andere ISPs bieten jedoch möglicherweise nur dynamische IP-Adressen an, die sich nicht so häufig ändern wie dynamische IP-Adressen, aber dennoch gelegentlich wechseln können.

Alternative Lösungen: Wenn Ihr ISP keine festen IP-Adressen anbietet oder die Kosten zu hoch sind, gibt es alternative Lösungen. Eine Möglichkeit besteht darin, ein Virtual Private Network (VPN) mit einer festen IP-Adresse zu verwenden. Es gibt auch spezialisierte IP-Adressanbieter, die statische IP-Adressen zur Verfügung stellen. Diese Anbieter ermöglichen es Ihnen, eine feste IP-Adresse zu erhalten, unabhängig von Ihrem ISP. Sie können die Dienste dieser Anbieter nutzen, um Ihre Netzwerkanforderungen zu erfüllen, sei es für geschäftliche Zwecke oder persönliche Nutzung.

Funktion von DNS und DDNS

  1. Das Domain Name System (DNS): Das DNS ist ein grundlegender Bestandteil des Internets. Es übersetzt Domainnamen wie www.example.com in die zugehörige IP-Adresse. Durch die Verwendung von DNS können Benutzer über den Namen auf Ressourcen im Internet zugreifen, anstatt sich die numerischen IP-Adressen merken zu müssen.
  2. Das dynamische DNS (DDNS): Das dynamische DNS (DDNS) ist eine Technologie, die es ermöglicht, eine feste IP-Adresse zu emulieren, auch wenn Sie tatsächlich eine dynamische IP-Adresse von Ihrem ISP erhalten. DDNS-Dienste überwachen Änderungen Ihrer IP-Adresse und aktualisieren automatisch die DNS-Einträge, um sicherzustellen, dass Ihre Domain immer mit Ihrer aktuellen IP-Adresse verknüpft ist.

DDNS kann eine praktische Alternative sein, wenn Sie keine feste IP-Adresse von Ihrem ISP erhalten können oder möchten. Es ermöglicht Ihnen, Dienste wie Webserver, Fernzugriff oder Überwachungskameras zu hosten, auch wenn sich Ihre IP-Adresse regelmäßig ändert.

Fazit:

Eine feste IP-Adresse kann in verschiedenen Szenarien von Vorteil sein. Sie bietet Stabilität, Zuverlässigkeit und verbesserte Sicherheit für Dienste wie Webhosting, Remote-Zugriff und VPNs. Branchen wie Unternehmen, E-Commerce, IT/Entwicklung und Gaming profitieren von den Vorteilen einer festen IP-Adresse.

Um eine feste IP-Adresse zu erhalten, können Sie sich an Ihren ISP wenden und nach den verfügbaren Optionen fragen. Alternativ dazu können Sie VPN-Dienste mit statischen IP-Adressen oder spezialisierte IP-Adressanbieter in Betracht ziehen.

Wenn eine feste IP-Adresse nicht verfügbar oder zu teuer ist, kann das dynamische DNS (DDNS) eine Alternative sein, um eine feste IP-Adresse zu emulieren.

Letztendlich hängt die Entscheidung, ob Sie eine feste IP-Adresse benötigen, von Ihren spezifischen Netzwerkanforderungen und -zielen ab. Es ist wichtig, Ihre Anforderungen sorgfältig zu bewerten und die geeignete Lösung für Ihre Situation zu wählen.

Was ist MPLS-VPN ?

Was ist MPLS-VPN ?

In der heutigen vernetzten Welt ist die sichere und zuverlässige Übertragung von Daten für Unternehmen von entscheidender Bedeutung. Eine Technologie, die dafür eingesetzt wird, ist das Multiprotocol Label Switching Virtual Private Network (MPLS-VPN). In diesem Artikel werden wir einen tiefen Einblick in MPLS-VPN geben, seine Funktionsweise, Vorteile und Anwendungsbereiche.

  1. Was ist ein VPN?

Bevor wir uns mit MPLS-VPN befassen, ist es wichtig, zu verstehen, was ein Virtual Private Network (VPN) ist. Ein VPN ist ein verschlüsseltes Netzwerk, das es Benutzern ermöglicht, über das Internet auf Ressourcen zuzugreifen und Daten sicher zu übertragen. Es schafft eine private Verbindung über ein öffentliches Netzwerk und gewährleistet so Vertraulichkeit und Datenschutz.

  1. Einführung in MPLS

Multiprotocol Label Switching (MPLS) ist eine Technologie, die in Netzwerken eingesetzt wird, um den Datenverkehr effizient und deterministisch zu lenken. Es ist eine Methode zum Weiterleiten von Datenpaketen auf der Netzwerkschicht (Schicht 3) und ermöglicht eine schnelle und flexible Datenübertragung.

Im Gegensatz zu herkömmlichen Routing-Protokollen, die auf IP-Adressen basieren, verwendet MPLS Labels, um den Datenverkehr zwischen verschiedenen Netzwerkknoten zu steuern. Diese Labels werden den Datenpaketen hinzugefügt und dienen als Routing-Anweisungen, um den besten Pfad durch das Netzwerk zu bestimmen.

  1. Funktionsweise von MPLS-VPN

MPLS-VPN kombiniert die Vorteile von MPLS und VPN, um eine sichere und skalierbare Netzwerklösung für Unternehmen bereitzustellen. Bei MPLS-VPN werden virtuelle private Netzwerke aufgebaut, die es den Benutzern ermöglichen, über das öffentliche Internet sicher auf Unternehmensressourcen zuzugreifen.

Die Funktionsweise von MPLS-VPN kann in mehreren Schritten zusammengefasst werden:

  1. a) Labelzuweisung: Jeder Netzwerkknoten in einem MPLS-VPN erhält einen eindeutigen Label-Wert. Diese Labels werden verwendet, um den Datenverkehr zwischen den Knoten zu lenken.
  2. b) Label-Switching: Beim Empfang eines Datenpakets fügt jeder Netzwerkknoten ein neues Label hinzu und leitet das Paket an den nächsten Knoten weiter, basierend auf den Label-Anweisungen. Dieser Prozess wird als Label-Switching bezeichnet.
  3. c) Virtual Routing and Forwarding (VRF): Bei MPLS-VPN werden verschiedene virtuelle Routing- und Weiterleitungsinstanzen (VRFs) erstellt, um den Datenverkehr zwischen den Teilnehmern des VPNs zu isolieren. Jeder Teilnehmer hat seinen eigenen VRF, der als logischer Router fungiert.
  4. d) Sicherheit und Verschlüsselung: MPLS-VPN bietet eine sichere Kommunikation über das öffentliche Internet, indem es die Datenpakete verschlüsselt und isoliert. Die Daten innerhalb eines VPNs sind für externe Benutzer nicht sichtbar und bleiben vertraulich.
  5. Vorteile von MPLS-VPN

MPLS-VPN bietet eine Vielzahl von Vorteilen für Unternehmen:

  • Sicherheit: Durch die Verschlüsselung und Isolierung der Daten gewährleistet MPLS-VPN eine sichere Kommunikation über das Internet.
  • Skalierbarkeit: MPLS-VPN ermöglicht es Unternehmen, ihr Netzwerk problemlos zu erweitern und neue Standorte hinzuzufügen, ohne die Netzwerkarchitektur grundlegend zu ändern.
  • QoS (Quality of Service): Mit MPLS-VPN können Unternehmen verschiedene Service-Level für ihre Daten definieren und priorisieren, um eine optimale Leistung zu gewährleisten.
  • Effiziente Nutzung der Netzwerkressourcen: Durch das Label-Switching und die effiziente Datenlenkung ermöglicht MPLS-VPN eine bessere Auslastung der Netzwerkressourcen und minimiert Engpässe.
  1. Anwendungsbereiche von MPLS-VPN

MPLS-VPN wird in verschiedenen Szenarien eingesetzt, darunter:

  • Unternehmensnetzwerke: Unternehmen nutzen MPLS-VPN, um standortübergreifende Konnektivität zu ermöglichen und eine sichere Kommunikation zwischen verschiedenen Niederlassungen herzustellen.
  • Cloud-Konnektivität: MPLS-VPN wird verwendet, um eine sichere Verbindung zwischen Unternehmensnetzwerken und Cloud-Plattformen herzustellen, um den Zugriff auf Cloud-Ressourcen zu ermöglichen.
  • VoIP (Voice over IP): MPLS-VPN unterstützt die priorisierte Übertragung von Sprachdaten, was es Unternehmen ermöglicht, qualitativ hochwertige VoIP-Dienste über das Netzwerk bereitzustellen.
  1. Vergleich zu anderen VPN-Technologien

Es ist wichtig, MPLS-VPN von anderen VPN-Technologien abzugrenzen. Hier ist ein Vergleich zwischen MPLS-VPN und IPsec-basierten VPNs:

MPLS-VPN IPsec-VPN
Bessere Skalierbarkeit und Leistung Einfachere Konfiguration und Implementierung
Priorisierung und QoS-Support Geringere Kosten
Zentralisiertes Routing Dezentralisiertes Routing
Bessere Unterstützung für standortübergreifende Konnektivität Bessere Unterstützung für Remotezugriff
  1. Fazit

MPLS-VPN ist eine leistungsstarke und flexible Technologie, die Unternehmen dabei hilft, eine sichere und effiziente Netzwerkinfrastruktur aufzubauen. Mit MPLS-VPN können Unternehmen standortübergreifende Konnektivität ermöglichen, Cloud-Ressourcen zugänglich machen und qualitativ hochwertige Dienste wie VoIP bereitstellen.

Darknet: Entstehung, Bedeutung und Risiken für Unternehmen

Der Begriff des Darknets dient verallgemeinernd zur Beschreibung von abgeschlossenen Netzwerken, die nicht aus dem offenen Internet erreichbar sind. Das Darknet wird häufig auch als „dunkle Seite des Internets“ bezeichnet. Hier sind Personen aktiv, die keine Spuren hinterlassen möchten. Doch blühen dort deshalb zwangsläufig kriminelle Aktivitäten wie der Handel mit verbotenen Waren und Substanzen? Ist das Darknet tatsächlich ein Sammelpunkt für Hacker:innen, die ihre nächste Aktion planen? Und welche Gefahren entstehen daraus für Ihr Unternehmen?

Allein im wohl bekanntesten Darknet namens Tor bewegten sich Ende 2022 schätzungsweise rund 2,3 Millionen Personen täglich (Quelle: The Tor Project). Doch dabei handelt es sich mitnichten nur um Kriminelle, sondern generell um Personen, die ihre Informationen und Kommunikation vor dem Einblick Dritter schützen wollen. Darunter fallen also auch Journalisten und deren Quellen, Oppositionelle aus diktatorisch geführten Staaten sowie Whistleblower.

Wie das Darknet entstanden ist, wie es genau funktioniert und welche Gefahren davon für Unternehmen ausgehen, erfahren Sie in diesem Artikel.

 

Was ist das Darknet und wie funktioniert es?

Das Internet besteht grundlegend aus zwei Bereichen: Einerseits aus dem World Wide Web, das verkürzt als „das“ Internet bekannt ist. Expert:innen bezeichnen es auch als „Visible Net“, also als „sichtbares Netz“. Hier bewegen sich die meisten Benutzer:innen und steuern über gewöhnliche Browser wie Chrome, Edge oder Firefox Inhalte an, die sich auf zentralen Servern finden.

Neben dem allgemeinen Netz existiert das sogenannte „Deep Net“, das zur Abgrenzung vom übrigen Internet auch häufig unter der Bezeichnung „Invisible Net“, also „unsichtbares Netz“, läuft. Die Inhalte dieses Internetbereichs liegen mitunter ebenfalls auf zentralen Servern, sind aber nicht öffentlich zugänglich.

Als Darknet bezeichnet man ganz allgemein Netzwerke innerhalb des Deep Nets, die über normale Browser nicht erreichbar sind. Hier schließen sich einzelne Rechner zu separaten Netzwerken zusammen. Der Zugang erfolgt über spezielle Programme, die einen verschlüsselte Verbindung zu diesen abgeschlossenen Inhalten herstellen. Die eigentliche IP der Nutzer:innen ist dabei nicht zu erkennen und erschwert damit die Verfolgung durch Straf- und Zensurbehörden.

Eines der bekanntesten Darknets ist das Tor-Netzwerk mit rund 5.000 Servern. Es sollte ursprünglich als abhörsicheres Netzwerk für das US-Militär dienen. 2003 gaben die Behörden jedoch den Code von Tor frei. Seitdem entwickelten zahlreiche Institutionen und Einzelpersonen die Anwendungen des Netzwerks weiter. Das primäre Ziel dabei ist bis heute, die Identität der Benutzer:innen zu verschleiern und eine abhörsichere Kommunikation zu ermöglichen.

