Samsung-Sicherheitsupdate für Mai und April 2023: Diese Galaxy-Handys haben es

Egal ob Galaxy S23, Galaxy Z Flip4, Galaxy Note20 oder Galaxy A54 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Mai-Update von Samsung startet früh

Wie häufiger in den letzten Monaten liefert Samsung das neue Sicherheitsupdate bereits am Ende des Vormonats aus: Am 26. April 2023 hat das erste Galaxy-Handy die neuen Patches erhalten. Dieses Mal machte ein Modell der günstigen Galaxy-A-Reihe den Anfang.

Galaxy S

Inzwischen hat Samsung das Sicherheitsupdate für seine aktuellen Flaggschiff-Smartphones veröffentlicht: Das Galaxy S23, S23+ und S23 Ultra erhalten die Software seit dem 2. Mai 2023 in Europa. Die Kennnummer der Firmware lautet S91xBXXS1AWD1.

Noch in der ersten Maiwoche ist es auch für das Vorgängermodell so weit, die Geräte der Galaxy-S22-Serie. Für diese Reihe startet der Rollout des aktuellen Sicherheitsupdates in Brasilien.

Nur kurze Zeit später veröffentlicht Samsung das Update auch für die Modelle der Galaxy-S20-Reihe. Sowohl für die 4G- als auch für die 5G-Modelle beginnt der Rollout in Südamerika. Wie üblich sollte die neue Firmware kurze Zeit später auch in anderen Regionen zur Verfügung stehen.

Auch die letzte „Fan Edition” erhält das Mai-Update mittlerweile: Samsung hat den Rollout für das Galaxy S21 FE gestartet – zumindest in Südamerika. Und auch für dessen Vorgänger rollt das Update inzwischen aus. Das Galaxy S20 FE erhält das aktuelle Sicherheitsupdate zunächst in Russland.

Falt-Smartphones

Auch zwei Falt-Smartphones versorgt Samsung bereits mit dem Mai-Update: das Galaxy Z Flip3 und das Galaxy Z Fold2. Beide Modelle erhalten die Aktualisierung zunächst in Südamerika. Für das Galaxy Z Fold3, das Galaxy Z Fold4 und das Galaxy Z Flip4 steht die Aktualisierung ebenfalls bereits zum Download bereit.

Galaxy A

Zum Start rollt Samsung das Sicherheitsupdate für Mai in seiner Heimat Korea aus – für das knapp drei Jahre alte Modell Galaxy A10e. Üblicherweise dauert es ein paar Tage, bis das Update auch in anderen Regionen zur Verfügung steht.

An zweiter Stelle kommt im Mai das Galaxy A23: Zum Update-Start versorgt Samsung unter anderem Nutzer:innen in Deutschland und in der Ukraine. Mittlerweile ist das Update auch für die 5G-Version des Handys verfügbar.

Kurze Zeit später kommen auch das Galaxy A33 und das Galaxy A52 5G zu den Geräten hinzu, für die das aktuelle Sicherheitsupdate ausrollt.

Mitte Mai kommt gleich eine ganze Reihe an Mittelklasse-Handys hinzu: Das Update rollt derzeit ebenfalls aus für Galaxy A73, Galaxy A53 und Galaxy A13.

Galaxy Note

Zum Ende der ersten Maiwoche kommt auch das erste Note-Handy hinzu: Für das Galaxy Note20 rollt Samsung das aktuelle Sicherheitsupdate aus. Zum Start gibt es die Aktualisierung sowohl für die 4G- als auch die 5G-Version des Business-Handys – in vielen südamerikanischen Ländern. Wie üblich sollten die Patches aber kurze Zeit später auch in Europa zur Verfügung stehen.

Mittlerweile rollt Samsung das Update auch für das Galaxy Note10 aus – zumindest in Korea.

Tablets

Zu den ersten Tablets, die Samsung mit dem Mai-Update versorgt, gehört das Galaxy Tab Active 4 Pro. Auch in Europa ist der Roll-out der Aktualisierung bereits gestartet.

Ebenfalls versorgt werden bereits die aktuellen Flaggschiff-Tablets von Samsung: das Galaxy Tab S8, das Galaxy Tab S8+ und das Galaxy Tab S8 Ultra. Für diese Tablets startet der Roll-out ebenfalls in Europa.

Samsung-Sicherheitsupdate im Mai für diese Handys

Im Folgenden findest Du eine Übersicht der Galaxy-Handys, für die Samsung den Roll-out des Mai-Updates gestartet hat. In Klammern hinter der Firmware-Nummer findest Du Informationen zur Region, in der Samsung mit dem Roll-out begonnen hat, oder nähere Informationen, falls die Patches Teil eines größeren One-UI-Updates sind.

Stand: 11. Mai 2023

  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xBXXS1AWD1
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS4CWD3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSGHWD4
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSGHWD4(Südamerika)
  • Galaxy S21 FE – Firmware: G990EXXS5EWD4
  • Galaxy S20 FE – Firmware: G780GXXU4EWD2 (Russland)
  • Galaxy Z Fold4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Fold3 – Firmware: F926BXXS3EWD9
  • Galaxy Z Fold2 – Firmware: F916BXXS2JWE1
  • Galaxy Z Flip4 – Firmware: F936U1UES2CWD7
  • Galaxy Z Flip3 – Firmware: F711BXXS4EWD9
  • Galaxy A73 – Firmware: A736BXXS3CWE1
  • Galaxy A53 – Firmware: A536EXXS5CWE1
  • Galaxy A52 5G – Firmware: A526BXXS3EWD8
  • Galaxy A33 – Firmware: A336MUBS4CWD4
  • Galaxy A23 – Firmware: A235FXXS2CWD1
  • Galaxy A23 5G – Firmware: A236BXXS3CWD4
  • Galaxy A13 – Firmware: A135U1UES3BWD2 (USA)
  • Galaxy A10e – Firmware: A102NKOS3CWD1 (Korea)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS6HWE1 (u.a. Mexiko, Chile, Peru)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS6HWE2 (Brasilien)
  • Galaxy Note10 – Firmware: N97xNKSU2HWD2 (Korea)
  • Galaxy M53 – Firmware: M536BXXS2CWD1
  • Galaxy Tab S8 – Firmware: X700OPU4BWD8
  • Galaxy Tab S8+ – Firmware: X800OPU4BWD8
  • Galaxy Tab S8 Ultra – Firmware: X900OPU4BWD8
  • Galaxy Tab Active 4 Pro – Firmware: T636BXXS2BWD2

Diese Patches liefert Samsung im Mai 2023

Google stopft im Mai insgesamt 58 Sicherheitslücken, wie Du im Android-Sicherheitsbulletin des Unternehmens nachlesen kannst. Samsung hat das Update um 72 Patches erweitert, die speziell Samsung-Smartphones und -Tablets betreffen, wie SamMobile berichtet.

Unter anderem haben die Südkoreaner Sicherheitslücken im ActivityManagerService, der hauseigenen Tipps-App sowie dem Telefonie-Framework behoben.

Samsung-Sicherheitsupdate für April 2023: Galaxy S23 startet

Galaxy S

Samsung hat mit dem Roll-out des Sicherheitsupdates für April 2023 begonnen. Als erstes versorgt das Unternehmen seine aktuellen Vorzeigemodelle: das Galaxy S23 Ultra, das Galaxy S23+ und das Galaxy S23.

Zunächst erscheint das Update in Samsungs Heimat Südkorea, die Firmware-Kennung lautet dort „S91xNKSU1AWC8”. Doch zahlreichen Quellen zufolge ist die neue Firmware auch in Europa bereits verfügbar.

Mittlerweile ist das Update auch für das Galaxy S22, dessen Geschwister und die Modelle der Galaxy-S20-Reihe erschienen. Und auch das Galaxy S21 hat Samsung mittlerweile versorgt – zum Start direkt in Europa.

Zum Kreis der Geräte, die das Update erhalten haben, gesellt sich zudem das Galaxy S10 5G. Dies ist das einzige Modell der Reihe, das Samsung noch mit Aktualisierungen ausstattet. Die übrigen Geräte haben bereits das Ende ihres Update-Zyklus’ erreicht.

Und auch für das Galaxy S21 FE rollt die Aktualisierung nun aus. In Europa bringt die Aktualisierung für die „Fan Edition” nicht nur Sicherheits-Patches mit, sondern sogar neue Features: Dazu gehört offenbar auch das „Image Clipper”-Feature, das Samsung mit dem Galaxy S23 eingeführt hat. Das Update umfasst 1 Gigabyte – entsprechend solltest Du es am besten im WLAN herunterladen.

Galaxy A

Am 5. April hat Samsung das aktuelle Sicherheitsupdate gleich für mehrere Handys der Galaxy-A-Serie veröffentlicht. Dazu gehören das Galaxy A53 5G, das Galaxy A52 (LTE-Version) und das Galaxy A22. Bis Mitte des Monats sollte die neue Firmware auch in Europa angekommen sein.

Mittlerweile hat Samsung auch das günstige Galaxy A04e mit dem April-Update ausgestattet. So erhält das Einsteiger-Handy die Aktualisierung sogar vor so manchem Highend-Modell. Und auch das Galaxy A32 5G ist mittlerweile versorgt – zumindest in Samsungs Heimat Korea. Gleiches gilt für das Galaxy A14 5G.

Seit Mitte April rollt das Update für weitere Modelle aus: so etwa für das Galaxy A52 5G (USA) und für das Galaxy A52s (Brasilien). Samsung versorgt zudem auch das mittlerweile knapp drei Jahre alte Galaxy A71 5G.

Ende April ist es auch für das Galaxy A51 5G so weit: Zum Start des Rollouts versorgt Samsung unter anderem Nutzer:innen des Handys in Europa mit dem aktuellen Sicherheitsupdate.

Spät zur Party kommt das Galaxy A33 5G: Anfang Mai stattet Samsung das beliebte Mittelklasse-Handy mit dem Sicherheitsupdate für April aus. Neben den aktuellen Patches bringt das Update offenbar auch neue Features auf dieses Modell: zum Beispiel „Image Clipper”, mit dem Du einfach Objekte aus Fotos ausschneiden kannst.

Falt-Smartphones

Auch die beiden Flaggschiffe aus der Abteilung „Falt-Smartphones” erhalten bereits das aktuelle Sicherheitsupdate. In den USA hat Samsung den Roll-out für das Galaxy Z Fold4 und das Galaxy Z Flip4 bereits gestartet. Mittlerweile steht die Aktualisierung auch in unseren Breitengeraden zur Verfügung.

Für deren Vorgängermodelle, das Galaxy Z Fold3 und das Galaxy Z Flip3, gibt es das Update hingegen direkt in Europa. Seit Mitte April rollt Samsung die Aktualisierung für diese beiden Falt-Smartphones aus.

Galaxy Note

Zwar führt Samsung die Galaxy-Note-Reihe nicht mehr fort – aber existierende Geräte versorgt das Unternehmen noch für eine Weile mit aktuellen Updates. Im April 2023 erhält zum Beispiel das Galaxy Note20 (Ultra) das Sicherheitsupdate für den Monat. Zum Start ist die neue Firmware in den USA erhältlich.

Kurz darauf steht die neue Firmware auch für Galaxy Note10, Galaxy Note10+ und Galaxy Note10 Lite zum Download bereit. Der Roll-out startet in der Schweiz – entsprechend sollte das Update in Kürze auch in anderen europäischen Ländern erhältlich sein.

April-Sicherheitsupdate: Diese Modelle sind versorgt

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die Samsung das April-Update bereits veröffentlicht hat. In Klammern stehen zusätzliche Informationen: etwa, wenn das Update in einer anderen Region als Europa zuerst erschienen ist; oder wenn die Aktualisierung Teil eines anderen Updates ist.