Eine bekannte Anwendung zur Verbindung mit dem Tor-Netzwerk ist beispielsweise der frei erhältliche gleichnamige Browser Tor, der auf dem verbreiteten Open-Source-Browser Firefox basiert. Die Benutzung des Netzwerks und des Browsers ist prinzipiell legal, solange man dabei keiner strafbaren Tätigkeit nachgeht.

Neben rechtlich unbedenklichen Foren, Blogs und Wikis finden sich im Tor-Netzwerk allerdings auch Kommunikationsseiten und Handelsplattformen, die aufgrund der nahezu garantierten Anonymität der Koordination und Abwicklung von kriminellen Aktivitäten dienen.

 

Die Unterschiede von Darknet, Deep Web und Clear Web

Viele, die schon einmal vom Darknet gehört haben, setzen den Begriff mit dem Deep Web gleich. Im deutschsprachigen Raum finden die Bezeichnungen häufig sogar eine synonyme Verwendung. Das ist allerdings nicht korrekt, denn beim Darknet handelt es sich lediglich um einen kleinen Teil des Deep Webs.

 

 

Ausklappbare Informationsgrafik

Die öffentlichen Bereiche des Internets umfassen nur einen kleinen Teil. Das Darknet ist ein Teilbereich des Deep Web.

 

Generell kann man die Bereiche folgendermaßen unterscheiden:

  • Clear Web / Visible Net: Das öffentliche Internet, das die meisten Benutzer:innen vorzugsweise nutzen. Umfasst indexierte Seiten, die normale Suchmaschinen finden können. Diese sind gewöhnlich frei zugänglich. Darunter fallen gängige Webseiten wie zum Beispiel YouTube, Wikipedia, Amazon und Google.
  • Deep Web / Invisible Net: Nicht indexierte Seiten, die aber über gängige Browser ansteuerbar sind. Der Zugang erfolgt durch die korrekte Web-Adresse und entsprechende Zugangsdaten. Dazu gehören unter anderem Datenbanken, E-Mail-Konten, Cloud-Speicher, gesicherte Bibliotheken, Online-Banking-Accounts sowie gesicherte Bereiche von Regierungen und Behörden.
  • Darknet: Kleiner Teil des Deep Webs, der aus dem Verbund einzelner Server besteht und nicht mit den üblichen Browsern aufgerufen werden kann. Stattdessen benötigt das Darknet spezielle Programme wie Tor, um Seiten mittels einer verschlüsselten Verbindung aufzurufen. Viele Seiten sind sogar lediglich durch Einladung und Passwort nutzbar. Das Darknet beinhaltet beispielsweise militärische Kommunikation, Netzwerke für Journalisten und politisch Verfolgte sowie illegale Daten und Handelsplattformen.

Die Gefahren des Darknets für Unternehmen

Das Darknet ist durchaus ein Ort, an dem Gefahren für Unternehmen entstehen können. Aus diesem Grund sollten Sie, beziehungsweise Ihre IT-Verantwortlichen, sich verschiedener Dinge bezüglich der dortigen Aktivitäten bewusst sein.

Handel mit geleakten Daten

Kommt es in einem Unternehmen zu einem Sicherheitsleck, bei dem sensible Geschäfts- oder Kundendaten zugänglich waren, ist die Wahrscheinlichkeit recht hoch, dass diese bald im Darknet zu finden sind. Kriminelle handeln auf speziellen Handelsplattformen explizit mit den Daten, die Sie normalerweise keinesfalls Dritten zugänglich machen wollen:

  • Daten von Mitarbeiter:innen
  • Daten von Kund:innen
  • (geschäftliche) Kreditkartendaten
  • Details finanzieller Transaktionen / Kontoauszüge
  • Zugangsdaten und Passwörter
  • E-Mails
  • Interne Unternehmenspapiere, die sich auf dessen Bewertung auswirken können (zum Beispiel am Aktienmarkt)

Durch die vermehrte Arbeit aus dem Homeoffice und deren spezifische Herausforderungen an die Cyber-Sicherheit hat sich die Angriffsfläche für Kriminelle enorm vergrößert. Besonders Phishing-Attacken haben in den vergangenen Jahren deutlich zugenommen. Für Unternehmen ist es aus diesem Grund wichtig, nachzuvollziehen, wo derartige Angriffe erfolgreich waren und welche Daten möglicherweise in die Hände von Kriminellen gelangt sind. Ist dies der Fall, hilft es zu wissen, ob und wo die Daten im Darknet gehandelt werden.

Ankündigung von Cyber-Attacken

Das Darknet bietet Cyber-Kriminellen durch seine nahezu vollständige Anonymität die Möglichkeit, unerkannt über ihre Aktivitäten zu sprechen. Dadurch fühlen sich beispielsweise Hacker:innen deutlich sicherer, wenn sie mit Gleichgesinnten über mögliche Pläne und Vorhaben sowie konkrete Angriffsziele und deren Sicherheitsvorkehrungen sprechen.

Die Anerkennung und die Etablierung eines respektierten Namens spielen in diesen Kreisen mitunter eine wichtige Rolle. Aus diesem Grund sprechen viele Kriminelle mehr oder weniger unverhohlen über ihre Pläne oder erfolgreichen Aktionen gegenüber Unternehmen.

Eine andere Möglichkeit für Kriminelle ist es, bereits erlangte Zugänge zu sicheren Netzwerken zu benennen und diese an Interessent:innen zu verkaufen. Hört man sich an den richtigen Stellen um, kann man dadurch Kenntnis über bereits gehackte Systeme erlangen. Konkrete Informationen oder gar Zugangsdaten kann man allerdings nahezu ausschließlich durch Zahlungen erwerben.

Jedes Unternehmen kann ein Angriffsziel sein

Möglicherweise haben Sie bislang gedacht, dass Ihr Unternehmen kein Ziel für Angreifer:innen aus dem Darknet darstellt. Vielleicht, da Sie nur eine kleine Firma betreiben oder weil Sie nicht mit sensiblen Daten arbeiten. Beides spielt heutzutage nahezu keine Rolle mehr.

Natürlich sind große Unternehmen ein besonders attraktives Ziel für Kriminelle, da dort im Erfolgsfall mehr Geld zu holen ist. Gerade aber bei kleinen und mittleren Unternehmen spekulieren Hacker:innen darauf, dass die Sicherheitsvorkehrungen nicht hoch und dadurch einfacher zu umgehen sind.

Die Digitalisierung begünstigt dabei ihre kriminellen Vorhaben: Die lokale Offline-Festplatte hat mittlerweile nahezu ausgedient. Auch Start-ups und kleinere Firmen haben viele Geschäftsprozesse und Daten in die Cloud verlagert. Auch die Rechner von Mitarbeiter:innen im Homeoffice und externen Personen bieten Möglichkeiten, Zugriff auf geschäftliche Netzwerke zu erlangen.

Dabei entwendete Daten können zum Beispiel immer dazu dienen, Ihr Unternehmen zu erpressen oder Handel mit dem „Diebesgut“ zu treiben, ganz gleich, wie groß Ihre Firma ist oder wie viel Umsatz Sie machen.

Je weniger Sie annehmen, ein Angriffsziel zu sein, desto weniger räumen Sie Ihren Sicherheitsmaßnahmen Priorität ein. Genau diese Informationen können auch im Darknet bekannt sein. Das macht Sie unter Umständen zu einem lukrativen Ziel für Kriminelle, die sich bis dahin überhaupt nicht mit Ihrem Unternehmen beschäftigt hatten.

 

So schützen Sie Ihr Unternehmen vor Darknet-Aktivitäten

Das Darknet kann also eine Gefahr für Ihr Unternehmen darstellen, egal, wie groß es ist und in welcher Branche Sie tätig sind. Es gibt allerdings einige Methoden, um Ihre Daten vor Kriminellen zu schützen, die aus dem Darknet heraus operieren.

Dark-Web-Monitoring: Überprüfung Ihrer Daten im Darknet

Gewöhnlich verfügen Unternehmen über keine Präsenz im Darknet. Dennoch kann es wichtig sein, Informationen über Pläne und dort gehandelte potenzielle Angriffsziele zu erhalten. Dies kann durch ein Monitoring geschehen, das auf die Nennung Ihres Firmennamens ausgerichtet ist.

Entsprechende Software-Lösungen durchsuchen das Darknet permanent nach geplanten Attacken auf Ihr Unternehmen, Informationen zu akuten Bedrohungen sowie Daten, die aus Ihrer Firma stammen könnten. Sicherheitsdienstleister bieten darüber hinaus auch individuelle Services durch geschulte Mitarbeiter:innen sowie die Zusammenarbeit mit Insider:innen an, um herauszufinden, ob Ihnen eine Gefahr droht.

Security-Awareness-Training: Die Schulung von Mitarbeiter:innen

Der Hauptgrund, warum Kriminelle Sicherheitsmaßnahmen überwinden können, liegt in menschlichem Versagen. Die überwiegende Angriffsfläche bietet also die Belegschaft Ihres Unternehmens. Die Gründe dafür sind vielfältig: So kann beispielsweise ein mangelndes Bewusstsein möglicher Gefahren für Nachlässigkeiten im Umgang mit geschäftlichen Daten sorgen. Auch Unwissenheit in Bezug auf Angriffsmöglichkeiten und Sicherheitsbrüche kann Lücken in Ihrer Cyber-Security verursachen.

In diesem Zusammenhang sollten also ein Security-Awareness-Training und die Aufklärung von Mitarbeiter:innen wichtige Aspekte Ihrer Sicherheitsstrategie sein.

Dazu zählt vor allem, das Bewusstsein für Gefahren zu stärken: Sie sollten alle Personen mit Zugang zu Unternehmensdaten darüber aufklären, welche Gefahren drohen können, wie sie darauf reagieren sollten und wie sie für die Sicherheit von Daten sorgen. Ein Beispiel dafür ist der richtige Umgang mit Phishing-E-Mails anhand von Theorie und praktischen Beispielen.

Passwortsicherheit

Ein weiteres verbreitetes Problem ist die mangelhafte Sicherheit der in Unternehmen verwendeten Passwörter. Selbst wenn Ihre IT-Abteilung für eine hohe Passwortsicherheit bei Ihren internen Systemen sorgt, können zum Beispiel die Rechner und Accounts von externen Mitarbeiter:innen eine Gefahr darstellen.

Ein wesentlicher Punkt ist hierbei die Verwendung eines möglichst sicheren Passworts: Weder der eigene Name oder der naher Verwandter noch die Daten von Geburtstagen oder etwa generische Zahlenfolgen wie „12345678“ sollten als Passwörter dienen.

Stattdessen bietet eine Kombination aus Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen einen deutlich besseren Schutz, zum Beispiel ein Passwort wie „z6Hbn3?Go2!d“.

Zudem sollten Sie und Ihre Mitarbeiter:innen Passwörter regelmäßig erneuern. Haben Kriminelle diese einmal entwendet, können sie durch den Handel im Darknet zu einem sehr einfachen Einfallstor für weitere Personen dienen, die Ihrem Unternehmen schaden wollen.

Auch durch eine Multi-Faktor-Authentifizierung (MFA) können Sie die Sicherheit von Passwörtern erhöhen: Ein gestohlenes Passwort allein nützt Unberechtigten in diesem Fall nichts. Personen, die das Passwort verwenden möchten, müssen dabei zusätzlich ihre Identität durch einen Code oder eine Bestätigung auf einem authentifizierten (Mobil-)Gerät nachweisen.

Identity-Access-Management

Die Anzahl der in Unternehmen verwendeten Rechner und Mobilgeräte ist deutlich gestiegen. Daneben gibt es mittlerweile viele Modelle, Mitarbeiter:innen mit eigenen Rechnern oder Leihgeräten am Geschäftsprozess zu beteiligen, wie etwa „Bring Your Own Device“ (BYOD). Voraussetzung muss allerdings immer sein, dass auch deren Sicherheit gewährleistet ist. Dies garantieren Sie unternehmensweit durch ein zentral gesteuertes Identity-Access-Management (IAM).

Dadurch verhindern Sie, dass Unbefugte sich Zugang zu Ihren Daten verschaffen. Das IAM erfolgt meistens im Zuge einer sogenannten Zero-Trust-Architektur Ihres Netzwerks. Statt eines pauschalen Zugangs für Berechtigte überprüfen Zero-Trust-Systeme die Authentifizierungen permanent anhand unterschiedlicher Parameter. Diese können Sie nach den Bedürfnissen Ihres Unternehmens definieren. Ob Ihre Daten on-premises oder in der Cloud zur Verfügung stehen, ist dabei unerheblich.

Damit Ihr Netzwerk aber die Authentifizierungen prüfen kann, müssen diese bekannt sein. Mit einem IAM-System können Ihre IT-Administrator:innen transparent Authentifizierungen verwalten und nach Bedarf ändern. Dazu gehören zum Beispiel Anwendungen für das Passwort-Management, Apps zur Implementierung von Sicherheitsrichtlinien sowie Reporting- und Monitoring-Apps.

Darknet: Das Wichtigste in Kürze

  • Das Darknet ist ein kleiner Bereich des Deep Net, des nichtöffentlichen Teils des Internets.
  • Der Zugang zum Darknet ist nicht mit normalen Browser-Programmen möglich. Stattdessen benötigt man spezielle Software wie den Tor-Browser.
  • Im Darknet ist die Anonymität der User:innen weitgehend gewährleistet. Die Identität und Aktivitäten können Dritte nur sehr schwer nachverfolgen. Zum Beispiel können sich Journalist:innen und politisch Verfolgte unter diktatorischen Regimes aus diesem Grund dort bewegen und äußern, ohne Repressalien fürchten zu müssen.
  • Neben rechtlich unbedenklichen Seiten wie Foren und Blogs gibt es im Darknet allerdings auch illegale Sammelpunkte und Handelsplattformen. Dort tauschen Kriminelle und Hacker:innen unter anderem verbotene Waren und Substanzen, gestohlene Daten und mögliche Angriffsziele aus.
  • Jedes Unternehmen kann das Ziel einer im Darknet geplanten Cyber-Attacke sein. Mögliche Ziele der Kriminellen sind dabei Daten- und Passwortdiebstahl sowie die Erpressung von Unternehmen auf Grundlage dieses Wissens.
  • Sie können Ihr Unternehmen allerdings durch ein gutes Sicherheitsmanagement vor Angriffen aus dem Darknet schützen. Dazu zählen unter anderem die Schulung DEEP Ihrer Mitarbeiter:innen, erhöhte Passwortsicherheit sowie ein Identity Access Management auf Basis von Zero-Trust.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/darknet-entstehung-bedeutung-und-risiken-fuer-unternehmen/

 

Ethernet: So funktioniert kabelgebundene Datenübertragung

Ethernet – dieses Wort taucht im Zusammenhang mit Vernetzung, Datenübertragung und dem Internet immer wieder auf. Doch was steckt eigentlich hinter dem Begriff und welcher Zusammenhang besteht zu LAN-Kabeln, Switches und WLAN? Wir erklären, was der Standard für kabelgebundene Datenübertragung in geschlossenen Netzwerken bedeutet, wie ein Ethernet-Anschluss aufgebaut ist und welche Kabelarten es für die Verbindung gibt.

Das Internet, wie wir es heute kennen, wäre ohne Ethernet-Verbindungen kaum denkbar. Zwar laufen immer mehr Internetverbindungen mobil ab, im Grunde aber findet die gesamte Datenübertragung in Serverfarmen, Büronetzwerken und vielen Heimumgebungen über sogenannte Ethernet- beziehungsweise LAN-Kabel statt. Für weitere Strecken wiederum kommen heutzutage fast ausschließlich Glasfaserkabel mit sehr hohen Übertragungsraten zum Einsatz.

Wir geben Ihnen einen Überblick über die Funktionsweise und die verschiedenen Übertragungsraten im Ethernet-Bereich – von Netzwerken in Büros bis in die Industrie.

Ethernet – was ist das eigentlich?

Die zugrunde liegende Technologie für Ethernet-Verbindungen zwischen Computern stammt von Robert Melancton Metcalfe, der diese 1973 am Xerox Palo Alto Research Center in den USA entwickelt und skizziert hat. Obwohl der Name „Ethernet” in Anlehnung an den „Äther” eine Funkübertragung vermuten lässt und es tatsächlich auf dem drahtlosen „ALOHAnet” (eine Pionierarbeit der Universität von Hawaii) basiert, ist das Ethernet eine Bezeichnung für rein kabelgebundene Datennetzwerke.

Über die Jahre entwickelte man die Übertragungstechnologie im Ethernet fortlaufend weiter. Damit stiegen die Datenübertragungsraten von etwa drei Megabit pro Sekunde zu Beginn auf theoretisch bis zu 400 Gigabit pro Sekunde (Stand: 2023). Sie kommt vorwiegend in lokalen Netzwerken (LAN) zum Einsatz, dient teilweise aber auch für den Datentransport im Wide Area Network (WAN) und inzwischen auch für industrielle Echtzeit-Anwendungen.

Das heutige Ethernet basiert dennoch nach wie vor auf den Prinzipien, die zunächst als IEEE 802.1, dann als IEEE 802.2 und heute im IEEE 802.3-Standard definiert sind. IEEE steht hierbei für das „Institute of Electrical and Electronics Engineers”, einen weltweiten Berufsverband von Elektrotechnik- und Informationstechnik-Ingenieuren mit Sitz in New York und Piscataway, New Jersey, USA.

Ethernet-Verbindungen ab 1.000 Megabit pro Sekunde bezeichnet man als Gigabit-Ethernet, darunter und ab zehn Megabit pro Sekunde als Fast Ethernet. Bei Übertragungsraten von mehr als 100 Gigabit pro Sekunde wiederum spricht man von Terabit-Ethernet.

 

Die Vorteile der Ethernet-Verbindung

Anfang des 21. Jahrhunderts kamen zunehmend Drahtlosnetzwerke, also sogenannte WLANs (Wireless Local Area Networks), zum Einsatz. In diesem Zusammenhang sagten viele Expert:innen bereits das Ende der bis dato üblichen Ethernet-Verkabelung voraus. Doch das Gegenteil ist der Fall: Via WLAN lassen sich zwar theoretisch jede Menge Geräte drahtlos mit einem zentralen Knotenpunkt verbinden, doch in der Praxis funktioniert das nicht immer reibungslos.

Das Problem bei WLAN: Innerhalb von Wohn- oder Bürohäusern konkurrieren häufig mehrere WLAN-Router um dieselben Frequenzen. Außerdem können andere Geräte in der Umgebung für Störungen sorgen: Mikrowellen, Garagenöffner, Funklautsprecher und so weiter.

Das kabelgebundene Ethernet ist hingegen dank ineinander verdrillter Adernpaare und einem zusätzlichen Schutzmantel gegen derartige Einflüsse besser geschützt. Erst der schnelle Mobilfunkstandard 5G ist – auch, aber nicht nur dank deutlich höherer Übertragungsfrequenzen – in der Lage, die typischen Schwachstellen von WLANs sinnvoll zu adressieren und beispielsweise sehr geringe Latenzzeiten (also Verzögerungszeiten beim Datentransport) zu garantieren.

Ethernet ist und bleibt also weiterhin der de-facto-Standard bei der Vernetzung von Computern, Druckern und anderen Geräten. Er ist

  • besonders störungsresistent
  • ermöglicht niedrige Bandbreiten und Latenzzeiten
  • und gewährleistet schnelle Datenübertragungen.

Über Ethernet können Sie somit störungsfreie Übertragungsraten von mehreren Gigabit pro Sekunde auch über weitere Strecken hinweg erreichen. Bei WLAN ist die mögliche Übertragungsgeschwindigkeit sowohl in der Theorie als auch in der Praxis deutlich geringer.

Darüber hinaus steht jedem angeschlossenen Gerät die volle Bandbreite gemäß des verwendeten Standards bis zum nächsten Knotenpunkt (beispielsweise einem Switch) zur Verfügung und wird nicht geteilt. Im Vergleich zu WLAN ist Ethernet obendrein weitgehend abhörsicher, was besonders bei unverschlüsselten WLANs nicht der Fall ist.

Ein weiterer Vorteil: Über konventionelle Ethernet-Kabel (mit Kupferadern, siehe unten) können Sie sogar Telefone mit Strom versorgen. Wie das geht, verraten wir Ihnen in unserem separaten Ratgeber zu Power-over-Ethernet (PoE).

Welche Nachteile hat eine Ethernet-Verkabelung?

Wo Licht ist, ist fast immer auch Schatten: Eine Ethernet-Verkabelung zu realisieren, kann sehr aufwändig sein. Unter Umständen müssen Sie dafür Wände durchbohren, Kabel verlegen und Switches zur Verteilung der Netzwerkdaten einsetzen. Die benötigte Länge an Ethernet-Kabel in einem Unternehmensgebäude kann außerdem schnell mehrere hundert Meter oder gar Kilometer betragen.

Insgesamt ist ein Ethernet-Netzwerk also deutlich starrer, was die Flexibilität angeht und in der Anschaffung teurer als beispielsweise eine WLAN-Verkabelung oder ein 5G-Campusnetz. Hinzu kommt, dass beispielsweise Smartphones, Tablets und manche Notebooks nicht zwingend über einen kabelgebundenen Ethernet-Anschluss verfügen. Daher setzen Netzwerklösungen in Büros häufig auf eine Kombination aus Ethernet-Verkabelung und WLAN-Zugriffspunkten.

 

Diese Arten von Ethernet-Kabeln gibt es

Grundsätzlich unterscheidet man drei Kabelarten für die Übertragung:

  • Ethernet über Koaxialkabel („Token-Ring”, „BNC”) – heute kaum noch verwendet
  • Ethernet über achtadrige Kupferkabel (auch als LAN-Kabel, CAT-Kabel oder RJ-45-Kabel bekannt)
  • Ethernet über optische Glasfaserkabel

Die bekannten, achtadrigen LAN-Kupferkabel mit RJ-45-Steckern übertragen die Daten über sogenannte verdrillte Adernpaare (sogenannte „Twisted-Pair-Leitungen”), die normalerweise von einer Ummantelung aus Aluminium und Kunststoff geschützt sind. Dies gewährleistet neben einer hohen Datenübertragungsrate gleichzeitig minimale Übertragungsverluste und Schutz gegen äußere Störeinflüsse. Die einzelnen Adern des Kabels haben üblicherweise einen Durchmesser von 0,4 oder 0,6 Millimetern.

Ein Glasfaserkabel wiederum besteht aus einem inneren Kern und einem Mantel aus Quarzglas oder polymeren optischen Fasern. Auch diese Kabelart ist mit Kunststoff ummantelt und gegebenenfalls mechanisch verstärkt. Im Zentrum des Kabels findet die Lichtführung statt, während der Mantel vor allem dazu dient, das Kabel biegen zu können, ohne dass das Lichtsignal unterbrochen wird.

Die einzelnen Klassen der Ethernet-Kabel

Je nach Verlegeart, Kabellänge und Qualität unterteilt man Ethernet-Kabel in verschiedene Kategorien („Cat-”X). Auf Basis dieser Kabelart(en) erfolgt auch die Benennung: Hierbei steht vorne immer die maximale Übertragungsgeschwindigkeit, gefolgt vom Wort „Base”-X für „Basisband”, also der Übertragungstechnik, sowie einem Buchstaben für die Kabelart:

  • Cat-1- bis Cat-4-Kabel (10Base2, 10Base5 und 10Base-T): Netzwerke auf Basis dieser Kabelart verwenden herkömmliche, relativ dünne Ethernet-Kabel, die obendrein meist ungeschirmt sind („Unshielded Twisted Pair”, UTP). Sie kamen vorwiegend bei herkömmlichen ISDN-Telefonen zum Einsatz und sind gewöhnlich nicht mehr im Einsatz. Die Übertragungsgeschwindigkeit beträgt bis zu 100 Megabit pro Sekunde über kurze Entfernungen hinweg. Eigentlich ist diese Kabelart aber für nicht mehr als zehn Megabit pro Sekunde im dauerhaften Einsatz konzipiert.
  • CAT-5-/5e-Kabel (100Base-T, 1000Base-T): Diese Kabelart ermöglicht höhere Datenübertragungsraten von bis zu einem Gigabit pro Sekunde. Während Cat-5e-Kabel immer bis zu 1.000 Megabit (ein Gigabit) pro Sekunde (auf Strecken unter 45 Metern auch mehr) übertragen können, schaffen Cat-5-Kabel dies nicht in allen Fällen und sollten vor entsprechender Verwendung überprüft werden.
  • Cat-6(A)-Kabel (1000Base-T und 10GBase-T): Diese Kabel ermöglichen eine Datenrate von zehn Gigabit pro Sekunde über eine Strecke von bis zu 100 Metern. Sie sind häufig bei bestehenden Gebäudeinstallationen und zwischen Knotenpunkten verlegt, werden aber mehr und mehr durch Glasfaserkabel abgelöst.
  • Cat-7- und Cat-8-Kabel (1000Base-T und 10GBase-T): Diese Kabel sind für noch höhere Übertragungsraten ausgelegt. Mit ihnen sind (im Falle von Cat-8) Übertragungsraten von 40 Gigabit pro Sekunde und mehr möglich. Dies lässt sich durch die separate Abschirmung jedes einzelnen Adernpaars anstatt „nur” des gesamten Kabels erreichen.
  • Glasfaser (1000Base-FX, SX und LX sowie 10GBase-SR, SW, LR, LW, ER, EW und LX4): Die derzeit modernste Art der Datenübertragung basiert nicht auf elektrischen, sondern auf Lichtimpulsen. Sie bewegen sich durch ein flexibles Kabel aus Glasfaser, basierend auf Quarzglas. Dadurch sind nahezu verlustfreie Datenübertragungen von bis zu 400 Gigabit pro Sekunde und pro Farbe bei geringer Störanfälligkeit über mehrere Kilometer Entfernung hinweg möglich.