Stand: 5. Mai 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xNKSU1AWC8 (Korea)
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU4CWCG
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU7EWCH
  • Galaxy S21 FE – Firmware: G990BXXU4EWC7
  • Galaxy S20Galaxy S20+Galaxy s20 Ultra – Firmware: G98xBXXSGHWCF
  • Galaxy S10 5G – Firmware: G977BXXSEHWC1
  • Galaxy A71 5G – Firmware: A716BXXS7FWC1
  • Galaxy A53 5G – Firmware: A536U1UEU4CWC4
  • Galaxy A52s – Firmware: A528BXXU2EWC5 (Brasilien)
  • Galaxy A52 – Firmware: A525FXXS5DWD1
  • Galaxy A52 5G – Firmware: A526U1UES8EWC2 (USA)
  • Galaxy A51 5G – Firmware: A516BXXS6FWC1
  • Galaxy A33 5G – Firmware: A336BXXU5CWD1
  • Galaxy A32 5G – Firmware: A326BXXS5CWD5
  • Galaxy A31 – Firmware: A315GDXS2DWD1
  • Galaxy A23 5G – Firmware: A236USQS2CWD8 (USA)
  • Galaxy A22 – Firmware: A226BXXU5DWC1 (mit One UI 5.1)
  • Galaxy A14 5G – Firmware: A146PXXU2BWD1 (mit One UI 5.1)
  • Galaxy A04e – Firmware: A042FXXS2CWC3
  • Galaxy Z Fold4 – Firmware: F936BXXU2CWCC
  • Galaxy Z Fold3 – Firmware: F926BXXU3EWD1
  • Galaxy Z Flip4 – Firmware: F721BXXU2CWCC
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWCC
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES4HWC9 (USA)
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xFXXS8HWC3
  • Galaxy Note10 Lite – Firmware: N770FXXS9HWD1 (Südamerika)
  • Galaxy M42 5G – Firmware: M426BXXU5DWD1
  • Galaxy M32 5G – Firmware: M326BDDS5CWD5
  • Galaxy M30s – Firmware: M307FXXS4CWC2
  • Galaxy M23 5G – Firmware: M236BXXU3CWD1
  • Galaxy F23 5G – Firmware: E236BXXU3CWD1

Sicherheitsupdate von Samsung schließt im April zahlreiche Lücken

Wie üblich stopft Google mit dem monatlichen Update Sicherheitslücken im System Android: Im April 2023 sind dies stolze 55 Stück, wie aus Googles Sicherheits-Bulletin hervorgeht. Samsung hat die Firmware um Patches ergänzt, die die hauseigene Benutzeroberfläche One UI betreffen. Hier gibt es im April insgesamt 15 Stück.

Offenbar gibt es Schwachstellen bei einigen Galaxy-Geräten mit Exynos-Chipsatz, wie SamMobile berichtet. Angesichts der großen Anzahl an gestopften Sicherheitslücken solltest Du Samsungs Sicherheitsupdate für den Monat April 2023 möglichst zeitnah installieren.

März-Sicherheitsupdate: Diese Modelle hat Samsung versorgt

Für folgende Galaxy-Handys und -Tablets hat Samsung den Roll-out des aktuellen Sicherheitsupdates bereits gestartet:

Stand: 25. April 2023

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXS1AWBM
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU3CWBE
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS6EWBB
  • Galaxy S21 FE – Firmware: G990BXXS3EWC4
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xU1UES3HWB5 (USA)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWC1
  • Galaxy A73 – Firmware: A736BXXU3CWC1 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXS5CWB6
  • Galaxy A52s – Firmware: A528BXXS2EWB7
  • Galaxy A52 5G – Firmware: A526BXXU2EWB5
  • Galaxy A51 5G – Firmware: A516USQUBGWC1
  • Galaxy A33 5G – Firmware: A336BXXS5CWC2
  • Galaxy A14 5G – Firmware: A146BXXU1BWC3 (mit One UI 5.1)
  • Galaxy A13 – Firmware: A135MUBS2BWC4 (Südamerika)
  • Galaxy A12 Nacho – Firmware: A127FZHU8DWC3
  • Galaxy A04 – Firmware: A047FXXU2CWBH (mit One UI 5.1)
  • Galaxy A02 – Firmware: A022FXXU3BWB5
  • Galaxy A01 – Firmware: A015U1UES5CWC1 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS2CWB5
  • Galaxy Z Flip4 – Firmware: F721BXXS2CWB5
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3HWB7 (USA)
  • Galaxy Tab S7 – Firmware: T87xXXS2DWC1 (Südamerika)
  • Galaxy Tab S7+ – Firmware: T97xXXS2DWC1 (Südamerika)
  • Galaxy M32 – Firmware: M325FVXXS5CWC1 (Südamerika, mit One UI 5.1)
  • Galaxy F62 – Firmware: E625FDDU3CWB4 (Indien)

Samsung-Update im März: Diese Sicherheitslücken schließt es

Wie üblich adressiert das aktuelle Sicherheitsupdate Lücken, die Google im Betriebssystem Android gefunden hat. Im März 2023 betrifft dies insgesamt 39 Sicherheitslücken. Samsung hat dieses Paket um elf Patches ergänzt, die für die hauseigene Benutzeroberfläche One UI gedacht sind.

Entsprechend empfehlen wir Dir, das Update möglichst zeitnah nach dem Erscheinen für Dein Galaxy-Modell zu installieren.

Diese Sicherheitslücke ist im März noch nicht vollständig behoben – was Du dagegen tun kannst

Was Samsung mit seinem Sicherheitsupdate für März noch nicht vollständig fixt: eine Sicherheitslücke, die von Forscher:innen des Projekts Google Zero entdeckt wurde. Demnach haben sie Probleme bei einigen Exynos-Chips entdeckt, die von Samsung hergestellt wurden. Betroffen seien Modelle wie das Galaxy S22, Galaxy A33 und das Galaxy A53, aber auch Smartphones anderer Hersteller.

Den Forscher:innen zufolge reicht es aus, die Telefonnummer eines Geräts zu kennen, um darauf Schadsoftware installieren zu können. Ob die Lücke schon aktiv von Hacker:innen ausgenutzt wurde, ist aber nicht bekannt.

Google schließt die Sicherheitslücke mit seinem Patch für März 2023. Bei Samsung ist sie mit dem März-Update nur teilweise gefixt. Erst mit dem Sicherheitspatch im April 2023 soll die Lücke vollständig geschlossen werden, wie unter anderem PhoneArena berichtet.

 

Tipp: Bis das notwendige Update den Fehler behebt, empfehlen die Forscher:innen übrigens, die Funktionen „WLAN-Telefonie” und „Voice over LTE” (VoLTE) auf Deinem Samsung-Smartphone auszuschalten, sofern dieses einen Exynos-Chip eingebaut hat. In dem Fall seien dann keine Angriffe mit Schadsoftware realisierbar. Die beiden Funktionen machen es möglich, über eine Internetverbindung zu telefonieren.

Samsung-Sicherheitsupdate Februar 2023: Diese Geräte haben es

Im Folgenden listen wir die Galaxy-Modelle auf, für die Samsung den Roll-out des aktuellen Sicherheitsupdate gestartet hat. In Klammern ist vermerkt, in welcher Region das Update zuerst erschienen ist (wenn bekannt); oder, wenn das Sicherheitsupdate Teil einer größeren Aktualisierung ist (Stand: 5. April 2023).

  • Galaxy S23Galaxy S23+Galaxy S23 Ultra – Firmware: S91xBXXU1AWBD
  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xEXXU3CWAI
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xU1UES5DWB2 (USA, mit One UI 5.1)
  • Galaxy S21 FE – Firmware: G990EXXU4EWBE (Indien, mit One UI 5.1)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGWAD (Südamerika)
  • Galaxy S20 FE – Firmware: G780FXXSAEWB3
  • Galaxy S20 FE 5G – Firmware: G781BXXU4HWB1 (mit One UI 5.1)
  • Galaxy S10 Lite – Firmware: G770FXXU6HWB4 (mit One UI 5.1)
  • Galaxy A73 5G – Firmware: A736BXXU3CWB7 (mit One UI 5.1)
  • Galaxy A72 – Firmware: A725FXXS5CWB2 (Indien)
  • Galaxy A71 5G – Firmware: A716BXXU7FWB6 (mit One UI 5.1)
  • Galaxy A71 – Firmware: A715FXXU8DWB5 (mit One UI 5.1)
  • Galaxy A53 5G – Firmware: A536BXXU4CWB1 (mit One UI 5.1)
  • Galaxy A52s 5G – Firmware: A528NKSU2EWB4 (mit One UI 5.1)
  • Galaxy A52 5G – Firmware: A526BXXS2DWAB (Brasilien, mit One UI 5.1)
  • Galaxy A51 5G – Firmware: A516BXXU6FWB5 (mit One UI 5.1)
  • Galaxy A51 – Firmware: A515FXXU6HWC7 (mit One UI 5.1)
  • Galaxy A33 5G – Firmware: A336NKSU3CWB3 (Korea, mit One UI 5.1)
  • Galaxy A23 – Firmware: A235FXXU2CWB4 (Ukraine, mit One UI 5.1)
  • Galaxy Z Fold4 – Firmware: F936BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Fold3 – Firmware: F926BTBU3EWB1
  • Galaxy Z Fold2 – Firmware: F916BXXU2JWB5 (mit One UI 5.1)
  • Galaxy Fold – Firmware: F900FXXS6HWA2 (Südamerika)
  • Galaxy Z Flip4 – Firmware: F721BXXU1CWAC (mit One UI 5.1)
  • Galaxy Z Flip3 – Firmware: F711BXXU4EWB1 (mit One UI 5.1)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWB1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GWB1
  • Galaxy Note10 – Firmware: N97xFXXS8HWA5
  • Galaxy Note9 – Firmware: N960FXXSAFWB3
  • Galaxy Tab S8 – Firmware: X70xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8+ – Firmware: X80xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU3BWB4 (mit One UI 5.1)
  • Galaxy Tab S7 – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7+ – Firmware: TxxxXXU2DWB2 (mit One UI 5.1)
  • Galaxy Tab S7 FE – Firmware: T733XXU2CWB1
  • Galaxy M53 5G – Firmware: M536BXXU2CWB3 (mit One UI 5.1)
  • Galaxy M42 5G – Firmware: M426BXXU4DWB1 (mit One UI 5.1)
  • Galaxy M13 5G – Firmware: M136BXXU2CWB3 (mit One UI 5.1)

Sicherheitsupdate von Samsung für Februar: Das steckt drin

Im Februar 2023 stopft das Sicherheitsupdate von Samsung über 50 Lücken. 48 davon betreffen das Betriebssystem Android allgemein. Welche das im Einzelnen sind, kannst Du in Googles Sicherheits-Bulletin zum laufenden Monat nachlesen.

Sechs weitere Sicherheitslücken treten offenbar nur bei Samsungs Galaxy-Geräten auf, also in der Benutzeroberfläche One UI. Zwei davon stuft Samsung selbst als schwer ein, wie Du Samsungs Dokumentation zu Sicherheitsupdates entnehmen kannst. Entsprechend solltest Du das Update möglichst zeitnah nach dem Release auf Deinem Galaxy-Handy installieren.

Januar 2023: Diese Modelle haben das Sicherheitsupdate

Für folgende Smartphones und Tablets hat Samsung den Roll-out des aktuellen Sicherheitsupdates bereits gestartet.