Die Verbindung der jeweiligen Kabel erfolgt über genormte Steckverbinder mit den passenden Ports am Router, Wand- oder Bodenauslass oder am zugehörigen Datenverarbeitungsgerät. Dabei hat sich der Kabelstandard in Bezug auf den Ort teilweise verändert: Früher fanden sich zum Beispiel in Büroumgebungen Cat-4- oder Cat-5-Verbindungen, heute sind dort mindestens Cat-6 oder Cat-7, oder sogar Glasfaserleitungen der Standard.

Im Büro und im Heimbereich liegt die maximale interne Übertragungsrate normalerweise bei bis zu einem Gigabit pro Sekunde – was für die meisten aktuellen Anwendungen dort ausreichen dürfte. Der eigentliche „Flaschenhals” bei der Datenübertragung in Gigabit-Netzwerken sind häufig nicht die verwendeten Ethernet-Kabel, sondern die Geschwindigkeit der beteiligten Rechner, speziell die der eingebauten Festplatte(n). Auch die Switches, die mehrere Gigabit-Ports gleichzeitig versorgen, können die tatsächlich erreichte Geschwindigkeit mindern.

Welche Voraussetzungen muss ein Ethernet-Netzwerk erfüllen und was benötigen Sie dafür?

Wenn Sie ein Ethernet-Netzwerk „aus dem Nichts” aufbauen oder eine vorhandene, veraltete Büroverkabelung modernisieren wollen, können Sie sich ganz auf die Vodafone-Netzwerkspezialist:innen verlassen. Diese helfen Ihnen, was die Planung, die Installation und die Inbetriebnahme Ihres hausinternen Ethernet-Netzwerks oder sogar eines standortübergreifenden Firmennetzwerks mit Unterstützung durch MPLS und SD-WAN angeht.

Ansonsten benötigen Sie neben einem Verlegeplan für Ihr Netzwerk unter anderem Folgendes:

  • eine ausreichende Menge an Verlegekabel, am besten CAT-6 oder höher für die Gebäudeinstallation (alternativ auch Glasfaser)
  • eine entsprechende Anzahl fertig konfektionierter Cat-5e-Kabel für die Verbindung zwischen der Hausinstallation und dem eigentlichen Computer oder Gerät
  • eine Bohrmaschine mit Aufsatz für Wanddurchbrüche (Brandschutz beachten!)
  • eines oder mehrere Patch-Panels in einem Anschlussraum und/oder Ihrem Serverraum, an dem die Gebäudeinstallation anliegt und mit Portnummern versehen ist
  • eine passende Anzahl von Gigabit-Switches, passend zu der verlegten Kabelart pro Etage oder Bereich
  • eine entsprechende Anzahl an Bodentanks oder Wanddosen für die Aufnahme von Ethernet-Ports
  • ein passendes Crimp-Set, um Kabel abzulängen und mit Ethernet- oder Glasfaser-Steckern zu versehen

Was nach viel Arbeit klingt, ist in der Praxis je nach Umfang der Installation und Besonderheiten vor Ort von Profis innerhalb weniger Tage erledigt. Anschließend verfügen Sie über ein eigenes, hausinternes Ethernet-Netzwerk, das Sie anschließend softwareseitig gegenüber dem öffentlichen Internet abschirmen können und sollten.

Wie ist ein Ethernet-Paket aufgebaut?

Unabhängig von der zugrunde liegenden Kabelart (Glasfaser, Kupferkabel, oder (veraltet): Koaxialkabel) müssen die Ethernet-Verbindungen Daten in standardisierter Form durch die Leitungen schicken. Alle beteiligten Sender und Empfänger (dazu gehören auch Drucker und andere Geräte) sollen mit den Informationen etwas anfangen können und die übrigen Geräte nicht stören.

Die eigentlichen Daten werden daher in kleineren „Portionen” mit Hilfe sogenannter Ethernet-Frames in etwas größere Ethernet-Pakete „eingepackt” und dann auf die Reise geschickt. Grund dafür ist unter anderem, dass die Datenübertragung in kleineren Portionen weniger fehleranfällig ist. Bei einer Störung ist nicht gleich das gesamte Datenpaket betroffen, sondern nur eine kleine Teilzahl von klar eingegrenzten Paketen.

Außerdem lässt sich nur auf diese Art wie oben beschrieben ein „fairer” Zugriff auf das gemeinsame Medium sicherstellen. Wäre dies nicht der Fall, würde ein Rechner, der riesige Datenmengen verschickt, für die Dauer dieses Sendevorgangs einen Großteil des Ethernet-Netzwerks blockieren. Anderen Computer könnten dann weder etwas versenden noch empfangen.

Wie ein solches Ethernet-Paket grundsätzlich aufgebaut ist, zeigt die folgende Darstellung (die Hexadezimalzahlen in den einzelnen Datenfeldern des Pakets dienen nur der Veranschaulichung):

 

Ausklappbare Informationsgrafik

 

Das Bild zeigt den Paketaufbau auf Grundlage des aktuellen Ethernet-II- und IEEE-802.3-Standards. Dieser Standard steht inzwischen synonym für den Begriff Ethernet, da Ethernet-I schon seit Längerem überholt ist.

Die Ethernet-Pakete verfügen jeweils über einen einheitlichen Aufbau: Sie haben eine bestimmte Größe und beinhalten neben den eigentlichen Daten auch eine Prüfsumme sowie die Start- und Zieladresse des Pakets in Form von sogenannten MAC-Adressen. Hierbei handelt es sich um die sechs Byte langen und weltweit eindeutigen Adressen der Quell- und Zielrechner, die an der Kommunikation beteiligt sind. Im Unterschied zu den dynamisch vergebenen IP-Adressen liegt den MAC-Adressen jeweils eine bestimmte Netzwerkkarte zugrunde, deren Hardware-Adresse zumindest in der Theorie nicht änderbar ist.

Über die Informationen, die gemäß der Abbildung im Sektor „VLAN” (Virtual Local Area Network) enthalten sind, können Geräte innerhalb eines virtuellen Subnetzes separat adressiert werden. In größeren Netzwerkstrukturen verbessern solche Subnetze die Performance, da die Grundlast des Datenaustausches zwischen den vernetzten Geräten auf das VLAN beschränkt bleibt.

Weitere Bereiche des Ethernet-Pakets enthalten Informationen zur Netzwerkart und zur Art der Daten – etwa Protokolldaten oder Nutzdaten – und schließlich die eigentlichen Daten im Umfang von bis zu 1.500 Byte. Das PAD-Feld (wie „Padding”, also „Auffüllen”) ist variabel und dient nur dazu, den eingebetteten Ethernet-Frame auf die erforderliche Minimalgröße von 64 Bit zu bringen. Anschließend enthält das Paket noch die sogenannte CRC („Cyclic Redundancy Check”)-Prüfsumme, welche die Datenübertragung selbst kontrolliert.

Ein Ethernet-Paket gilt erst dann als vollständig zugestellt, wenn es komplett empfangen wurde und die mitgeschickte Prüfsumme korrekt ist. Ist das nicht der Fall, könnten beispielsweise Signalstörungen die Daten unterwegs verfälscht haben. In dem Fall erfolgt die Sendung des Ethernet-Pakets erneut.

Sogenannte Switches sorgen im Ethernet dafür, dass die Pakete jeweils an den passenden Zielports landen. Somit erfolgt kein unnötiger Datenverkehr mit Rechnern, die gar keine Daten erwarten. Die heute üblichen Full-Duplex-Switches sind in der Lage, Pakete gleichzeitig zu senden und zu empfangen. Das hat die Datenübertragungsrate deutlich verbessert.

CSMA/CD: So funktioniert die Ethernet-Datenübertragung „kollisionsfrei”

Es handelt sich bei Ethernet um eine paketorientierte Übertragungstechnik. Jedes zu übertragende Paket erhält für eine gewisse Zeit eine Reservierung innerhalb des Mediums.

In Netzwerken kommunizieren allerdings mehrere Geräte, wie beispielsweise Computer, Drucker und Smart-TVs, gleichzeitig miteinander und tauschen Pakete aus. Aus diesem Grund ist eine Zugriffskontrolle auf das physische Medium für die Datenübertragung, also das LAN-Kabel an sich, notwendig. Diese ist auch unter dem Namen „Carrier Sense Multiple Access with Collision Detection” (CSMA/CD) bekannt.

Hierbei „wartet” das Sendemedium zunächst eine „freie” Zeitspanne ab, um mit der Übertragung zu beginnen und reserviert sich dann das Medium. Versuchen zwei Geräte gleichzeitig, die Übertragung zu beginnen, warten sie jeweils eine zufällige Zeitspanne ab und beginnen dann erneut mit der Übertragung. Paketüberlagerungen im Kabel und damit Fehlübertragungen bleiben damit aus.

 

Klassisches Ethernet und Industrial Ethernet – Gemeinsamkeiten und Unterschiede

Wo Maschinen und Anlagen miteinander vernetzt sind, kommt es häufig auf garantierte, maximale Latenzzeiten an. Hier ist Ethernet gegenüber (bisherigen) drahtlosen Standards zwar grundsätzlich im Vorteil – tatsächliche Garantien für bestimmte Netzwerkeigenschaften gibt es jedoch nur, wenn ein sogenanntes Bussystem oder eine Ringverkabelung mit speziellen Protokollen zum Einsatz kommen. Solche speziellen Anforderungen sind im Standard-Büro-Netzwerk normalerweise kein Thema – im Bereich der Robotersteuerung oder etwa der Tele-Chirurgie können sie hingegen von entscheidender Bedeutung sein.

Die oben beschriebene CSMA/CD-Kollisionserkennung als Teil des Ethernet-Standards sorgt normalerweise dafür, dass Datenpakete nur dann übertragen werden, wenn der benötigte Leitungsabschnitt „frei” ist. So entstehen in der Praxis Verzögerungszeiten von meist unter zehn Millisekunden. Dennoch kann es vorkommen, dass „Datenstaus” entstehen – was bei industriellen Anwendungen ein Problem sein kann.

Aus diesem Grund wurde der Ethernet-Standard nach und nach um (teils nicht standardisierte) Anforderungen in der Industrie erweitert. Zu ihnen zählen beispielsweise:

  • Garantierte Paketübertragung innerhalb einer bestimmten Zeit
  • Garantierte Netzwerk-Bandbreiten
  • Hohe Störsicherheit gegenüber elektromagnetischen Feldern
  • Erweiterter Betriebstemperaturbereich
  • Höhere IP-Schutzklasse bei den Steckverbindungen, beispielsweise in feuchten, öligen oder sterilen Umgebungen
  • Schnelle Störungserkennung und Absicherung von Bauteilen durch potentialfreie Meldekontakte
  • Feldbusbasierter Sensoren- und Aktorenanschluss zur Vermeidung von Datenkollisionen

Um diesen Anforderungen zu erfüllen, gibt es besondere Hardware-Komponenten wie sogenannte „Industrial Ethernet Hubs”, die passend abgeschirmt sind. Außerdem gibt es spezielle, staub- und spritzwassergeschützte RJ45-Stecker und echtzeitfähige Protokolle auf IP-Basis wie SERCOS III, Profinet, Powerlink und EtherCAT. Des Weiteren kann es notwendig sein, von der üblichen Sternverkabelung (oder Baumverkabelung bei mehreren Netzabschnitten) in Standard-Ethernet-Umgebungen abzuweichen.

Bus- und Ringverkabelung versus Sternverkabelung

Häufig greifen Industrial-Ethernet-Umgebungen auf eine Bus- oder Ringverkabelung zurück. Im Gegensatz zur Sternverkabelung, die von einem zentralen Punkt aus alle Geräte miteinander verbindet, verbinden diese Verkabelungsmethoden die Netzwerkkomponenten entweder über ein spezielles Zentralsystem (den „Feldbus”) oder als Ring hintereinander.

Letztere Art der Verkabelung bietet den entscheidenden Vorteil, dass immer nur ein einzelner Sender und Empfänger bei zusammenhängenden Komponenten die dazwischen liegende Leitung benutzt. Datenpaket-Kollisionen und demzufolge Verzögerungen sind somit praktisch (oder wie der Fachmann sagt: „by design”) ausgeschlossen.

 

Ethernet im Überblick: Das sollten Sie wissen

  • Beim Ethernet handelt es sich um eine kabelgebundene Übertragungstechnologie, die als Standard moderner Netzwerke gilt.
  • Sie findet sich bis heute in den meisten Büro- und Serverinfrastrukturen und ist dort in einer sternförmigen Verkabelung angelegt.
  • Der Ethernet-Standard stammt aus den 1970er-Jahren und hat sich seither kontinuierlich weiterentwickelt.
  • Inzwischen sind dank modernster Glasfasertechnologie Datenübertragungsraten von bis zu 400 Gigabit pro Sekunde möglich.
  • Gegenüber WLAN punktet Ethernet mit höheren Geschwindigkeiten, mehr Stabilität und größerer Abhörsicherheit.
  • Beim Thema Flexibilität sind hingegen WLAN-Umgebungen, auch in Kombination mit Mobilfunk, im Vorteil.
  • Der ideale Kompromiss ist meist eine Kombination aus mehreren Technologien.
  • Industrial-Ethernet-Umgebungen greifen häufig auf spezielle Zusatzprotokolle, besonders geschützte Bauteile und Sonderformen der Verkabelung wie Bus oder Ring zurück.

Quelle:

https://www.vodafone.de/business/featured/technologie/ethernet-was-ist-das-eigentlich/

Samsung-Sicherheitsupdate für Mai und April 2023: Diese Galaxy-Handys haben es

Egal ob Galaxy S23, Galaxy Z Flip4, Galaxy Note20 oder Galaxy A54 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Mai-Update von Samsung startet früh

Wie häufiger in den letzten Monaten liefert Samsung das neue Sicherheitsupdate bereits am Ende des Vormonats aus: Am 26. April 2023 hat das erste Galaxy-Handy die neuen Patches erhalten. Dieses Mal machte ein Modell der günstigen Galaxy-A-Reihe den Anfang.

Galaxy S

Inzwischen hat Samsung das Sicherheitsupdate für seine aktuellen Flaggschiff-Smartphones veröffentlicht: Das Galaxy S23, S23+ und S23 Ultra erhalten die Software seit dem 2. Mai 2023 in Europa. Die Kennnummer der Firmware lautet S91xBXXS1AWD1.

Noch in der ersten Maiwoche ist es auch für das Vorgängermodell so weit, die Geräte der Galaxy-S22-Serie. Für diese Reihe startet der Rollout des aktuellen Sicherheitsupdates in Brasilien.

Nur kurze Zeit später veröffentlicht Samsung das Update auch für die Modelle der Galaxy-S20-Reihe. Sowohl für die 4G- als auch für die 5G-Modelle beginnt der Rollout in Südamerika. Wie üblich sollte die neue Firmware kurze Zeit später auch in anderen Regionen zur Verfügung stehen.

Auch die letzte „Fan Edition” erhält das Mai-Update mittlerweile: Samsung hat den Rollout für das Galaxy S21 FE gestartet – zumindest in Südamerika. Und auch für dessen Vorgänger rollt das Update inzwischen aus. Das Galaxy S20 FE erhält das aktuelle Sicherheitsupdate zunächst in Russland.

Falt-Smartphones

Auch zwei Falt-Smartphones versorgt Samsung bereits mit dem Mai-Update: das Galaxy Z Flip3 und das Galaxy Z Fold2. Beide Modelle erhalten die Aktualisierung zunächst in Südamerika. Für das Galaxy Z Fold3, das Galaxy Z Fold4 und das Galaxy Z Flip4 steht die Aktualisierung ebenfalls bereits zum Download bereit.

Galaxy A

Zum Start rollt Samsung das Sicherheitsupdate für Mai in seiner Heimat Korea aus – für das knapp drei Jahre alte Modell Galaxy A10e. Üblicherweise dauert es ein paar Tage, bis das Update auch in anderen Regionen zur Verfügung steht.

An zweiter Stelle kommt im Mai das Galaxy A23: Zum Update-Start versorgt Samsung unter anderem Nutzer:innen in Deutschland und in der Ukraine. Mittlerweile ist das Update auch für die 5G-Version des Handys verfügbar.

Kurze Zeit später kommen auch das Galaxy A33 und das Galaxy A52 5G zu den Geräten hinzu, für die das aktuelle Sicherheitsupdate ausrollt.

Mitte Mai kommt gleich eine ganze Reihe an Mittelklasse-Handys hinzu: Das Update rollt derzeit ebenfalls aus für Galaxy A73, Galaxy A53 und Galaxy A13.

Galaxy Note

Zum Ende der ersten Maiwoche kommt auch das erste Note-Handy hinzu: Für das Galaxy Note20 rollt Samsung das aktuelle Sicherheitsupdate aus. Zum Start gibt es die Aktualisierung sowohl für die 4G- als auch die 5G-Version des Business-Handys – in vielen südamerikanischen Ländern. Wie üblich sollten die Patches aber kurze Zeit später auch in Europa zur Verfügung stehen.

Mittlerweile rollt Samsung das Update auch für das Galaxy Note10 aus – zumindest in Korea.

Tablets

Zu den ersten Tablets, die Samsung mit dem Mai-Update versorgt, gehört das Galaxy Tab Active 4 Pro. Auch in Europa ist der Roll-out der Aktualisierung bereits gestartet.

Ebenfalls versorgt werden bereits die aktuellen Flaggschiff-Tablets von Samsung: das Galaxy Tab S8, das Galaxy Tab S8+ und das Galaxy Tab S8 Ultra. Für diese Tablets startet der Roll-out ebenfalls in Europa.

Samsung-Sicherheitsupdate im Mai für diese Handys

Im Folgenden findest Du eine Übersicht der Galaxy-Handys, für die Samsung den Roll-out des Mai-Updates gestartet hat. In Klammern hinter der Firmware-Nummer findest Du Informationen zur Region, in der Samsung mit dem Roll-out begonnen hat, oder nähere Informationen, falls die Patches Teil eines größeren One-UI-Updates sind.

Stand: 11. Mai 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xBXXS1AWD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS4CWD3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSGHWD4
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSGHWD4(Südamerika)
  • Galaxy S21 FE – Firmware: G990EXXS5EWD4
  • Galaxy S20 FE – Firmware: G780GXXU4EWD2 (Russland)
  • Galaxy Z Fold4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Fold3 – Firmware: F926BXXS3EWD9
  • Galaxy Z Fold2 – Firmware: F916BXXS2JWE1
  • Galaxy Z Flip4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Flip3 – Firmware: F711BXXS4EWD9
  • Galaxy A73 – Firmware: A736BXXS3CWE1
  • Galaxy A53 – Firmware: A536EXXS5CWE1
  • Galaxy A52 5G – Firmware: A526BXXS3EWD8
  • Galaxy A33 – Firmware: A336MUBS4CWD4
  • Galaxy A23 – Firmware: A235FXXS2CWD1
  • Galaxy A23 5G – Firmware: A236BXXS3CWD4
  • Galaxy A13 – Firmware: A135U1UES3BWD2 (USA)
  • Galaxy A10e – Firmware: A102NKOS3CWD1 (Korea)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS6HWE1 (u.a. Mexiko, Chile, Peru)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS6HWE2 (Brasilien)
  • Galaxy Note10 – Firmware: N97xNKSU2HWD2 (Korea)
  • Galaxy M53 – Firmware: M536BXXS2CWD1
  • Galaxy Tab S8 – Firmware: X700OPU4BWD8
  • Galaxy Tab S8+ – Firmware: X800OPU4BWD8
  • Galaxy Tab S8 Ultra – Firmware: X900OPU4BWD8
  • Galaxy Tab Active 4 Pro – Firmware: T636BXXS2BWD2

Diese Patches liefert Samsung im Mai 2023

Google stopft im Mai insgesamt 58 Sicherheitslücken, wie Du im Android-Sicherheitsbulletin des Unternehmens nachlesen kannst. Samsung hat das Update um 72 Patches erweitert, die speziell Samsung-Smartphones und -Tablets betreffen, wie SamMobile berichtet.

Unter anderem haben die Südkoreaner Sicherheitslücken im ActivityManagerService, der hauseigenen Tipps-App sowie dem Telefonie-Framework behoben.

Samsung-Sicherheitsupdate für April 2023: Galaxy S23 startet

Galaxy S

Samsung hat mit dem Roll-out des Sicherheitsupdates für April 2023 begonnen. Als erstes versorgt das Unternehmen seine aktuellen Vorzeigemodelle: das Galaxy S23 Ultra, das Galaxy S23+ und das Galaxy S23.

Zunächst erscheint das Update in Samsungs Heimat Südkorea, die Firmware-Kennung lautet dort „S91xNKSU1AWC8”. Doch zahlreichen Quellen zufolge ist die neue Firmware auch in Europa bereits verfügbar.

Mittlerweile ist das Update auch für das Galaxy S22, dessen Geschwister und die Modelle der Galaxy-S20-Reihe erschienen. Und auch das Galaxy S21 hat Samsung mittlerweile versorgt – zum Start direkt in Europa.

Zum Kreis der Geräte, die das Update erhalten haben, gesellt sich zudem das Galaxy S10 5G. Dies ist das einzige Modell der Reihe, das Samsung noch mit Aktualisierungen ausstattet. Die übrigen Geräte haben bereits das Ende ihres Update-Zyklus’ erreicht.

Und auch für das Galaxy S21 FE rollt die Aktualisierung nun aus. In Europa bringt die Aktualisierung für die „Fan Edition” nicht nur Sicherheits-Patches mit, sondern sogar neue Features: Dazu gehört offenbar auch das „Image Clipper”-Feature, das Samsung mit dem Galaxy S23 eingeführt hat. Das Update umfasst 1 Gigabyte – entsprechend solltest Du es am besten im WLAN herunterladen.

Galaxy A

Am 5. April hat Samsung das aktuelle Sicherheitsupdate gleich für mehrere Handys der Galaxy-A-Serie veröffentlicht. Dazu gehören das Galaxy A53 5G, das Galaxy A52 (LTE-Version) und das Galaxy A22. Bis Mitte des Monats sollte die neue Firmware auch in Europa angekommen sein.

Mittlerweile hat Samsung auch das günstige Galaxy A04e mit dem April-Update ausgestattet. So erhält das Einsteiger-Handy die Aktualisierung sogar vor so manchem Highend-Modell. Und auch das Galaxy A32 5G ist mittlerweile versorgt – zumindest in Samsungs Heimat Korea. Gleiches gilt für das Galaxy A14 5G.

Seit Mitte April rollt das Update für weitere Modelle aus: so etwa für das Galaxy A52 5G (USA) und für das Galaxy A52s (Brasilien). Samsung versorgt zudem auch das mittlerweile knapp drei Jahre alte Galaxy A71 5G.

Ende April ist es auch für das Galaxy A51 5G so weit: Zum Start des Rollouts versorgt Samsung unter anderem Nutzer:innen des Handys in Europa mit dem aktuellen Sicherheitsupdate.

Spät zur Party kommt das Galaxy A33 5G: Anfang Mai stattet Samsung das beliebte Mittelklasse-Handy mit dem Sicherheitsupdate für April aus. Neben den aktuellen Patches bringt das Update offenbar auch neue Features auf dieses Modell: zum Beispiel „Image Clipper”, mit dem Du einfach Objekte aus Fotos ausschneiden kannst.