Stand: 11. April 2023

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS2BWA2
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5DVL3
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xUSQS3GWA2 (USA)
  • Galaxy S21 FE – Firmware: G990EXXS3DWA6
  • Galaxy S20 FE – Firmware: G780GXXS3DWA3
  • Galaxy S20 FE 5G – Firmware: G781BXXS4GWA3
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHWA3
  • Galaxy S10 5G – Firmware: G977BXXSDHWA3
  • Galaxy S10 Lite – Firmware: G770FXXS6HWA2
  • Galaxy Z Fold4 – Firmware: F936BXXS1BWA2
  • Galaxy Z Fold3 – Firmware: F926BXXS2DWA3
  • Galaxy Z Flip4 – Firmware: G977BXXSDHWA3
  • Galaxy Z Flip 5G – Firmware: F707BXXS7IVL1
  • Galaxy A73 – Firmware: A736BXXS2BVL3
  • Galaxy A72 – Firmware: A725FXXU4CWA2
  • Galaxy A53 5G – Firmware: A536EXXS4BWA4
  • Galaxy A52 5G – Firmware: A526BXXU1DWA6
  • Galaxy A50 – Firmware: A505GUBS9CWA2
  • Galaxy A41 – Firmware: A415FXXS2DWA2
  • Galaxy A31 – Firmware: A315FXXS2DWA2/A315GZHS2DWA2
  • Galaxy A30 – Firmware: A305FDDS6CWA3
  • Galaxy A14 5G – Firmware: A146BXXU1AWA2
  • Galaxy A12 – Firmware: A127FXXS7CWA1
  • Galaxy A10 – Firmware: A105MUBS8CVL1
  • Galaxy A03 – Firmware: A037GXXS2CWA3
  • Galaxy A02 – Firmware: A022FXXS3BWA1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UES3GVL1 (USA)
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5GWA8
  • Galaxy Note10Galaxy Note10+ – Firmware: N970FXXS8HVL3
  • Galaxy XCover Pro – Firmware: G715U1UESFDWA2
  • Galaxy XCover 5 – Firmware: G525FXXS5CWA2
  • Galaxy Tab A8 (2022) – Firmware: X200XXU2CWC1
  • Galaxy M51 – Firmware: M515FXXS4DWA3
  • Galaxy M31 – Firmware: M315FXXU3CWA2

Dezember-Update von Samsung: Diese Modelle haben es bereits

Die folgende Übersicht listet alle Galaxy-Geräte auf, für die Samsung den Roll-out des Dezember-Updates bereits gestartet hat. In Klammern ist vermerkt, wenn der Roll-out nicht in Europa gestartet ist – oder wenn die Patches Teil eines anderen Updates sind, zum Beispiel der Aktualisierung auf Android 13/One UI 5.0.

Stand: 3. Januar 2023

  • Galaxy S22Galaxy S22+Galaxy S2 Ultra – Firmware: S908EXXU2BVKM
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G991BXXU5DVKF
  • Galaxy S21 FE – Firmware: G990USQS4DVL1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGVK7
  • Galaxy S20 FE – Firmware: G780FXXSAEVL1
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVL1
  • Galaxy S10 Lite – Firmware: G770U1UES6GVL2 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS1BVKC
  • Galaxy Z Fold3 – Firmware: F926BXXS2DVKB
  • Galaxy Z Fold2 – Firmware: F916U1UEU2IVK5 (mit Android 13/One UI 5.0)
  • Galaxy Z Flip3 – Firmware: F711BXXS3DVKB
  • Galaxy Z Flip – Firmware: F700U1UES5HVL2
  • Galaxy Z Flip 5G – Firmware: F707U1UES3GVL1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xxXXS5GVK9
  • Galaxy Note10 Lite – Firmware: N770FXXS8HVL1
  • Galaxy A90 5G – Firmware: A908BXXS5EVK4 (Australien und Neuseeland)
  • Galaxy A71 5G – Firmware: A716BXXU6EVL2
  • Galaxy A70 – Firmware: A705USQS2DVK1
  • Galaxy A53 5G – Firmware: A536BXXU4BVL2
  • Galaxy A52s 5G – Firmware: A528BXXS1DVL2
  • Galaxy A52 – Firmware: A525FXXS4CVK4 (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526U1UES7CVL1 (USA)
  • Galaxy A51 5G – A516BXXU5EVL2 (mit Android 13/One UI 5.0)
  • Galaxy A12 5G – Firmware: A125FXXU2CVL1
  • Galaxy XCover 5 – Firmware: G525FXXS5CVL4
  • Galaxy XCover Pro – Firmware: G715FNXXSAEVL2
  • Galaxy Tab S8 – Firmware: X706BXXU3BVL2
  • Galaxy Tab S8+ – Firmware: X806BXXU3BVL2
  • Galaxy Tab S8 Ultra – Firmware: X906BXXU3BVL2

Samsung-Sicherheitsupdate im November für diese Modelle

Für folgende Galaxy-Geräte stehen die aktuellen Patches bereits zur Verfügung.

Wichtig: Im November ist das aktuelle Samsung-Sicherheitsupdate für viele Modelle Teil des Updates auf Android 13/One UI 5.0. Wenn Du also Android 13 erhältst, ist es gut möglich, dass die Patches für November bereits enthalten sind.

Stand: 15. Januar 2023

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: A525FXXU4CVJB (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXS5DVK1
  • Galaxy S21 FE – Firmware: G990B2XXS1DVK4
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFGVK1
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFGVK1
  • Galaxy S20 FE 5G – G781BXXU4GVK6 (mit Android 13/One UI 5.0)
  • Galaxy S10 5G – Firmware: G977BXXUDHVK1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVK1 (Brasilien)
  • Galaxy S10e – Firmware: G970FXXSGHVK1
  • Galaxy Z Fold4 – Firmware: F936U1UES1AVJ1 (USA)
  • Galaxy Z Fold3 – Firmware: F926U1TBS2DVJ1 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVK1
  • Galaxy Fold – Firmware: F900FXXU6HVJ7
  • Galaxy Fold 5G – Firmware: F907BXXU6HVJ7
  • Galaxy Z Flip4 – Firmware: F721BXXS1AVJE
  • Galaxy Z Flip3 – Firmware: F711U1TBS3EVJ2 (USA)
  • Galaxy A73 5G – Firmware: A736BXXU2BVK2 (mit Android 13/One UI 5.0)
  • Galaxy A72 – Firmware: A725FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A71 5G – Firmware: A716USQU7FVL3 (mit Android 13/One UI 5.0)
  • Galaxy A71 – Firmware: A715FXXU8DVK5
  • Galaxy A52 – Firmware: A525FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526BXXU1DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A51 5G – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy A42 5G – Firmware: A426NKSU2DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A33 5G – Firmware: A336BXXU4BVJG (mit Android 13/One UI 5.0)
  • Galaxy A32 5G – Firmware: A326BXXS4BVK1
  • Galaxy A23 5G – Firmware: A236U1UEU1BVL1 (USA)
  • Galaxy A13 5G – Firmware: A136BXXU2BVK3 (mit Android 13/One UI 5.0)
  • Galaxy A04s – Firmware: A047MUBU1BVK5 (mit Android 13/One UI 5.0)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GVK1
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N98xBXXS5GVK1
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xU1UES7HVJ3 (USA)
  • Galaxy Tab S8 – Firmware: X706BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8+ – Firmware: X806BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8 Ultra– Firmware: X906BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: …XXU2DVK3 (mit Android 13/One UI 5.0)
  • Galaxy Tab S6 Lite – Firmware: P619XXU1BVK6 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active 3 LTE – Firmware: T575XXU3EVK7 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVL2
  • Galaxy Tab A7 Lite – Firmware: T220ZCU1CVL5
  • Galaxy XCover 6 Pro – Firmware: G736BXXU1BVK2 (mit Android 13/One UI 5.0)
  • Galaxy XCover 5 – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy M42 5G – Firmware: M426BXXU3CVK5 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVL4
  • Galaxy M32 5G – Firmware: M326BDDU4CVK1 (mit Android 13/One UI 5.0)
  • Galaxy F62 – Firmware: E625FDDU2CVK2 (mit Android 13/One UI 5.0)
  • Galaxy F12 – Firmware: F127GXXU3CVL4

Samsung-Sicherheitsupdate für Oktober: Diese Handys haben es

Im Folgenden listen wir die Galaxy-Modelle auf, für die Samsung den Roll-out des Oktober-Sicherheitsupdates bereits gestartet hat. In Klammern hinter der Firmware-Nummer vermerken wir eine Besonderheit. Etwa wenn der Roll-out in einer anderen Region als Europa gestartet ist oder wenn die Sicherheits-Patches Teil eines größeren Updates sind.

Stand: 29. November 2022

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS2AVI7
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G996USQS5CVI8 (USA)
  • Galaxy S21 FE – Firmware: G990BXXS2CVI5
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFFVIB
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFFVIB
  • Galaxy S20 FE 5G – Firmware: G781BXXU4GVK6
  • Galaxy S20 FE – Firmware: G780GXXU3CVI4
  • Galaxy S10, Galaxy S10+Galaxy S10e – Firmware: G97xFXXUGHVJ1
  • Galaxy A73 5G – Firmware: A736BXXS2AVJ3
  • Galaxy A72 – Firmware: A725FXXS4BVI2
  • Galaxy A71 – Firmware: A715FXXU8DVK1 (mit Android 13/One UI 5.0)
  • Galaxy A53 5G – Firmware: A536BXXS4AVJ1
  • Galaxy A52 – Firmware: A525FXXS4BVI3 (Russland)
  • Galaxy A51 – Firmware: A515FXXU5GVK6
  • Galaxy A32 5G – Firmware: A326BXXS4BVJ1 (Südamerika)
  • Galaxy A32 – Firmware: A325MUBS2BVJ1 (Südamerika)
  • Galaxy A22 5G – Firmware: A225FXXU3CVK3 (mit Android 13/One UI 5.0)
  • Galaxy A21 – Firmware: A215USQS8CVI7 (USA)
  • Galaxy A13 5G – Firmware: A136USQS3BVI1 (USA)
  • Galaxy A02 – Firmware: A022MXXS3BVI1 (Südamerika)
  • Galaxy Z Fold4 – Firmware: F936BXXS1AVJ3 (Israel)
  • Galaxy Z Fold3 – Firmware: F926USQS2DVI5 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVI8
  • Galaxy Z Flip3 – Firmware: F711USQS3DVI5 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVI4
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVI4
  • Galaxy Note10, Galaxy Note10+ – Firmware: N975FXXS8HVJ1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVI2
  • Galaxy Tab S6 – Firmware: T865XXU5DVH2
  • Galaxy M53 5G – Firmware: M536BXXU1BVK4 (mit Android 13/One UI 5.0)
  • Galaxy M52 – Firmware: M325FXXU4CVK6 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVK3 (mit Android 13/One UI 5.0)
  • Galaxy M23 5G – Firmware: M236BXXS1AVJ
  • Galaxy M22 – Firmware: M225FVXXU4CVK3 (mit Android 13/One UI 5.0)
  • Galaxy F22 – Firmware: E225FXXU4CVK4 (mit Android 13/One UI 5.0)

Sicherheitsupdate September 2022: Diese Modelle haben es

Für folgende Galaxy-Smartphones und -Tablets hat Samsung den Roll-out des September-Updates bereits gestartet (Stand: 2. Dezember):

  • Galaxy S22Galaxy S22+ – Firmware: S90xBXXS2AVHD (pausiert)
  • Galaxy S22 Ultra – Firmware: S908BXXU2AVI3
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVHI
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G985FXXSFFVHA
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G986BXXSFFVHA
  • Galaxy S21 FE – Firmware: G990BXXU2CVH7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVI1
  • Galaxy S20 FE – Firmware: G780FXXUADVI1 (Russland)
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVI1
  • Galaxy S10 5G – Firmware: G977BXXSDHVI4
  • Galaxy S10 Lite – Firmware: G770FXXU6GVH6
  • Galaxy A71 – Firmware: A715FZHU8CVI4 (Hongkong)
  • Galaxy A53 5G – Firmware: A536U1UES4AVH4 (USA)
  • Galaxy A52 5G – Firmware: A526BXXS1CVH7 (Südamerika)
  • Galaxy A52 – Firmware: A525FXXS4BVI2 (Russland)
  • Galaxy A51 – Firmware: A515FXXS5FVI1 (Russland)
  • Galaxy A33 5G – Firmware: A336EDXU4AVH9 (Asien)
  • Galaxy A12 – Firmware: A127FXXU7BVI4 (Russland)
  • Galaxy A01 – Firmware: A015FXXU5CVK5 (mit Android 12)
  • Galaxy Z Fold4 – Firmware: F936BXXU1AVIH
  • Galaxy Z Fold3 – Firmware: N770FXXS8GVH3
  • Galaxy Z Fold2 – Firmware: F916BXXU2HVHA (mit Android 12L)
  • Galaxy Fold 5G – Firmware: F907BXXU6HVI5
  • Galaxy Z Flip3 – Firmware: F711BXXS2CVHF
  • Galaxy Z Flip – Firmware: F700FXXUAHVH9
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVH9
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVH7
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVH7
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVH3
  • Galaxy Tab S6 Lite – Firmware: P615XXU4EVI1