Falt-Smartphones

Auch die beiden Flaggschiffe aus der Abteilung „Falt-Smartphones” erhalten bereits das aktuelle Sicherheitsupdate. In den USA hat Samsung den Roll-out für das Galaxy Z Fold4 und das Galaxy Z Flip4 bereits gestartet. Mittlerweile steht die Aktualisierung auch in unseren Breitengeraden zur Verfügung.

Für deren Vorgängermodelle, das Galaxy Z Fold3 und das Galaxy Z Flip3, gibt es das Update hingegen direkt in Europa. Seit Mitte April rollt Samsung die Aktualisierung für diese beiden Falt-Smartphones aus.

Galaxy Note

Zwar führt Samsung die Galaxy-Note-Reihe nicht mehr fort – aber existierende Geräte versorgt das Unternehmen noch für eine Weile mit aktuellen Updates. Im April 2023 erhält zum Beispiel das Galaxy Note20 (Ultra) das Sicherheitsupdate für den Monat. Zum Start ist die neue Firmware in den USA erhältlich.

Kurz darauf steht die neue Firmware auch für Galaxy Note10, Galaxy Note10+ und Galaxy Note10 Lite zum Download bereit. Der Roll-out startet in der Schweiz – entsprechend sollte das Update in Kürze auch in anderen europäischen Ländern erhältlich sein.

April-Sicherheitsupdate: Diese Modelle sind versorgt

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die Samsung das April-Update bereits veröffentlicht hat. In Klammern stehen zusätzliche Informationen: etwa, wenn das Update in einer anderen Region als Europa zuerst erschienen ist; oder wenn die Aktualisierung Teil eines anderen Updates ist.

Stand: 5. Mai 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xNKSU1AWC8 (Korea)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU4CWCG
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU7EWCH
  • Galaxy S21 FE – Firmware: G990BXXU4EWC7
  • Galaxy S20Galaxy S20+Galaxy s20 Ultra – Firmware: G98xBXXSGHWCF
  • Galaxy S10 5G – Firmware: G977BXXSEHWC1
  • Galaxy A71 5G – Firmware: A716BXXS7FWC1
  • Galaxy A53 5G – Firmware: A536U1UEU4CWC4
  • Galaxy A52s – Firmware: A528BXXU2EWC5 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS5DWD1
  • Galaxy A52 5G – Firmware: A526U1UES8EWC2 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS6FWC1
  • Galaxy A33 5G – Firmware: A336BXXU5CWD1
  • Galaxy A32 5G – Firmware: A326BXXS5CWD5
  • Galaxy A31 – Firmware: A315GDXS2DWD1
  • Galaxy A23 5G – Firmware: A236USQS2CWD8 (USA)
  • Galaxy A22 – Firmware: A226BXXU5DWC1 (mit One UI 5.1)
  • Galaxy A14 5G – Firmware: A146PXXU2BWD1 (mit One UI 5.1)
  • Galaxy A04e – Firmware: A042FXXS2CWC3
  • Galaxy Z Fold4 – Firmware: F936BXXU2CWCC
  • Galaxy Z Fold3 – Firmware: F926BXXU3EWD1
  • Galaxy Z Flip4 – Firmware: F721BXXU2CWCC
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWCC
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWC9 (USA)
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xFXXS8HWC3
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWD1 (Südamerika)
  • Galaxy M42 5G – Firmware: M426BXXU5DWD1
  • Galaxy M32 5G – Firmware: M326BDDS5CWD5
  • Galaxy M30s – Firmware: M307FXXS4CWC2
  • Galaxy M23 5G – Firmware: M236BXXU3CWD1
  • Galaxy F23 5G – Firmware: E236BXXU3CWD1

Sicherheitsupdate von Samsung schließt im April zahlreiche Lücken

Wie üblich stopft Google mit dem monatlichen Update Sicherheitslücken im System Android: Im April 2023 sind dies stolze 55 Stück, wie aus Googles Sicherheits-Bulletin hervorgeht. Samsung hat die Firmware um Patches ergänzt, die die hauseigene Benutzeroberfläche One UI betreffen. Hier gibt es im April insgesamt 15 Stück.

Offenbar gibt es Schwachstellen bei einigen Galaxy-Geräten mit Exynos-Chipsatz, wie SamMobile berichtet. Angesichts der großen Anzahl an gestopften Sicherheitslücken solltest Du Samsungs Sicherheitsupdate für den Monat April 2023 möglichst zeitnah installieren.

März-Sicherheitsupdate: Diese Modelle hat Samsung versorgt

Für folgende Galaxy-Handys und -Tablets hat Samsung den Roll-out des aktuellen Sicherheitsupdates bereits gestartet:

Stand: 25. April 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS1AWBM
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU3CWBE
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS6EWBB
  • Galaxy S21 FE – Firmware: G990BXXS3EWC4
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xU1UES3HWB5 (USA)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWC1
  • Galaxy A73 – Firmware: A736BXXU3CWC1 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXS5CWB6
  • Galaxy A52s – Firmware: A528BXXS2EWB7
  • Galaxy A52 5G – Firmware: A526BXXU2EWB5
  • Galaxy A51 5G – Firmware: A516USQUBGWC1
  • Galaxy A33 5G – Firmware: A336BXXS5CWC2
  • Galaxy A14 5G – Firmware: A146BXXU1BWC3 (mit One UI 5.1)
  • Galaxy A13 – Firmware: A135MUBS2BWC4 (Südamerika)
  • Galaxy A12 Nacho – Firmware: A127FZHU8DWC3
  • Galaxy A04 – Firmware: A047FXXU2CWBH (mit One UI 5.1)
  • Galaxy A02 – Firmware: A022FXXU3BWB5
  • Galaxy A01 – Firmware: A015U1UES5CWC1 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS2CWB5
  • Galaxy Z Flip4 – Firmware: F721BXXS2CWB5
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3HWB7 (USA)
  • Galaxy Tab S7 – Firmware: T87xXXS2DWC1 (Südamerika)
  • Galaxy Tab S7+ – Firmware: T97xXXS2DWC1 (Südamerika)
  • Galaxy M32 – Firmware: M325FVXXS5CWC1 (Südamerika, mit One UI 5.1)
  • Galaxy F62 – Firmware: E625FDDU3CWB4 (Indien)

Samsung-Update im März: Diese Sicherheitslücken schließt es

Wie üblich adressiert das aktuelle Sicherheitsupdate Lücken, die Google im Betriebssystem Android gefunden hat. Im März 2023 betrifft dies insgesamt 39 Sicherheitslücken. Samsung hat dieses Paket um elf Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Entsprechend empfehlen wir Dir, das Update möglichst zeitnah nach dem Erscheinen für Dein Galaxy-Modell zu installieren.

Diese Sicherheitslücke ist im März noch nicht vollständig behoben – was Du dagegen tun kannst

Was Samsung mit seinem Sicherheitsupdate für März noch nicht vollständig fixt: eine Sicherheitslücke, die von Forscher:innen des Projekts Google Zero entdeckt wurde. Demnach haben sie Probleme bei einigen Exynos-Chips entdeckt, die von Samsung hergestellt wurden. Betroffen seien Modelle wie das Galaxy S22, Galaxy A33 und das Galaxy A53, aber auch Smartphones anderer Hersteller.

Den Forscher:innen zufolge reicht es aus, die Telefonnummer eines Geräts zu kennen, um darauf Schadsoftware installieren zu können. Ob die Lücke schon aktiv von Hacker:innen ausgenutzt wurde, ist aber nicht bekannt.

Google schließt die Sicherheitslücke mit seinem Patch für März 2023. Bei Samsung ist sie mit dem März-Update nur teilweise gefixt. Erst mit dem Sicherheitspatch im April 2023 soll die Lücke vollständig geschlossen werden, wie unter anderem PhoneArena berichtet.

 

Tipp: Bis das notwendige Update den Fehler behebt, empfehlen die Forscher:innen übrigens, die Funktionen „WLAN-Telefonie” und „Voice over LTE” (VoLTE) auf Deinem Samsung-Smartphone auszuschalten, sofern dieses einen Exynos-Chip eingebaut hat. In dem Fall seien dann keine Angriffe mit Schadsoftware realisierbar. Die beiden Funktionen machen es möglich, über eine Internetverbindung zu telefonieren.

Samsung-Sicherheitsupdate Februar 2023: Diese Geräte haben es

Im Folgenden listen wir die Galaxy-Modelle auf, für die Samsung den Roll-out des aktuellen Sicherheitsupdate gestartet hat. In Klammern ist vermerkt, in welcher Region das Update zuerst erschienen ist (wenn bekannt); oder, wenn das Sicherheitsupdate Teil einer größeren Aktualisierung ist (Stand: 5. April 2023).

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXU1AWBD
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU3CWAI
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xU1UES5DWB2 (USA, mit One UI 5.1)
  • Galaxy S21 FE – Firmware: G990EXXU4EWBE (Indien, mit One UI 5.1)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGWAD (Südamerika)
  • Galaxy S20 FE – Firmware: G780FXXSAEWB3
  • Galaxy S20 FE 5G – Firmware: G781BXXU4HWB1 (mit One UI 5.1)
  • Galaxy S10 Lite – Firmware: G770FXXU6HWB4 (mit One UI 5.1)
  • Galaxy A73 5G – Firmware: A736BXXU3CWB7 (mit One UI 5.1)
  • Galaxy A72 – Firmware: A725FXXS5CWB2 (Indien)
  • Galaxy A71 5G – Firmware: A716BXXU7FWB6 (mit One UI 5.1)
  • Galaxy A71 – Firmware: A715FXXU8DWB5 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXU4CWB1 (mit One UI 5.1)
  • Galaxy A52s 5G – Firmware: A528NKSU2EWB4 (mit One UI 5.1)
  • Galaxy A52 5G – Firmware: A526BXXS2DWAB (Brasilien, mit One UI 5.1)
  • Galaxy A51 5G – Firmware: A516BXXU6FWB5 (mit One UI 5.1)
  • Galaxy A51 – Firmware: A515FXXU6HWC7 (mit One UI 5.1)
  • Galaxy A33 5G – Firmware: A336NKSU3CWB3 (Korea, mit One UI 5.1)
  • Galaxy A23 – Firmware: A235FXXU2CWB4 (Ukraine, mit One UI 5.1)
  • Galaxy Z Fold4 – Firmware: F936BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Fold3 – Firmware: F926BTBU3EWB1
  • Galaxy Z Fold2 – Firmware: F916BXXU2JWB5 (mit One UI 5.1)
  • Galaxy Fold – Firmware: F900FXXS6HWA2 (Südamerika)
  • Galaxy Z Flip4 – Firmware: F721BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWB1 (mit One UI 5.1)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWB1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GWB1
  • Galaxy Note10 – Firmware: N97xFXXS8HWA5
  • Galaxy Note9 – Firmware: N960FXXSAFWB3
  • Galaxy Tab S8 – Firmware: X70xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8+ – Firmware: X80xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S7 – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7+ – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7 FE – Firmware: T733XXU2CWB1
  • Galaxy M53 5G – Firmware: M536BXXU2CWB3 (mit One UI 5.1)
  • Galaxy M42 5G – Firmware: M426BXXU4DWB1 (mit One UI 5.1)
  • Galaxy M13 5G – Firmware: M136BXXU2CWB3 (mit One UI 5.1)

Sicherheitsupdate von Samsung für Februar: Das steckt drin

Im Februar 2023 stopft das Sicherheitsupdate von Samsung über 50 Lücken. 48 davon betreffen das Betriebssystem Android allgemein. Welche das im Einzelnen sind, kannst Du in Googles Sicherheits-Bulletin zum laufenden Monat nachlesen.

Sechs weitere Sicherheitslücken treten offenbar nur bei Samsungs Galaxy-Geräten auf, also in der Benutzeroberfläche One UI. Zwei davon stuft Samsung selbst als schwer ein, wie Du Samsungs Dokumentation zu Sicherheitsupdates entnehmen kannst. Entsprechend solltest Du das Update möglichst zeitnah nach dem Release auf Deinem Galaxy-Handy installieren.

Januar 2023: Diese Modelle haben das Sicherheitsupdate

Für folgende Smartphones und Tablets hat Samsung den Roll-out des aktuellen Sicherheitsupdates bereits gestartet.

Stand: 11. April 2023

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS2BWA2
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5DVL3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xUSQS3GWA2 (USA)
  • Galaxy S21 FE – Firmware: G990EXXS3DWA6
  • Galaxy S20 FE – Firmware: G780GXXS3DWA3
  • Galaxy S20 FE 5G – Firmware: G781BXXS4GWA3
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWA3
  • Galaxy S10 5G – Firmware: G977BXXSDHWA3
  • Galaxy S10 Lite – Firmware: G770FXXS6HWA2
  • Galaxy Z Fold4 – Firmware: F936BXXS1BWA2
  • Galaxy Z Fold3 – Firmware: F926BXXS2DWA3
  • Galaxy Z Flip4 – Firmware: G977BXXSDHWA3
  • Galaxy Z Flip 5G – Firmware: F707BXXS7IVL1
  • Galaxy A73 – Firmware: A736BXXS2BVL3
  • Galaxy A72 – Firmware: A725FXXU4CWA2
  • Galaxy A53 5G – Firmware: A536EXXS4BWA4
  • Galaxy A52 5G – Firmware: A526BXXU1DWA6
  • Galaxy A50 – Firmware: A505GUBS9CWA2
  • Galaxy A41 – Firmware: A415FXXS2DWA2
  • Galaxy A31 – Firmware: A315FXXS2DWA2/A315GZHS2DWA2
  • Galaxy A30 – Firmware: A305FDDS6CWA3
  • Galaxy A14 5G – Firmware: A146BXXU1AWA2
  • Galaxy A12 – Firmware: A127FXXS7CWA1
  • Galaxy A10 – Firmware: A105MUBS8CVL1
  • Galaxy A03 – Firmware: A037GXXS2CWA3
  • Galaxy A02 – Firmware: A022FXXS3BWA1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3GVL1 (USA)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWA8
  • Galaxy Note10Galaxy Note10+ – Firmware: N970FXXS8HVL3
  • Galaxy XCover Pro – Firmware: G715U1UESFDWA2
  • Galaxy XCover 5 – Firmware: G525FXXS5CWA2
  • Galaxy Tab A8 (2022) – Firmware: X200XXU2CWC1
  • Galaxy M51 – Firmware: M515FXXS4DWA3
  • Galaxy M31 – Firmware: M315FXXU3CWA2

Dezember-Update von Samsung: Diese Modelle haben es bereits

Die folgende Übersicht listet alle Galaxy-Geräte auf, für die Samsung den Roll-out des Dezember-Updates bereits gestartet hat. In Klammern ist vermerkt, wenn der Roll-out nicht in Europa gestartet ist – oder wenn die Patches Teil eines anderen Updates sind, zum Beispiel der Aktualisierung auf Android 13/One UI 5.0.

Stand: 3. Januar 2023

  • Galaxy S22Galaxy S22+Galaxy S2 Ultra – Firmware: S908EXXU2BVKM
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G991BXXU5DVKF
  • Galaxy S21 FE – Firmware: G990USQS4DVL1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGVK7
  • Galaxy S20 FE – Firmware: G780FXXSAEVL1
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVL1
  • Galaxy S10 Lite – Firmware: G770U1UES6GVL2 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS1BVKC
  • Galaxy Z Fold3 – Firmware: F926BXXS2DVKB
  • Galaxy Z Fold2 – Firmware: F916U1UEU2IVK5 (mit Android 13/One UI 5.0)
  • Galaxy Z Flip3 – Firmware: F711BXXS3DVKB
  • Galaxy Z Flip – Firmware: F700U1UES5HVL2
  • Galaxy Z Flip 5G – Firmware: F707U1UES3GVL1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xxXXS5GVK9
  • Galaxy Note10 Lite – Firmware: N770FXXS8HVL1
  • Galaxy A90 5G – Firmware: A908BXXS5EVK4 (Australien und Neuseeland)
  • Galaxy A71 5G – Firmware: A716BXXU6EVL2
  • Galaxy A70 – Firmware: A705USQS2DVK1
  • Galaxy A53 5G – Firmware: A536BXXU4BVL2
  • Galaxy A52s 5G – Firmware: A528BXXS1DVL2
  • Galaxy A52 – Firmware: A525FXXS4CVK4 (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526U1UES7CVL1 (USA)
  • Galaxy A51 5G – A516BXXU5EVL2 (mit Android 13/One UI 5.0)
  • Galaxy A12 5G – Firmware: A125FXXU2CVL1
  • Galaxy XCover 5 – Firmware: G525FXXS5CVL4
  • Galaxy XCover Pro – Firmware: G715FNXXSAEVL2
  • Galaxy Tab S8 – Firmware: X706BXXU3BVL2
  • Galaxy Tab S8+ – Firmware: X806BXXU3BVL2
  • Galaxy Tab S8 Ultra – Firmware: X906BXXU3BVL2

Samsung-Sicherheitsupdate im November für diese Modelle

Für folgende Galaxy-Geräte stehen die aktuellen Patches bereits zur Verfügung.

Wichtig: Im November ist das aktuelle Samsung-Sicherheitsupdate für viele Modelle Teil des Updates auf Android 13/One UI 5.0. Wenn Du also Android 13 erhältst, ist es gut möglich, dass die Patches für November bereits enthalten sind.

Stand: 15. Januar 2023

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: A525FXXU4CVJB (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXS5DVK1
  • Galaxy S21 FE – Firmware: G990B2XXS1DVK4
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFGVK1
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFGVK1
  • Galaxy S20 FE 5G – G781BXXU4GVK6 (mit Android 13/One UI 5.0)
  • Galaxy S10 5G – Firmware: G977BXXUDHVK1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVK1 (Brasilien)
  • Galaxy S10e – Firmware: G970FXXSGHVK1
  • Galaxy Z Fold4 – Firmware: F936U1UES1AVJ1 (USA)
  • Galaxy Z Fold3 – Firmware: F926U1TBS2DVJ1 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVK1
  • Galaxy Fold – Firmware: F900FXXU6HVJ7
  • Galaxy Fold 5G – Firmware: F907BXXU6HVJ7
  • Galaxy Z Flip4 – Firmware: F721BXXS1AVJE
  • Galaxy Z Flip3 – Firmware: F711U1TBS3EVJ2 (USA)
  • Galaxy A73 5G – Firmware: A736BXXU2BVK2 (mit Android 13/One UI 5.0)
  • Galaxy A72 – Firmware: A725FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A71 5G – Firmware: A716USQU7FVL3 (mit Android 13/One UI 5.0)
  • Galaxy A71 – Firmware: A715FXXU8DVK5
  • Galaxy A52 – Firmware: A525FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526BXXU1DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A51 5G – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy A42 5G – Firmware: A426NKSU2DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A33 5G – Firmware: A336BXXU4BVJG (mit Android 13/One UI 5.0)
  • Galaxy A32 5G – Firmware: A326BXXS4BVK1
  • Galaxy A23 5G – Firmware: A236U1UEU1BVL1 (USA)
  • Galaxy A13 5G – Firmware: A136BXXU2BVK3 (mit Android 13/One UI 5.0)
  • Galaxy A04s – Firmware: A047MUBU1BVK5 (mit Android 13/One UI 5.0)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GVK1
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N98xBXXS5GVK1
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xU1UES7HVJ3 (USA)
  • Galaxy Tab S8 – Firmware: X706BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8+ – Firmware: X806BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8 Ultra– Firmware: X906BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: …XXU2DVK3 (mit Android 13/One UI 5.0)
  • Galaxy Tab S6 Lite – Firmware: P619XXU1BVK6 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active 3 LTE – Firmware: T575XXU3EVK7 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVL2
  • Galaxy Tab A7 Lite – Firmware: T220ZCU1CVL5
  • Galaxy XCover 6 Pro – Firmware: G736BXXU1BVK2 (mit Android 13/One UI 5.0)
  • Galaxy XCover 5 – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy M42 5G – Firmware: M426BXXU3CVK5 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVL4
  • Galaxy M32 5G – Firmware: M326BDDU4CVK1 (mit Android 13/One UI 5.0)
  • Galaxy F62 – Firmware: E625FDDU2CVK2 (mit Android 13/One UI 5.0)
  • Galaxy F12 – Firmware: F127GXXU3CVL4

Samsung-Sicherheitsupdate für Oktober: Diese Handys haben es

Im Folgenden listen wir die Galaxy-Modelle auf, für die Samsung den Roll-out des Oktober-Sicherheitsupdates bereits gestartet hat. In Klammern hinter der Firmware-Nummer vermerken wir eine Besonderheit. Etwa wenn der Roll-out in einer anderen Region als Europa gestartet ist oder wenn die Sicherheits-Patches Teil eines größeren Updates sind.

Stand: 29. November 2022

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS2AVI7
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G996USQS5CVI8 (USA)
  • Galaxy S21 FE – Firmware: G990BXXS2CVI5
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFFVIB
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFFVIB
  • Galaxy S20 FE 5G – Firmware: G781BXXU4GVK6
  • Galaxy S20 FE – Firmware: G780GXXU3CVI4
  • Galaxy S10, Galaxy S10+Galaxy S10e – Firmware: G97xFXXUGHVJ1
  • Galaxy A73 5G – Firmware: A736BXXS2AVJ3
  • Galaxy A72 – Firmware: A725FXXS4BVI2
  • Galaxy A71 – Firmware: A715FXXU8DVK1 (mit Android 13/One UI 5.0)
  • Galaxy A53 5G – Firmware: A536BXXS4AVJ1
  • Galaxy A52 – Firmware: A525FXXS4BVI3 (Russland)
  • Galaxy A51 – Firmware: A515FXXU5GVK6
  • Galaxy A32 5G – Firmware: A326BXXS4BVJ1 (Südamerika)
  • Galaxy A32 – Firmware: A325MUBS2BVJ1 (Südamerika)
  • Galaxy A22 5G – Firmware: A225FXXU3CVK3 (mit Android 13/One UI 5.0)
  • Galaxy A21 – Firmware: A215USQS8CVI7 (USA)
  • Galaxy A13 5G – Firmware: A136USQS3BVI1 (USA)
  • Galaxy A02 – Firmware: A022MXXS3BVI1 (Südamerika)
  • Galaxy Z Fold4 – Firmware: F936BXXS1AVJ3 (Israel)
  • Galaxy Z Fold3 – Firmware: F926USQS2DVI5 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVI8
  • Galaxy Z Flip3 – Firmware: F711USQS3DVI5 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVI4
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVI4
  • Galaxy Note10, Galaxy Note10+ – Firmware: N975FXXS8HVJ1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVI2
  • Galaxy Tab S6 – Firmware: T865XXU5DVH2
  • Galaxy M53 5G – Firmware: M536BXXU1BVK4 (mit Android 13/One UI 5.0)
  • Galaxy M52 – Firmware: M325FXXU4CVK6 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVK3 (mit Android 13/One UI 5.0)
  • Galaxy M23 5G – Firmware: M236BXXS1AVJ
  • Galaxy M22 – Firmware: M225FVXXU4CVK3 (mit Android 13/One UI 5.0)
  • Galaxy F22 – Firmware: E225FXXU4CVK4 (mit Android 13/One UI 5.0)

Sicherheitsupdate September 2022: Diese Modelle haben es

Für folgende Galaxy-Smartphones und -Tablets hat Samsung den Roll-out des September-Updates bereits gestartet (Stand: 2. Dezember):

  • Galaxy S22Galaxy S22+ – Firmware: S90xBXXS2AVHD (pausiert)
  • Galaxy S22 Ultra – Firmware: S908BXXU2AVI3
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVHI
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G985FXXSFFVHA
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G986BXXSFFVHA
  • Galaxy S21 FE – Firmware: G990BXXU2CVH7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVI1
  • Galaxy S20 FE – Firmware: G780FXXUADVI1 (Russland)
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVI1
  • Galaxy S10 5G – Firmware: G977BXXSDHVI4
  • Galaxy S10 Lite – Firmware: G770FXXU6GVH6
  • Galaxy A71 – Firmware: A715FZHU8CVI4 (Hongkong)
  • Galaxy A53 5G – Firmware: A536U1UES4AVH4 (USA)
  • Galaxy A52 5G – Firmware: A526BXXS1CVH7 (Südamerika)
  • Galaxy A52 – Firmware: A525FXXS4BVI2 (Russland)
  • Galaxy A51 – Firmware: A515FXXS5FVI1 (Russland)
  • Galaxy A33 5G – Firmware: A336EDXU4AVH9 (Asien)
  • Galaxy A12 – Firmware: A127FXXU7BVI4 (Russland)
  • Galaxy A01 – Firmware: A015FXXU5CVK5 (mit Android 12)
  • Galaxy Z Fold4 – Firmware: F936BXXU1AVIH
  • Galaxy Z Fold3 – Firmware: N770FXXS8GVH3
  • Galaxy Z Fold2 – Firmware: F916BXXU2HVHA (mit Android 12L)
  • Galaxy Fold 5G – Firmware: F907BXXU6HVI5
  • Galaxy Z Flip3 – Firmware: F711BXXS2CVHF
  • Galaxy Z Flip – Firmware: F700FXXUAHVH9
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVH9
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVH7
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVH7
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVH3
  • Galaxy Tab S6 Lite – Firmware: P615XXU4EVI1