Samsung-Sicherheitsupdate im August für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das August-Sicherheitsupdate bereits ausrollt (Stand: 4. Oktober). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22, Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVG6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU5CVGB
  • Galaxy S21 FE – Firmware: G990USQU3CVG1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXUEFVG5 (5G-Modelle); G980FXXUEFVG5 (LTE-Modelle)
  • Galaxy S20 FE – Firmware: G780FXXU9DVG5 (Russland)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHVH2
  • Galaxy Z Fold3 5G – Firmware: F926BXXU1CVG8
  • Galaxy Z Fold2 – Firmware: F916U1TBS2HVG9
  • Galaxy Fold – Firmware: F900FXXU6HVG5 (Frankreich)
  • Galaxy Z Flip3 5G – Firmware: F711BXXU2CVG8
  • Galaxy Z Flip – Firmware: F700FTBS9GVH1 (Afrika und Naher Osten)
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVG5
  • Galaxy Note10, Galaxy Note10+ – Firmware: N97xFXXU8HVGA
  • Galaxy A73 5G – Firmware: A736BXXU2AVG3 (Malaysia, Philippinen und Thailand)
  • Galaxy A72 – Firmware: A725FXXU4BVG2
  • Galaxy A53 5G– Firmware: A536EXXU3AVGA
  • Galaxy A52 – Firmware: A525FXXU4BVG2 (Russland)
  • Galaxy A42 5G – Firmware: A426BXXU3DVG3
  • Galaxy A41 – Firmware: F415FXXU2CVH1
  • Galaxy A33 5G – Firmware: A336NKSU1AVH1 (Korea)
  • Galaxy A32 – Firmware: A325FXXU2BVH1
  • Galaxy A23 – Firmware: A235FXXU1AVG2 (Russland)
  • Galaxy A12 – Firmware: A127FXXS6BVH4
  • Galaxy A11 – Firmware: A115FXXU3CVI3 (mit Android 12/One UI 4.1)
  • Galaxy Tab S8 – Firmware: X70xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S8+ – Firmware: X80xBXXU2AVH5 (mit Android 12L)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S7 – Firmware: T87xXXU2CVH3 (mit Android 12L)
  • Galaxy Tab S7+ – Firmware: T97xXXU2CVH3 (mit Android 12L)
  • Galaxy M20 – Firmware: M205FDDS8CVG3

Samsung-Sicherheitsupdate im Juli für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das Juli-Sicherheitsupdate bereits ausrollt (Stand: 28. September). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVF5
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVFB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVF4
  • Galaxy S20 FE – Firmware: G781BXXS4FVF3
  • Galaxy S10 Lite – Firmware: G770FXXS6GVG1
  • Galaxy S10, S10e und S10+ – Firmware: G97xFXXSFHVG3
  • Galaxy Z Fold3 5G – Firmware: F926U1UES1DVEG
  • Galaxy Z Fold2 – Firmware: F916U1UES2HVF6 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVG3
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2DVEG (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU6GVF7 (Australien)
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N981BXXS4FVG1
  • Galaxy Note10 – Firmware: N97xFXXS8HVG1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVF4
  • Galaxy A72 5G – Firmware: A725FXXU4BVG1
  • Galaxy A53 5G – Firmware: A536NKSU2AVFA (Korea)
  • Galaxy A52s 5G – Firmware: A528BXXS1CVG2
  • Galaxy A52 5G – Firmware: A526BXXU1CVG2
  • Galaxy A52 – Firmware: A525FXXU4BVG1 (Asien)
  • Galaxy A42 5G – Firmware: A426U1UES4BVF1 (USA)
  • Galaxy A33 5G – Firmware: A336EDXU2AVG2 (Asien)
  • Galaxy A32 – Firmware: A325NKSU1BVF2 (Korea)
  • Galaxy A23 – Firmware: A235FXXU1AVF3
  • Galaxy A21 – Firmware A215USQU7CVI3 (mit One UI 4.1)
  • Galaxy A13 – Firmware: A135U1UES2AVG1 (USA)
  • Galaxy A10 – Firmware: A105FDDS8CVG1
  • Galaxy A01 Core – Firmware: A013MUBS3AVG1
  • Galaxy M53 5G – Firmware: M536BXXU1AVG1
  • Galaxy M52 5G – Firmware: M526BXXS1BVG4 (Südamerika)
  • Galaxy Tab A7 Lite – Firmware: T225XXU1BVGB (mit Android 12)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVF3
  • Galaxy F62 – Firmware: E625FDDU2BVG1

Samsung-Sicherheitsupdate im Juni: Diese Modelle haben es

Für folgende Smartphones und Tablets hat Samsung den Roll-out des Juni-Sicherheitsupdates bereits gestartet (Stand: 21. Juli 2022):

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVEH
  • Galaxy S21, Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXU5CVEB
  • Galaxy S21 FE – Firmware: G990BXXU2CVF1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVE6
  • Galaxy S20 FE – Firmware: G780FXXU9DVE7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVE8
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G970FXXSFHVF1
  • Galaxy A73 5G – Firmware: A736BXXU1AVE3
  • Galaxy A72 – Firmware: A725FXXU4BVE3
  • Galaxy A71 – Firmware: A715FXXS8CVF2
  • Galaxy A52s 5G – Firmware: A528BXXS1CVF1
  • Galaxy A52 – Firmware: A525FXXU4BVE2
  • Galaxy A52 5G – Firmware: A526BXXS1CVE4
  • Galaxy A51 – Firmware: A515U1UES7DVF1 (USA)
  • Galaxy A51 5G – Firmware: A516BXXU5DVG4
  • Galaxy A33 5G – Firmware: A336BXXU2AVF2
  • Galaxy A32 5G – Firmware: A326KKSU3BVF1
  • Galaxy A22 5G – Firmware: A226BXXU4BVF7 (mit Android 12)
  • Galaxy A21s – Firmware: A217FXXU8DVF6 (mit Android 12)
  • Galaxy A13 – Firmware: A135U1UES1AVF1 (USA)
  • Galaxy A12 – Firmware: A127FXXU5BVF2
  • Galaxy A03s – Firmware: A037FXXU1BVFB (mit Android 12)
  • Galaxy A02s – Firmware: A025FXXU4CVF4 (mit Android 12)
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVEE/F926BXXU1CVF1
  • Galaxy Z Fold2 – Firmware: F916BXXU2GVE9
  • Galaxy Fold – Firmware: F900U1UEU6HVF7 (USA)
  • Galaxy Z Flip3 5G – Firmware: F711BXXS2CVEE
  • Galaxy Z Flip – Firmware: F700FXXU8GVF3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVEB
  • Galaxy Note10, Galaxy Note10+ – Firmware: N970FXXS8HVE9
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVF2
  • Galaxy Tab S7+ 5G – Firmware: T976BXXU2CVE5
  • Galaxy Tab S7 – Firmware: T878USQU2CVE5 (USA)
  • Galaxy Tab S5e – Firmware: T725XXS2DVF1
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVE1
  • Galaxy Tab Active Pro (LTE) – Firmware: T545XXS3CVE1_B2BF
  • Galaxy Tab A7 10.4 (2020) – Firmware: T505XXU3CVE7 (mit Android 12/One UI 4.1)
  • Galaxy Tab A 10.1 – Firmware: T515XXU8CVF1
  • Galaxy M33 5G – Firmware: M336BXXU2AVF2
  • Galaxy M23 – Firmware: M236BXXU1AVF1
  • Galaxy M12 – Firmware: M127FXXU3BVF8 (mit Android 12/One UI 4.1)
  • Galaxy F41 – Firmware: F415FUBS2CVF1

Samsung-Sicherheitsupdate für Mai 2022: Diese Modelle haben es

Für folgende Galaxy-Handys rollt Samsung das Sicherheitsupdate für Mai 2022 derzeit aus (Stand: 16. Juni):

  • Galaxy S22 5G, Galaxy S22+ 5G, Galaxy S22 Ultra 5G – Firmware: S908BXXS2AVDB
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G991BXXU5CVDD
  • Galaxy S21 FE – Firmware: G990BXXU2CVD9
  • Galaxy S21 FE 5G – Firmware: G990U1UES3CVD3 (USA)
  • Galaxy S20 5G, Galaxy S20+ 5G, Galaxy S20 Ultra 5G – Firmware: G98xBXXUEFVDB
  • Galaxy S20, Galaxy S20+ – Firmware: G98xFXXUEFVDB
  • Galaxy S20 FE – Firmware: G780FXXS9DVE3
  • Galaxy S10, Galaxy S10+, Galaxy S10e – Firmware: G97xFXXUFHVE1
  • Galaxy S10 5G – Firmware: G977BXXUCHVE1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVE2
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVD2
  • Galaxy Z Fold2 – Firmware: F916U1UES2GVD2 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVD1
  • Galaxy Fold 5G – Firmware: F907BXXS6HVD1
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2CVD4 (USA)
  • Galaxy Z Flip – Firmware: F700FXXS8GVD8
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N986BXXS4FVD6
  • Galaxy Note10, Galaxy Note10+, Galaxy Note10+ 5G – Firmware: N97xFXXU8HVE5
  • Galaxy Note10+ 5G – Firmware: N976BXXU8HVE5
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVD2
  • Galaxy A53 5G – Firmware: A536BXXU2AVD7
  • Galaxy A52s 5G – Firmware: A528BXXU1CVE1
  • Galaxy A52 – Firmware: A525FXXS4BVE1
  • Galaxy A42 5G – Firmware: A426BXXU3DVE2
  • Galaxy A33 5G – Firmware: A336EDXU2AVD7
  • Galaxy A23 – Firmware: A235FXXU1AVE4
  • Galaxy A13 5G – Firmware: A136USQU2BVE9 (mit Android 12)
  • Galaxy Tab S8 – Firmware: X700XXU2AVD6
  • Galaxy Tab S8+ – Firmware: X800XXU2AVD6
  • Galaxy Tab S8 Ultra – Firmware: X900XXU2AVD6
  • Galaxy M33 – Firmware: M336BXXU2AVD5
  • Galaxy XCover 5 – Firmware: G525FXXU5BVE5 (mit Android 12/One UI 4.1)

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Diese Samsung-Modelle bekommen noch Sicherheitsupdates 

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang Updates erhalten.

Für einige Geräte gibt es künftig sogar noch länger Aktualisierungen. Samsung plant offenbar, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören zum Beispiel die Geräte der Galaxy-S22-Serie.

Diese Samsung-Modelle erhalten monatliche Sicherheitsupdates

  • Galaxy S23 (5G), Galaxy S23+ (5G) und Galaxy S23 Ultra (5G)
  • Galaxy S22 (5G), Galaxy S22+ (5G) und Galaxy S22 Ultra (5G)
  • Galaxy S21 (5G), Galaxy S21+ (5G), Galaxy S21 Ultra (5G) und Galaxy S21 FE (5G)
  • Galaxy S20 (5G), Galaxy S20+ (5G), Galaxy S20 Ultra (5G) und Galaxy S20 FE (5G)
  • Galaxy Note20 und Galaxy Note20 Ultra
  • Galaxy Note10 Lite
  • Galaxy Z Fold4 (5G)
  • Galaxy Z Fold3 (5G)
  • Galaxy Z Fold2 (5G)
  • Galaxy Z Flip4 (5G)
  • Galaxy Z Flip3 (5G)
  • Galaxy Z Flip
  • Galaxy A53 (5G)
  • Galaxy A52 (5G) und Galaxy A52s (5G)
  • Galaxy XCover Pro
  • Galaxy Xcover 6 Pro
  • Galaxy Xcover 5
  • Galaxy W23 und Galaxy W23 flip

Diese Samsung-Smartphones und -Tablets erhalten quartalsweise Sicherheitspatches

  • Galaxy S10 5G, Galaxy S10 Lite
  • Galaxy Note10 und Galaxy Note10+
  • Galaxy Fold (5G)
  • Galaxy A82 (5G)
  • Galaxy A73 (5G)
  • Galaxy A72
  • Galaxy A33 (5G)
  • Galaxy A32 (5G)
  • Galaxy A23 (5G)
  • Galaxy A22 (5G) und A22e (5G)
  • Galaxy A14 (5G)
  • Galaxy A13 (5G)
  • Galaxy A04, Galaxy A04s und Galaxy A04e
  • Galaxy A03, Galaxy A03s und Galaxy A03 core
  • Galaxy A02
  • Galaxy M62
  • Galaxy M53 (5G)
  • Galaxy M52 (5G)
  • Galaxy M42 (5G)
  • Galaxy M33 (5G)
  • Galaxy M32 (5G)
  • Galaxy M23 (5G)
  • Galaxy M22
  • Galaxy M21 2021
  • Galaxy M13
  • Galaxy M12
  • Galaxy M04
  • Galaxy F62
  • Galaxy F52 (5G)
  • Galaxy F42 (5G)
  • Galaxy F22
  • Galaxy F13
  • Galaxy F12
  • Galaxy F04
  • Galaxy W22 (5G)
  • Galaxy Tab A8
  • Galaxy Tab A7 Lite
  • Galaxy Tab Active4 Pro
  • Galaxy Tab Active3
  • Galaxy Tab Active Pro
  • Galaxy Tab S8, Galaxy Tab S8+ und Galaxy Tab S8 Ultra
  • Galaxy Tab S7 und Galaxy Tab S7 FE
  • Galaxy Tab S6 Lite
  • Galaxy Watch4 und Galaxy Watch4 Classic
  • Galaxy Watch5 und Galaxy Watch5 Pro

Diese Samsung-Geräte erhalten halbjährlich/seltene Sicherheitsupdates

  • Galaxy A90 (5G)
  • Galaxy A80
  • Galaxy A71 (5G)
  • Galaxy A70 und Galaxy A70s
  • Galaxy A60
  • Galaxy A51 (5G)
  • Galaxy A50s
  • Galaxy A42 (5G)
  • Galaxy A41
  • Galaxy A31
  • Galaxy A30 und Galaxy A30s
  • Galaxy A21 und Galaxy A21s
  • Galaxy A12
  • Galaxy A11
  • Galaxy A02s
  • Galaxy A01 und Galaxy A01 Core
  • Galaxy M51
  • Galaxy M30 und Galaxy M30s
  • Galaxy M20
  • Galaxy M10 und Galaxy M10s
  • Galaxy W21 (5G)
  • Galaxy W20 (5G)
  • Galaxy Tab A 8.4 (2020)
  • Galaxy Tab A8 (2019)
  • Galaxy Tab A7
  • Galaxy Tab S7+
  • Galaxy Tab S6 (5G)

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/

 

iPhone 15: Alle Infos zu Release, Ausstattung & mehr

Welche Ausstattung wird das iPhone 15 bieten? Auch 2023 bringt Apple voraussichtlich eine neue iPhone-Generation auf den Markt. Deren Modelle verfügen angeblich über eine spezielle Aktionstaste an der Seite, und auch ein USB-C-Anschluss könnte erstmals an Bord sein. Hier findest Du alle aktuellen Informationen zum iPhone 15 im Überblick – zum Beispiel zu Kamera, Chip und Preis.

Bitte beachte: Alle hier aufgeführten Ausstattungsmerkmale und Werte beruhen auf Gerüchten zu möglichen Änderungen. Sichere Informationen zu der Technik, den Specs und zu den Namen gibt es erst, wenn Apple die neuen iPhone-Modelle offiziell vorgestellt hat.

Release und Preis: Wann erscheint das iPhone 2023?

Keynote im September erwartet

Apple veröffentlicht neue iPhones in der Regel im Herbst – lediglich das iPhone SE war in den vergangenen Jahren eine Ausnahme. Entsprechend kommt das iPhone 15 voraussichtlich im dritten Quartal 2023 auf den Markt, wahrscheinlich im September. Auch Gerüchte zur möglichen Testproduktion der neuen Modelle deuten auf dieses Releasedatum hin.

Zusammen mit den neuen Geräten wird Apple wohl auch wieder große Updates für seine Betriebssysteme veröffentlichen, also für iOS, iPadOS, watchOS und macOS. Für iPhones rechnen wir im Herbst mit dem Update auf iOS 17.

iOS 17: Das erwarten wir von Apples großem Update

Zwar stellt Apple in der Regel alle neuen Modelle einer Reihe gleichzeitig vor, aber sie kommen nicht immer zur selben Zeit auf den Markt. Zur Erinnerung: Das iPhone 14 erschien am 16. September 2022, das iPhone 14 Plus erst am 7. Oktober.

Preis: So viel könnte das iPhone 15 kosten

Zuletzt hat Apple die Preise in Europa stark erhöht: Das Basismodell des iPhone 14 war zum Beispiel knapp 13 Prozent teurer als sein direkter Vorgänger. Beim iPhone 14 Pro Max lag die Preiserhöhung bei etwa 15 Prozent.

iPhone 14 Pro und iPhone 14 Pro Max: Die Pro-iPhones im Hands-on

Dass Apple in diesem Jahr die Preise wieder so deutlich erhöht, ist eher unwahrscheinlich. Möglicherweise wird das iPhone 15 sogar etwas günstiger als das iPhone 14 – denn der Wert des Euro hat sich im Verhältnis zum Dollar mittlerweile etwas erholt. Im Bereich Preis sind also Änderungen zu erwarten.

Zur Erinnerung: Das iPhone 14 kostete zu seinem Release im September 2022 rund 1.000 Euro. Das Basismodell des iPhone 15 könnte zu einem Preis auf den Markt kommen, der zwischen 950 und 1.000 Euro liegt.

So viele verschiedene Versionen soll es geben

Angeblich wieder vier Modelle geplant 

Wir gehen davon aus, dass sich Apple 2023 am Line-up des Vorjahres orientiert und wieder vier Modelle veröffentlicht: iPhone 15, iPhone 15 Plus, iPhone 15 Pro und iPhone 15 Pro Max. Ein mini-Modell wie zuletzt 2021 wird es in diesem Jahr wahrscheinlich nicht geben.

  • iPhone 15: 6,1-Zoll-Display
  • iPhone 15 Plus: 6,7-Zoll-Display
  • iPhone 15 Pro: 6,1-Zoll-Display
  • iPhone 15 Pro Max: 6,7-Zoll-Display

Zwei der neuen Modelle verfügen angeblich über ein 6,1-Zoll-Display, bei den anderen beiden soll der Screen 6,7 Zoll messen, so MacRumors.

Der YouTube-Kanal Unbox Therapy gewährt uns sogar bereits einen Blick auf das Design des iPhone 15 Pro Max, das auch iPhone 15 Ultra erscheinen könnte (mehr dazu weiter unten). Im Video sehen wir das Unboxing eines Mockups, das auf frühen Produktionszeichnungen von Apple selbst beruhen soll.

Dem „Unboxing”-Video zufolge erwartet uns ein iPhone 15 Pro Max mit außergewöhnlich dünnen Rändern um das Display. Wie dünn die Displayränder ausfallen sollen, demonstriert der Vergleich mit dem aktuellen Flaggschiff iPhone 14 Pro Max. Dem Leak-Experten Ice universe zufolge soll Apple mit den neuen iPhone-Modellen diesbezüglich sogar einen „Rekord brechen”.

 

iPhone 15 Ultra: Erleben wir eine Premiere?

Es gibt aber auch Gerüchte zu einem sogenannten iPhone 15 Ultra. Mit dieser Namensgebung würde sich Apple an seinem größten Konkurrenten Samsung orientieren: Dessen aktuelles Flaggschiff heißt Galaxy S23 Ultra. Doch der Namenszusatz „Ultra” ist keinesfalls neu – schon seit vielen Jahren versieht Samsung seine Vorzeigemodelle diesem Zusatz.

Bei Apple könnte das Ultra-Pendant der offizielle Nachfolger des iPhone 14 Pro Max sein. Ein iPhone 15 Ultra würde also an Stelle eines iPhone 15 Pro Max auf den Markt kommen.

Wie bei Samsung soll sich das iPhone-Flaggschiff den Gerüchten zufolge stark vom Rest der Reihe unterscheiden. Das iPhone 15 Ultra soll etwa eine besonders gute Kamera und ein sehr helles Display bieten.

 

Auf diesem Wege könnte Apple drei High-End-Modelle und ein Basisgerät anbieten. Aktuell gibt es mit dem iPhone 14 und dem iPhone 14 Plus zwei Basisgeräte, die sich vor allem in der Größe unterscheiden. Doch offenbar hat sich diese Strategie nicht bewährt. Denn davor gab es bereits einen ähnlichen Ansatz mit dem iPhone 13 und dem iPhone 13 mini.

Unklar ist allerdings, ob das Ultra-Modell bereits 2023 erscheint. Apple-Experte Mark Gurman zufolge könnte es noch bis 2024 dauern. In diesem Fall würden wir ein Ultra-Modell voraussichtlich erst mit dem iPhone 16 (oder iPhone 15s) sehen.

Design: So könnten die neuen Modelle aussehen

Alte Technik an neuer Stelle: iPhone 15 Pro mit neuen Seitentasten?

Das iPhone 15 Pro (Max) könnte über neue Seitentasten verfügen. Dabei soll es sich Gerüchten zufolge um kapazitive Buttons handeln, also eine Art Sensortasten. Sie könnten ähnlich funktionieren wie der Homebutton, den Apple mit dem iPhone 8 eingeführt hat. Die Sensortaste verfügt über einen kleinen Motor, der haptisches Feedback beim Drücken gibt.

Allerdings stehen die angeblich geplanten haptischen Seitentasten für die Pro-Modelle des iPhone 2023 möglicherweise auf der Kippe. Dem Analysten Ming-Chi Kuo zufolge gäbe es kurz vor der Massenproduktion „ungelöste technische Probleme”, berichtet MacRumors.

 

Auch andere Quellen wollen erfahren haben, dass das iPhone 15 Pro (Max) keine haptischen Tasten bieten werde. So ist etwa laut MacRumors Anfang Mai das Dokument eines Apple-Zulieferers durchgesickert, demzufolge das Unternehmen auf den Einsatz der „solid-state buttons” verzichte. Stattdessen setze Apple für seine neuen Modelle wie gewohnt auf das klassische Design für die Lautstärketasten: also zwei voneinander getrennte Seitentasten für „Lauter” und „Leiser”.

Neue Aktionstaste statt Stummschalt-Button

Apple plane allerdings, den Stummschalter durch eine neue Aktionstaste zu ersetzen. Wie bei der Apple Watch Ultra kannst Du die Taste wahrscheinlich mit verschiedenen Funktionen belegen – zum Beispiel mit dem „Nicht stören“-Modus.

Wie das auf der Apple Watch Ultra funktioniert, erfährst Du in unserem Ratgeber zur Aktionstaste. Auf den nächsten iPhone-Pro-Modellen könnte die Aktionstaste den Quellen zufolge auch Optionen für Screenshot, Taschenlampe und mehr bieten.

 

Bei den Pro-Modellen des iPhone 2023 könnte es möglich sein, die Empfindlichkeit des neuen Buttons einzustellen. Auf diese Weise könntest Du zum Beispiel den Button auch mit Handschuhen benutzen.