Samsung-Sicherheitsupdate im August für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das August-Sicherheitsupdate bereits ausrollt (Stand: 4. Oktober). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22, Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVG6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU5CVGB
  • Galaxy S21 FE – Firmware: G990USQU3CVG1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXUEFVG5 (5G-Modelle); G980FXXUEFVG5 (LTE-Modelle)
  • Galaxy S20 FE – Firmware: G780FXXU9DVG5 (Russland)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHVH2
  • Galaxy Z Fold3 5G – Firmware: F926BXXU1CVG8
  • Galaxy Z Fold2 – Firmware: F916U1TBS2HVG9
  • Galaxy Fold – Firmware: F900FXXU6HVG5 (Frankreich)
  • Galaxy Z Flip3 5G – Firmware: F711BXXU2CVG8
  • Galaxy Z Flip – Firmware: F700FTBS9GVH1 (Afrika und Naher Osten)
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVG5
  • Galaxy Note10, Galaxy Note10+ – Firmware: N97xFXXU8HVGA
  • Galaxy A73 5G – Firmware: A736BXXU2AVG3 (Malaysia, Philippinen und Thailand)
  • Galaxy A72 – Firmware: A725FXXU4BVG2
  • Galaxy A53 5G– Firmware: A536EXXU3AVGA
  • Galaxy A52 – Firmware: A525FXXU4BVG2 (Russland)
  • Galaxy A42 5G – Firmware: A426BXXU3DVG3
  • Galaxy A41 – Firmware: F415FXXU2CVH1
  • Galaxy A33 5G – Firmware: A336NKSU1AVH1 (Korea)
  • Galaxy A32 – Firmware: A325FXXU2BVH1
  • Galaxy A23 – Firmware: A235FXXU1AVG2 (Russland)
  • Galaxy A12 – Firmware: A127FXXS6BVH4
  • Galaxy A11 – Firmware: A115FXXU3CVI3 (mit Android 12/One UI 4.1)
  • Galaxy Tab S8 – Firmware: X70xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S8+ – Firmware: X80xBXXU2AVH5 (mit Android 12L)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S7 – Firmware: T87xXXU2CVH3 (mit Android 12L)
  • Galaxy Tab S7+ – Firmware: T97xXXU2CVH3 (mit Android 12L)
  • Galaxy M20 – Firmware: M205FDDS8CVG3

Samsung-Sicherheitsupdate im Juli für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das Juli-Sicherheitsupdate bereits ausrollt (Stand: 28. September). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVF5
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVFB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVF4
  • Galaxy S20 FE – Firmware: G781BXXS4FVF3
  • Galaxy S10 Lite – Firmware: G770FXXS6GVG1
  • Galaxy S10, S10e und S10+ – Firmware: G97xFXXSFHVG3
  • Galaxy Z Fold3 5G – Firmware: F926U1UES1DVEG
  • Galaxy Z Fold2 – Firmware: F916U1UES2HVF6 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVG3
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2DVEG (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU6GVF7 (Australien)
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N981BXXS4FVG1
  • Galaxy Note10 – Firmware: N97xFXXS8HVG1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVF4
  • Galaxy A72 5G – Firmware: A725FXXU4BVG1
  • Galaxy A53 5G – Firmware: A536NKSU2AVFA (Korea)
  • Galaxy A52s 5G – Firmware: A528BXXS1CVG2
  • Galaxy A52 5G – Firmware: A526BXXU1CVG2
  • Galaxy A52 – Firmware: A525FXXU4BVG1 (Asien)
  • Galaxy A42 5G – Firmware: A426U1UES4BVF1 (USA)
  • Galaxy A33 5G – Firmware: A336EDXU2AVG2 (Asien)
  • Galaxy A32 – Firmware: A325NKSU1BVF2 (Korea)
  • Galaxy A23 – Firmware: A235FXXU1AVF3
  • Galaxy A21 – Firmware A215USQU7CVI3 (mit One UI 4.1)
  • Galaxy A13 – Firmware: A135U1UES2AVG1 (USA)
  • Galaxy A10 – Firmware: A105FDDS8CVG1
  • Galaxy A01 Core – Firmware: A013MUBS3AVG1
  • Galaxy M53 5G – Firmware: M536BXXU1AVG1
  • Galaxy M52 5G – Firmware: M526BXXS1BVG4 (Südamerika)
  • Galaxy Tab A7 Lite – Firmware: T225XXU1BVGB (mit Android 12)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVF3
  • Galaxy F62 – Firmware: E625FDDU2BVG1

Samsung-Sicherheitsupdate im Juni: Diese Modelle haben es

Für folgende Smartphones und Tablets hat Samsung den Roll-out des Juni-Sicherheitsupdates bereits gestartet (Stand: 21. Juli 2022):

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVEH
  • Galaxy S21, Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXU5CVEB
  • Galaxy S21 FE – Firmware: G990BXXU2CVF1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVE6
  • Galaxy S20 FE – Firmware: G780FXXU9DVE7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVE8
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G970FXXSFHVF1
  • Galaxy A73 5G – Firmware: A736BXXU1AVE3
  • Galaxy A72 – Firmware: A725FXXU4BVE3
  • Galaxy A71 – Firmware: A715FXXS8CVF2
  • Galaxy A52s 5G – Firmware: A528BXXS1CVF1
  • Galaxy A52 – Firmware: A525FXXU4BVE2
  • Galaxy A52 5G – Firmware: A526BXXS1CVE4
  • Galaxy A51 – Firmware: A515U1UES7DVF1 (USA)
  • Galaxy A51 5G – Firmware: A516BXXU5DVG4
  • Galaxy A33 5G – Firmware: A336BXXU2AVF2
  • Galaxy A32 5G – Firmware: A326KKSU3BVF1
  • Galaxy A22 5G – Firmware: A226BXXU4BVF7 (mit Android 12)
  • Galaxy A21s – Firmware: A217FXXU8DVF6 (mit Android 12)
  • Galaxy A13 – Firmware: A135U1UES1AVF1 (USA)
  • Galaxy A12 – Firmware: A127FXXU5BVF2
  • Galaxy A03s – Firmware: A037FXXU1BVFB (mit Android 12)
  • Galaxy A02s – Firmware: A025FXXU4CVF4 (mit Android 12)
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVEE/F926BXXU1CVF1
  • Galaxy Z Fold2 – Firmware: F916BXXU2GVE9
  • Galaxy Fold – Firmware: F900U1UEU6HVF7 (USA)
  • Galaxy Z Flip3 5G – Firmware: F711BXXS2CVEE
  • Galaxy Z Flip – Firmware: F700FXXU8GVF3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVEB
  • Galaxy Note10, Galaxy Note10+ – Firmware: N970FXXS8HVE9
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVF2
  • Galaxy Tab S7+ 5G – Firmware: T976BXXU2CVE5
  • Galaxy Tab S7 – Firmware: T878USQU2CVE5 (USA)
  • Galaxy Tab S5e – Firmware: T725XXS2DVF1
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVE1
  • Galaxy Tab Active Pro (LTE) – Firmware: T545XXS3CVE1_B2BF
  • Galaxy Tab A7 10.4 (2020) – Firmware: T505XXU3CVE7 (mit Android 12/One UI 4.1)
  • Galaxy Tab A 10.1 – Firmware: T515XXU8CVF1
  • Galaxy M33 5G – Firmware: M336BXXU2AVF2
  • Galaxy M23 – Firmware: M236BXXU1AVF1
  • Galaxy M12 – Firmware: M127FXXU3BVF8 (mit Android 12/One UI 4.1)
  • Galaxy F41 – Firmware: F415FUBS2CVF1

Samsung-Sicherheitsupdate für Mai 2022: Diese Modelle haben es

Für folgende Galaxy-Handys rollt Samsung das Sicherheitsupdate für Mai 2022 derzeit aus (Stand: 16. Juni):

  • Galaxy S22 5G, Galaxy S22+ 5G, Galaxy S22 Ultra 5G – Firmware: S908BXXS2AVDB
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G991BXXU5CVDD
  • Galaxy S21 FE – Firmware: G990BXXU2CVD9
  • Galaxy S21 FE 5G – Firmware: G990U1UES3CVD3 (USA)
  • Galaxy S20 5G, Galaxy S20+ 5G, Galaxy S20 Ultra 5G – Firmware: G98xBXXUEFVDB
  • Galaxy S20, Galaxy S20+ – Firmware: G98xFXXUEFVDB
  • Galaxy S20 FE – Firmware: G780FXXS9DVE3
  • Galaxy S10, Galaxy S10+, Galaxy S10e – Firmware: G97xFXXUFHVE1
  • Galaxy S10 5G – Firmware: G977BXXUCHVE1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVE2
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVD2
  • Galaxy Z Fold2 – Firmware: F916U1UES2GVD2 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVD1
  • Galaxy Fold 5G – Firmware: F907BXXS6HVD1
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2CVD4 (USA)
  • Galaxy Z Flip – Firmware: F700FXXS8GVD8
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N986BXXS4FVD6
  • Galaxy Note10, Galaxy Note10+, Galaxy Note10+ 5G – Firmware: N97xFXXU8HVE5
  • Galaxy Note10+ 5G – Firmware: N976BXXU8HVE5
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVD2
  • Galaxy A53 5G – Firmware: A536BXXU2AVD7
  • Galaxy A52s 5G – Firmware: A528BXXU1CVE1
  • Galaxy A52 – Firmware: A525FXXS4BVE1
  • Galaxy A42 5G – Firmware: A426BXXU3DVE2
  • Galaxy A33 5G – Firmware: A336EDXU2AVD7
  • Galaxy A23 – Firmware: A235FXXU1AVE4
  • Galaxy A13 5G – Firmware: A136USQU2BVE9 (mit Android 12)
  • Galaxy Tab S8 – Firmware: X700XXU2AVD6
  • Galaxy Tab S8+ – Firmware: X800XXU2AVD6
  • Galaxy Tab S8 Ultra – Firmware: X900XXU2AVD6
  • Galaxy M33 – Firmware: M336BXXU2AVD5
  • Galaxy XCover 5 – Firmware: G525FXXU5BVE5 (mit Android 12/One UI 4.1)

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang Updates erhalten.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung plant offenbar, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 und Galaxy Note20 Ultra
  • Galaxy Note10 Lite
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy Z Flip
  • Galaxy A53 (5G)
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy XCover Pro
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones und -Tablets erhalten quartalsweise Sicherheitspatches

  • Galaxy S10 5G, Galaxy S10 Lite
  • Galaxy Note10 und Galaxy Note10+
  • Galaxy Fold (5G)
  • Galaxy A82 (5G)
  • Galaxy A73 (5G)
  • Galaxy A72
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22 (5G) und A22e (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy A03, Galaxy A03s und Galaxy A03 core
  • Galaxy A02
  • Galaxy M62
  • Galaxy M53 (5G)
  • Galaxy M52 (5G)
  • Galaxy M42 (5G)
  • Galaxy M33 (5G)
  • Galaxy M32 (5G)
  • Galaxy M23 (5G)
  • Galaxy M22
  • Galaxy M21 2021
  • Galaxy M13
  • Galaxy M12
  • Galaxy M04
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F13
  • Galaxy F12
  • Galaxy F04
  • Galaxy W22 (5G)
  • Galaxy Tab A8
  • Galaxy Tab A7 Lite
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab Active Pro
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7 und Galaxy Tab S7 FE
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A90 (5G)
  • Galaxy A80
  • Galaxy A71 (5G)
  • Galaxy A70 und Galaxy A70s
  • Galaxy A60
  • Galaxy A51 (5G)
  • Galaxy A50s
  • Galaxy A42 (5G)
  • Galaxy A41
  • Galaxy A31
  • Galaxy A30 und Galaxy A30s
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A02s
  • Galaxy A01 und Galaxy A01 Core
  • Galaxy M51
  • Galaxy M30 und Galaxy M30s
  • Galaxy M20
  • Galaxy M10 und Galaxy M10s
  • Galaxy W21 (5G)
  • Galaxy W20 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8 (2019)
  • Galaxy Tab A7
  • Galaxy Tab S7+
  • Galaxy Tab S6 (5G)

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/