Zur Erinnerung: Die meisten der genannten Funktionen der Aktionstaste kannst Du auf dem iPhone bislang über das „Auf Rückseite tippen“-Feature steuern. Apple hat die Funktion mit iOS 14 eingeführt. Damit kannst Du durch zweimaliges oder dreimaliges Tippen auf die iPhone-Rückseite eine bestimmte Aktion auslösen – zum Beispiel die Aufnahme eines Screenshots. Wir sind gespannt, wie Apple die Seitentasten des iPhone 15 letztlich gestaltet.

Ende April 2023 gibt es neue Bilder zum iPhone 15 Pro, die auf aktuellen Produktionszeichnungen beruhen sollen. Auch hier sind die mutmaßlichen Änderungen der Seitentasten zu sehen:

 

Kein SIM-Kartenslot mehr

In den USA setzt Apple bereits seit längerer Zeit auf die eSIM. Dabei handelt es sich um eine virtuelle SIM-Karte, die einen physischen Kartenslot überflüssig macht. Mit dem iPhone 15 könnte die eSIM nun auch vermehrt in Europa Einzug halten – und damit der Kartenschacht der Vergangenheit angehören. Das berichtet unter anderem die französische Webseite MacGeneration.

Zwar bezieht sich dieser Bericht nur auf das kommende iPhone in Frankreich; aber es ist eher unwahrscheinlich, dass Apple einen solchen Schritt nur in Teilen Europas vollziehen würde. Das Modell des iPhone 14 Pro, das Apple in Frankreich verkauft, gibt es unter anderem auch in Deutschland, Österreich, der Schweiz, Belgien, Dänemark und Polen – sowie in den skandinavischen Ländern, berichtet MacRumors.

Apple zufolge sei die eSIM sicherer als eine physische SIM-Karte, da sie im Falle eines Verlustes nicht aus dem Gerät entfernt werden kann. Ein Vorteil der eSIM ist außerdem, dass Nutzer:innen bis zu acht verschiedene SIM-Karten nutzen können – ohne diese dafür im Kartenslot austauschen zu müssen.

Großes Display – und großer Kamerabuckel

Der 3D-Künstler Ian Zelbo hat bereits im Februar 2023 Bilder veröffentlicht, die angeblich auf einem CAD-Modell des iPhone 15 Pro basieren. Das Modell soll von einem zuverlässigen Hüllenhersteller stammen. Es gibt uns einen ersten Ausblick auf die Designänderungen, die uns mit dem iPhone 2023 erwarten könnten.

 

Auf den CAD-Zeichnungen ist das Pro-Modell mit einem riesigen „Kamerabuckel“ auf der Rückseite zu sehen, in dem drei Kameralinsen sitzen. Ian Zelbo zufolge ist vor allem der kleine Plastikring um die Glasabdeckung ursächlich dafür, dass die Kameralinsen so weit aus dem Gehäuse herausragen.

 

Andere Quellen haben ebenfalls Bilder veröffentlicht, die auf Produktionszeichnungen des iPhone 15 basieren sollen. Sie zeigen die mögliche Vorderseite der kommenden iPhone-Modelle: Es sieht so aus, als würde das Display einen noch größeren Teil der Front einnehmen als bisher.

 

Dynamic Island für alle – und USB-C?

Gerüchten zufolge orientiert sich Apple für die neue Generation am Design des iPhone 14. Aber es gebe einen zentralen Unterschied: Alle Ausführungen der iPhone-15-Serie sollen über die sogenannte Dynamic Island verfügen. Dabei handelt es sich um das flexible Infofeld am oberen Display-Rand, das die Notch ersetzt und das Apple mit dem iPhone 14 Pro (Max) eingeführt hat.

Zudem könnte die 15er-Serie als erste iPhone-Reihe ohne Lightning-Anschluss erscheinen. Laut dem Analysten Ming-Chi Kuo plant Apple, zumindest die Pro-Modelle mit einem USB-C-Anschluss aufzuwerten.

Grund dafür ist ein EU-Beschluss, demzufolge mobile Geräte künftig einen USB-C-Anschluss bieten müssen. Spätestens ab 2024 soll es in der Europäischen Union kein (neues) iPhone mit Lightning-Port mehr geben.

 

Das Pro- und das Pro-Max-Modell sollen dank USB-C in der Lage sein, Daten mit bis zu 20 Gigabit pro Sekunde zu übermitteln. Die Übertragungsrate der günstigeren iPhone-Modelle von 2023 sei mit 480 Megabit pro Sekunde hingegen deutlich geringer.

Alle neuen iPhone-Modelle mit mattierter Glasrückseite?

Was die neuen iPhones ebenfalls gemeinsam haben sollen: eine mattierte Rückseite aus Glas. Bei der iPhone-14-Serie sind nur die Pro-Modelle mit dieser speziellen Textur ausgestattet. Das soll sich mit der neuen Generation ändern: Demzufolge sollen sowohl das iPhone 15 als auch das iPhone 15 Plus über eine mattierte Glasrückseite verfügen, behauptet eine Quelle im chinesischen Netzwerk Weibo.

 

Sollten die Gerüchte zur Glasrückseite bei den Basismodellen stimmen, würde Apple die Geräte durch die Änderung näher an das Design der Pro-Modelle bringen. Es wird sich zeigen, ob das Unternehmen diesen Schritt tatsächlich unternimmt – und die Unterscheidung in Zukunft vor allem durch die Technik erfolgt.

Kamera: Apple plant Großes

Neuer Kamerasensor von Sony möglich

Apple-Fans konnten sich in der Vergangenheit stets darauf verlassen, dass die neue iPhone-Generation auch Kamera-Innovationen mitbrachte. Das wird voraussichtlich auch beim iPhone 2023 der Fall sein. Dank neuer Kamerasensoren von Sony soll das iPhone 15 unter anderem noch bessere Porträtfotos machen – auch bei starkem Gegenlicht, berichtet MacRumors.

Der Sony-Sensor soll mehr Licht aufnehmen. Auf diese Weise sei es möglich, sowohl Über- als auch Unterbelichtung zu vermeiden. Der Sensor wird vermutlich in der Weitwinkelkamera des neuen iPhone-Modells zum Einsatz kommen. Apple bezeichnet diese Kamera in der Regel als „Hauptkamera”.

Bislang ist laut MacRumors allerdings unklar, ob alle Modelle der neuen Serie mit diesem Kamera-Feature ausgestattet werden. Möglicherweise erleben wir den neuen Sony-Sensor exklusiv in den Pro-Versionen.

Mehr Megapixel und besserer Zoom

Doch auch die Kameras in den Basismodellen sollen deutlich besser werden, berichtet etwa iMore. Demnach sei damit zu rechnen, dass die Hauptkamera mindestens mit 48 Megapixeln auflöst. Verglichen mit der 12-Megapixel-Hauptkamera im iPhone 14 wäre das ein großer Sprung.

 

Das Pro-Max-Flaggschiff soll dennoch ein besonderes Merkmal erhalten: Dem angesehenen Apple-Experten Ming-Chi Kuo zufolge handelt es sich dabei um eine verbesserte Periskop-Kamera. Sie soll demnach fünffachen bis sechsfachen optischen Zoom ermöglichen. Zum Vergleich: Mit dem iPhone 14 Pro Max kannst Du einen dreifachen optischen Zoom nutzen.

 

Das Feature soll aber dem Flaggschiff vorbehalten bleiben: Mutmaßlich kommt die Periskop-Linse tatsächlich nur im iPhone 15 Pro Max zum Einsatz. Die anderen Modelle der Reihe müssen wohl auf den „Super-Zoom” verzichten.

 

Display mit Helligkeitsrekord?

Auch zum Bildschirm sind erste Gerüchte im Umlauf. Demzufolge könnte das iPhone 15 Pro Max mit einer Leuchtkraft von 2.500 Nits das bis dato hellste Smartphone-Display bieten. Das entsprechende Zubehör soll von Samsung stammen. Daher können wir damit rechnen, dass der Apple-Konkurrent seine eigenen Smartphones in Zukunft ebenfalls mit den äußerst hellen Bildschirmen ausstattet.

 

Die Helligkeitswerte der anderen drei Modelle sind bislang nicht bekannt. Zur Erinnerung: Das iPhone 14 und iPhone 14 Plus erreichten eine Spitzenhelligkeit von 1.200 Nits, das iPhone 14 Pro und das iPhone Pro Max kommen auf maximal 2.000 Nits.

Prozessor: Doppelt hält besser

Es ist sehr wahrscheinlich, dass Apple sein neues iPhone 2023 mit einem neuen Chipsatz ausstattet. Zumindest für die beiden Pro-Modelle (oder die Ultra-Version) des iPhone 15 erwarten wir den A17 Bionic als Antrieb.

Der Apple A17 Bionic könnte im Vergleich zu seinem Vorgänger um bis zu 35 Prozent effizienter sein, berichtet unter anderem MacRumors. Das könnte zum Beispiel eine bessere Performance und eine längere Akkulaufzeit bedeuten.

Möglich mache dies der 3-Nanometer-Fertigungsprozess, der den 4-Nanometer-Prozess für den A16 Bionic ablösen soll. Wie in den Vorjahren soll der chinesische Fertiger TSMC für die Produktion des Chips verantwortlich sein.

Gerüchten zufolge könnte Apple diesem Chip einen etwas schwächeren „Co-Prozessor” zur Seite stellen, berichtet NotebookCheck. Auf diese Weise sei es möglich, bestimmte Funktionen auch bei ausgeschaltetem iPhone zu nutzen. Das betreffe möglicherweise Features wie NFC oder Bluetooth. Das könnte bedeuten, dass Du zum Beispiel „Mein iPhone finden” auch nutzen kannst, wenn das Smartphone ausgeschaltet ist.

Schneller WLAN-Standard Wi-Fi 6E – aber nicht für alle

Bislang verbaut Apple nur in wenigen seiner Geräte die Unterstützung für Wi-Fi 6E beziehungsweise WLAN 6E. Hierbei handelt es sich um einen neuen WLAN-Standard, der höhere Datenübertragungsraten sowie eine bessere Latenzzeit bieten soll. Besonders das Videostreaming könnte davon profitieren.

2023 soll Wi-Fi 6E nun auch auf dem iPhone ankommen – womöglich aber nicht auf allen neuen Modellen. Angeblich erhalten nur das iPhone 15 Pro und iPhone 15 Pro Max (oder Ultra) die Unterstützung für WLAN 6E, so GizChina. Das iPhone 15 sowie iPhone 15 Plus müssten in dem Fall mit dem älteren Standard WLAN 6 Vorlieb nehmen, der lediglich 2,4-Gigahertz- sowie 5-Gigahertz-Frequenzbänder unterstützt.

Akku: Mehr Kapazität oder nur effizienter?

Bislang gibt es noch keine Gerüchte dazu, wie groß die Akkukapazität für die einzelnen Modelle des iPhone 2023 ausfallen soll. Apple ist dafür bekannt, dass neue iPhone-Modelle mindestens die Akkulaufzeit der Vorgängermodelle bieten – selbst, wenn der neue Akku kleiner ist. Das können wir auch für die iPhones 2023 erwarten.

Sollten die Gerüchte zum Chip A17 Bionic stimmen, dürfte der Prozessor in Kombination mit iOS 17 eine ordentliche Akkulaufzeit gewährleisten – unabhängig von den genauen Werten der Akkus in Milliamperestunden. Letztlich werden wir warten müssen, bis Apple die Akkulaufzeit verrät und Praxistests nach dem Release diese Angaben bestätigen oder widerlegen. Es ist aber sehr wahrscheinlich, dass es wieder die Möglichkeit zum kabellosen Aufladen gibt.

iPhone 14 und iPhone 14 Plus: Hands-on, Specs und erster Eindruck

Zur Erinnerung: Das iPhone 14 ermöglicht mit einer Akkuladung laut Apple eine Videowiedergabe von bis zu 20 Stunden, Audiowiedergabe ist bis zu 80 Stunden möglich. Das iPhone 14 Pro (Max) hingegen schafft bis zu 23 Stunden Videowiedergabe und bis zu 75 Stunden Audiowiedergabe am Stück, bevor Du den Akku wieder aufladen musst.

iPhone 15: Die mutmaßliche Ausstattung in der Übersicht

Im Folgenden findest Du die Informationen zum iPhone 2023 auf einen Blick. Bitte beachte auch hier, dass es sich nur um Mutmaßungen und Gerüchte handelt.

  • Design: Glas und Aluminium
  • Display: zwischen 6,1 und 6,7 Zoll
  • Farben: unbekannt
  • Hauptkamera: wahrscheinlich Mehrfachkamera mit 48 Megapixeln, Flaggschiff mit neuer Periskop-Kamera
  • Frontkamera: keine Informationen
  • Chip: Apple A17 Bionic (in den Pro-Modellen)
  • Betriebssystem: iOS 17 ab Werk
  • Akkukapazität: unbekannt
  • Release: voraussichtlich September 2023
  • Preis: ähnlich wie iPhone 14

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-15-alle-infos-zu-release-ausstattung-preis-und-mehr/#/

Cyber-Sicherheit für junge Unternehmen

Das eigene Unternehmen ist gegründet. Die ersten Waren und Dienstleistungen sind am Markt erfolgreich. Aber sind das junge Unternehmen und seine Daten auch sicher gegen Cyberattacken? Moderatorin und Technikexpertin Sarah Elßer, Mitgründerin von Tech Well Told, erklärt, worauf kleine und mittelständische Unternehmen bei der Datensicherheit achten sollten. Begleiten Sie Sarah Elßer auf ihrer Cyber-Security-Journey.

Kleine und mittelständische Unternehmen (KMU) sind das Rückgrat der deutschen Wirtschaft. Gut 99 Prozent der 2,6 Millionen bundesdeutschen Firmen sind KMU. Sie schaffen rund 56 Prozent aller Arbeitsplätze und erarbeiten ein Drittel aller Umsätze. Das zeigen Zahlen des Statistischen Bundesamtes.  

Genau wie Großunternehmen können auch KMU Opfer von Cyberattacken werden. Schlimmer noch: Gerade junge Unternehmen sind besonders verwundbar. Denn für sie kann jeder erfolgreiche Hackerangriff das finanzielle Aus bedeuten. Ihnen fehlen schlicht die Rücklagen für die Schadensbeseitigung und einen temporären Ausfall des Geschäftsbetriebes. KMU und junge Unternehmen brauchen daher einen ganz besonderen Cyberschutz. Die „Betrifft mich nicht“-Einstellung wird nach Erhebungen des Spezialversicherers Hiscox jedes Jahr rund 46 Prozent aller deutschen Unternehmen zum Verhängnis. Sie werden Opfer gefährlicher und teurer Hackerangriffe – ein internationaler Spitzenwert.

 

Cyberwissen für junge Unternehmen mit Sarah Elßer von Tech Well Told 

Sarah Elßer ist Mitgründerin des jungen Unternehmens Tech Well Told. Als Moderatorin und Tech-Expertin erklärt sie Technik als „Nerd Dolmetscherin“ besonders einfach. Als Unternehmerin muss sie sich auch intensiv mit dem Thema Cyber-Sicherheit beschäftigen. Elßer weiß daher, wie wichtig Cyber-Security für junge Unternehmen ist und hat sich auf eine spannende Cyber-Security-Journey begeben. Auf dieser Reise durch alle Security-Themen zeigt sie gemeinsam mit Vodafone und tatkräftiger Unterstützung von Accenture worauf kleine und mittelständische Firmen achten sollten.

Begleiten Sie Sarah Elßer auf ihrer Reise und finden Sie auf jeder Etappe heraus, wie auch Sie Ihr junges Unternehmen ein ganzes Stück weit sicherer gegen Hackerattacken machen.

Alle Fenster und Türen im eigenen Unternehmen für Hackergruppen geöffnet? Sarah Elßer zeigt Ihnen, worauf Sie achten sollten.

Diese Angriffstypen gibt es: Hackerangriffe auf Unternehmen

In diesem Abschnitt erfahren Sie mehr zu den einzelnen Angriffstypen, denen sich junge Teams häufig ausgesetzt sehen. Einige Beispiele:

Social Engineering: Bei diesem Angriffstyp spielt der Faktor Mensch die entscheidende Rolle. Hacker:innen sprechen Ihre Mitarbeiter:innen persönlich an oder nehmen über das Telefon Kontakt auf. Sie geben sich dabei als IT-Techniker: innen, Bankmitarbeiter:innen oder Behördenvertreter:innen aus.

Ransomware: Angreifer schleusen Erpressersoftware in Ihre Systeme ein. Die verschlüsselt Ihre Daten und fordert ein Lösegeld für das Entschlüsselungspasswort.

Identitätsdiebstahl: Hacker:innen stehlen persönliche Passwörter oder übernehmen Firmenaccounts, um gegenüber Dritten Ihre Identität anzunehmen. Die Angreifer:innen senden Ihnen E-Mails, die Sie auf täuschend echte Anmeldeseiten für Ihren E-Mail-Account, Ihr Amazon-Firmenkonto oder Ihren firmeneigenen YouTube-Kanal umleiten. Formen des Identitätsdiebstahls sind das Session-Hijacking und Man-in-the-Middle-Angriffe, die wir an anderer Stelle im V-Hub beschreiben.

Industriespionage: Wenn Hacker:innen ganz gezielt über längere Zeit Ihr Unternehmen attackieren und dabei gleich über mehrere Kanäle versuchen, an Ihre Passwörter zu gelangen, liegt der Verdacht nahe, dass es ein Wettbewerber auf sie abgesehen hat.

Malware: Nicht immer richten sich Cyberattacken gezielt gegen Ihr Unternehmen. Manche Angreifer:innen versenden Schadsoftware (Malware) mit darin versteckten Trojanern automatisiert an Millionen Empfänger:innen gleichzeitig.

 

Hintergrund Cyber-Security: Die eigenen Mitarbeiter:innen im Visier von Hacker:innen 

Weltweite Hackergruppen sind inzwischen organisiert wie große Firmen in der legalen Wirtschaft. Mit Manager:innen, Netzwerkspezialist:innen und einer Forschungsabteilung, die immer die neusten Lücken in aktueller Software findet. Sie entwickeln komplexe Schadprogramme, setzen sie selbst ein oder verkaufen und vermieten sie an andere Hacker:innen. Zum Beispiel als RaaS (Ransomware-as-a-Service).

Im Median kostet ein solcher Angriff das betroffene Unternehmen rund 18.000 Euro – gerade für junge Firmen kann dies schnell das wirtschaftliche Aus bedeuten. Hinzu kommen der Reputationsverlust sowie der Verlust der eigenen Daten und der von Kund:innen.

Elßer mahnt: „Wenn Hacker:innen in Unternehmen eindringen, kann das die Arbeit von Jahrzehnten zerstören.“ Auch Mitarbeiter:innen von Sarah Elßer waren privat schon Opfer von Cyberkriminalität. Ihr Unternehmen selbst hingegen noch nicht.

Damit dies auch in Zukunft so bleibt, verfolgen die Expert:innen von Accenture und Vodafone einen holistischen Ansatz auf der Cyber-Security-Reise von Tech Well Told, der auch für andere Unternehmen gilt. Ein sicheres Unternehmen muss den Blick auf Datensicherheit in drei Dimensionen haben:

Mensch: Alle Mitarbeiter:innen müssen regelmäßig geschult werden, damit sie und das Unternehmen beispielsweise auch gegen Attacken per Social Engineering gut geschützt sind. Wie Unternehmen hier handeln können, haben wir in dem Artikel „Social Engineering – Angriffe auf die Schwachstelle Mensch“ zusammengestellt.

Technik: Die gesamte Digitaltechnik im Unternehmen muss neuesten Sicherheitsstandards entsprechen. Auch private Endgeräte, die beruflich genutzt werden, müssen dabei einbezogen werden. Was Unternehmen dabei beachten sollten, lesen Sie in dem Artikel „Was ist BYOD („Bring Your Own Device”)?“.

Prozesse: In allen Prozessen müssen die Mitarbeiter:innen Datensicherheit lückenlos mitdenken. Beispielsweise dürfen sie Geschäftsdaten und insbesondere persönliche Daten grundsätzlich nur verschlüsselt speichern und ungesicherte Endgeräte nicht unbeaufsichtigt lassen.

Um Einfallstore, zum Beispiel durch Unachtsamkeit von Mitarbeiter:innen, schnell aufzuspüren und Lücken zu schließen, ist im ersten Schritt ein Schwachstellentest sinnvoll. Ein solcher Test kann bereits viele Sicherheitslücken aufdecken. Hat das Unternehmen diese Lücken geschlossen, folgt ein ausführlicher Pentest, der auch überprüft, ob die Behebung der bereits bekannten Lücken erfolgreich war und auch die Mitarbeiter:innen für das Thema Cyber-Sicherheit nun sensibilisiert sind. Wie ein Pentest durchgeführt wird und was er aufdeckt, lesen Sie an anderer Stelle hier im V-Hub.

Tipps für die ersten Schritte zu mehr Cyber-Sicherheit

Sarah Elßer warnt, dass jedes Unternehmen – egal wie groß oder klein es ist, von Cyberattacken betroffen sein kann. Aus der Zusammenarbeit mit Vodafone und Accenture nimmt sie in einem ersten Schritt diese Tipps mit:

  • Das Wahrnehmen von möglichen Cybergefahren ist extrem wichtig für Firmen. Erst diese Erkenntnis macht Unternehmen ausreichend sensibel und handlungsfähig.
  • Die individuelle Awareness der Mitarbeiter:innen ist entscheidend für dauerhaften Schutz. Denn der Mensch ist das wichtigste Einfallstor für Cyberattacken.
  • Die Technik sollte regelmäßig überprüft werden. Firewall und Antivirenprogramme, aber auch alle anderen in der Firma genutzten Programme müssen immer auf dem neuesten Stand sein.
  • Schwachstellen sollten aktiv erkannt und behoben werden
  • Externe Fachkompetenz von Securityexpert:innen liefert den wichtigen Blick von außen auf die eigene Sicherheit und schützt so das Unternehmen vor Gefahren, die sich vielleicht schon länger und unbemerkt eingeschlichen haben. Regelmäßige Pentests sichern die Erkenntnisse ab.

Im Video berichtet Sarah Elßer von ihren Erfahrungen aus dem Workshop mit Accenture und Vodafone.

Die eigenen Mitarbeiter:innen angreifen

Ein wichtiges Einfallstor für Cyberkriminelle sind E-Mails an die Mitarbeiter:innen von Unternehmen. Accenture warnt: „Wenn Unternehmen gehackt werden, dann passiert das oft mit Hilfe der Mitarbeiter:innen – ohne, dass sie es merken. Social Engineering ist für 98 Prozent aller Hackerangriffe der Ausgangspunkt.“

Daher versenden Datenschutzexpert:innen bei ihren Pentests regelmäßig fingierte E-Mails an alle Mitarbeiter:innen des Unternehmens, das sie gerade überprüfen. Über darin versteckte Inhalte checkt dann das Prüfteam, wie viele Personen die E-Mails geöffnet und der darin enthaltenen Anweisung gefolgt sind, beispielsweise zur Übermittlung des eigenen Netzwerkpassworts.

Bereits durch eine einzige geöffnete E-Mail können Mitarbeiter:innen das gesamte Firmennetz gefährden und Türen für Spyware oder Ransomware öffnen, die dann mitunter jahrelang unerkannt im internen Netz verbleibt.

Accenture schlägt daher im Geschäftsverkehr nachfolgende Checkliste für mehr Cyber-Security bei E-Mails vor. Erscheint auch nur einer dieser Punkte verdächtig, sollte eine E-Mail nicht geöffnet werden.

Absender:in prüfen: Sind die Absender:innen von E-Mails bekannt und die angezeigten E-Mailadressen plausibel?

„Call to action“: Wird in einer E-Mail zu einer ungewöhnlichen und potenziell gefährlichen Aktion aufgefordert, zum Beispiel zum Verifizieren des persönlichen Netzwerkpassworts auf einer Webseite? Wird bei Nichtbefolgen mit schweren Konsequenzen gedroht (sofortige Sperrung des eigenen Kontos, Abbuchung eines hohen Rechnungsbetrages)?

Links prüfen: Enthält eine E-Mail verdächtige Links zu unbekannten Seiten oder werden Links durch Verwendung sogenannter URL-Shortener unkenntlich gemacht?

Formulierungen: Werden ungewöhnliche oder schlecht aus anderen Sprachen übersetzte Formulierungen verwendet, die in der Geschäftswelt nicht üblich sind?

Daneben hat Accenture noch weitere Tipps für Mitarbeiter:innen, die häufig mobil arbeiten – zum Beispiel E-Mails lesen oder aus der Ferne auf ihr Firmennetz zugreifen:

  • Vorsicht bei fremden WLAN-Netzen. Diese sind ein potenzieller Angriffspunkt für Cyberattacken per Man-in-the-Middle.
  • Dienstliche E-Mailadressen und -konten nicht privat nutzen.
  • Sichere Passwörter verwenden, die auch per Brute-Force-Angriff nur schwer zu knacken sind.
  • Jedes Passwort nur einmal nutzen, um Attacken per Credential-Stuffing zu erschweren.
  • Systeme möglichst per Zwei-Faktor-Authentifizierung schützen.

Außerdem sollten Unternehmen bei der internen Rechtevergabe an Mitarbeiter:innen sparsam sein und möglichst nur gestaffelte Rechte für einzelne Bereiche oder Aufgaben vergeben. So können Hacker:innen mit gestohlenen Accounts nicht das gesamte Firmennetz angreifen.

Im Video berichten die Mitarbeiter:innen, wie leicht Beschäftigte Opfer von E-Mails mit Spyware oder Ransomware werden können.

Die umfassende Checkliste: Cyber-Sicherheit kompakt 

Mit dieser einfachen Checkliste prüfen Sie, wie gut Ihr Unternehmen gegen Angriffe gewappnet ist und wo Sie gegebenenfalls mit der Expertise von externen Expert:innen nachbessern sollten.

  • Haben Sie Ihr Unternehmen bereits mit einem grundlegenden Sicherheitscheck auf mögliche Lücken in Ihrer Cyberabwehr überprüft?
  • Führen Sie regelmäßige Pentests durch, die Ihre gesamte Technik, Ihre Prozesse und die Aufmerksamkeit Ihrer Mitarbeiter:innen berücksichtigen und Ihnen Hinweise zur Verbesserung liefern? Halten Ihre Systeme auch besonders aggressiven und gezielten Hackerattacken im APT-Umfeld (Advanced Persistent Threatsstand? Wurde dies bereits getestet?
  • Gibt es ein umfassendes Datenschutzkonzept für Ihre Daten? Speichern Sie alle Ihre Geschäftsdaten verschlüsselt (beispielsweise in einer Cloud) und sichern Sie diese mehrfach gegen unerlaubten Zugriff? Wie gehen Sie mit persönlichen Daten von Kund:innen und Mitarbeiter:innen um, für die die Datenschutzgrundverordnung (DSGVO) besondere Vorgaben zum Datenschutz macht?
  • Haben Sie Ihre Lieferketten und Ihre Zusammenarbeit mit Ihren Kund:innen auf Sicherheitslücken geprüft? Tauschen Sie noch Daten über ungeschützte Kanäle mit Dritten aus oder verwenden Sie Software und Webinterfaces von Geschäftspartner:innen, die nicht auf Cybersicherheit geprüft sind?
  • Werden alle Ihre Mitarbeiter:innen regelmäßig, etwa in Form von Awareness-Workshops zu den neuesten Gefahren von Hackerattacken geschult?
  • Binden Sie alle BYOD-Geräte wie beispielsweise Notebooks im Homeoffice oder privat und beruflich genutzte Smartphones und Tablets sicher in Ihr Firmennetz ein? Verwenden Sie hierfür ein leistungsfähiges Unified-Endpoint-Management mit Benutzerfreigaben?
  • Was tun, wenn der Schadensfall eingetreten ist? Haben Sie ein Konzept für den Fall, dass Ihre Systeme mit Malware befallen oder Geschäftsdaten gestohlen wurden? Sind Ihre Systeme nach einem Schadensfall zeitnah aus Cloud-Backups wiederherstellbar?

Cyber-Security in der Übersicht

  • Auch junge Unternehmen können jederzeit Opfer von Hackerattacken werden. Solche Angriffe treffen nicht allein Großunternehmen.
  • Fast jede zweite deutsche Firma wurde im letzten Jahr Opfer eines Cyberangriffes. Die Schadenshöhe lag im Median bei rund 18.000 Euro.
  • Zusammenarbeit macht stark und sicher: Junge Unternehmen sollten sich mit ihren Geschäftspartner:innen auf gemeinsame Sicherheitsstandards einigen.
  • Aufmerksame Mitarbeiter:innen und sichere Technologien und Prozesse sind der beste Schutz gegen Angreifer:innen, insbesondere gegen Social Engineering.
  • Das Wissen über Cyberattacken sollte regelmäßig erneuert werden – beispielsweise in Awareness-Workshops.
  • Sahra Elßer hat auf ihrer Reise mit Vodafone und Accenture viele Tricks von Hacker:innen kennengelernt und rät daher jungen Firmen, sich von Profis regelmäßig unterstützen zu lassen, beispielsweise in Form von Security-Checks und Schulungen.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/cyber-sicherheit-fuer-junge-unternehmen-sarah-elsser-von-tech-well-told-zeigt-worauf-es-ankommt/

New Work 2023: Definition und philosophische Grundlagen zur digitalen Arbeitswelt

„New Work“ steht für modernes, ortsunabhängiges und freieres Arbeiten: Das Schlagwort wurde im Zusammenhang mit der Corona-Pandemie und der dadurch befeuerten Digitalisierung oft zitiert. Doch was ist mit New Work eigentlich gemeint und woher kommt der Begriff? Hier lesen Sie mehr darüber.

Bereits seit 2020 ist Homeoffice – gewollt oder ungewollt – aus der Arbeitswelt nicht mehr wegzudenken. Die Frage ist jedoch, wie modernes Arbeiten sich weiter entwickeln wird. Was bleibt davon übrig, was ändert sich? Wird sich der Trend zum vermehrten Homeoffice weiter halten können? Setzt sich das ortsunabhängige und flexible Arbeiten insgesamt durch (wo möglich)? Oder kehren viele Arbeitnehmer:innen aus unterschiedlichen Gründen am Ende doch wieder zum Alltag im Firmenbüro zurück?

 

New Work: Das steckt dahinter

Das ortsunabhängige und flexible Arbeiten hat sich mittlerweile in vielen Unternehmen durchgesetzt, wie repräsentative Zahlen der letzten Jahre belegen. Der Anteil der ausschließlichen oder überwiegenden Arbeit im Homeoffice betrug nach einer Umfrage der Hans-Böckler-Stiftung Anfang des Jahres 2021 rund 24 Prozent. Dabei handelte es sich nicht nur um einen zeitweiligen Trend im Zuge der Covid-19-Pandemie. Stattdessen hat seitdem ein grundlegender Wandel stattgefunden, wie auch Zahlen von Mitte 2022 zeigen: Eine Erhebung von Avantarde Experts ergab, dass 42 Prozent der Befragten in ihren Unternehmen einen oder mehrere Tage pro Woche im Homeoffice arbeiten können. 15 Prozent können ihren Arbeitsplatz sogar komplett flexibel wählen.

Der Begriff New Work (deutsch: „Neue Arbeit“) geht auf den Philosophen Frithjof Bergmann zurück und beschreibt als allgemeiner Begriff grundlegend neue Arbeitsformen in Zeiten der Globalisierung und Digitalisierung. Dabei lösen sich klassische Hierarchien, Arbeitszeiten und -umfelder zugunsten flexibler und dezentral organisierter Arbeitsformen auf.

New Work beschreibt dabei allerdings kein konkretes Arbeitsmodell, sondern führt vielmehr unterschiedliche Konzepte zusammen: Freiheit, Eigenständigkeit, Inklusion sowie die Sinnhaftigkeit der Tätigkeit stehen dabei im Mittelpunkt. Das Verständnis von Arbeit soll dabei weniger der Sicherung der Existenz durch ein Einkommen, sondern der Selbstverwirklichung aufgrund der geleisteten Tätigkeit dienen.

Im Zusammenhang mit der Digitalisierung taucht im Zusammenhang mit New Work auch immer wieder der Begriff „Arbeit 4.0“ auf. Damit bezeichnet man hybride Arbeitsmodelle, die sich weniger nach Zeit und Ort richten, sondern flexible Formen der Organisation von Arbeit und Beschäftigung bieten. Diese neue Form der Arbeit benötigt auch die Einbindung neuer Technologien in etablierte Geschäftsprozesse: Dazu gehören unter anderem die Integration von Homeoffice-Arbeitsplätzen in Unternehmensnetzwerke, die Nutzung von Kommunikationslösungen im Rahmen von Unified Communication & Collaboration (UCC) und die Integration von künstlicher Intelligenz (KI).

Die Herausforderungen und Chancen von New Work sorgen schon seit Jahren für einen grundlegenden Wandel der Arbeitswelt: Während Start-up-Firmen meist schon von Beginn an auf Konzepte des New Work bauen, setzen sich dessen Prinzipien auch in etablierten Unternehmen mehr und mehr durch. Sie ermöglichen Geschäftsführung und Mitarbeiter:innen neue Formen der Arbeitsorganisation und Unternehmenskultur, die nicht nur für mehr Flexibilität, sondern auch für mehr Produktivität sorgen.

Die philosophische Grundlage für New Work nach Frithjof Bergmann

Schauen wir uns die Ursprünge des Begriffs „New Work“ nach Frithjof Bergmann und die dazugehörige New-Work-Philosophie einmal näher an.

Bergmann, Jahrgang 1930, gewann als 19jähriger einen Aufsatz-Wettbewerb, bei dem ein Studienjahr in Oregon in den USA ausgelobt worden war. Nach Ablauf dieses Jahres blieb er weiter in den Vereinigten Staaten. Bergmann nahm verschiedene Gelegenheitsjobs an, lebte zeitweise als Selbstversorger auf dem Land und schrieb Theaterstücke. Er studierte schließlich Philosophie an der Universität von Princeton, wo er in Philosophie promovierte. Bergmann übernahm Lehraufträge an verschiedenen Universitäten, darunter Princeton, Stanford, Chicago und Berkeley. Ab 1958 lehrte Frithjof Bergmann an der Universität von Michigan in Ann Arbor, wo der Philosoph auch heute noch lebt.

Der Zündfunke: Automatisierung in der Automobil-Industrie

Bergmann konnte in Chicago und in Michigan aus nächster Nähe beobachten, welche Folgen die zunehmende Automatisierung in den großen Automobil-Werken in der Region hatte. Eine massenhafte Zunahme der Arbeitslosigkeit und Menschen, deren Tätigkeiten am Fließband immer eintöniger und unbefriedigender wurden.

Eine seiner Ideen, die in diesen Beobachtungen wurzelte: Der Automobilkonzern General Motors sollte nicht etwa Arbeiter entlassen, die durch die Automatisierung überflüssig geworden waren. Stattdessen sollten alle Arbeiter bleiben, jedoch nur noch die Hälfte der Zeit arbeiten. Die freie Zeit könnten sie dann mit anderen Dingen füllen: Selbstverwirklichung und Selbstversorgung. Bei der Sinn-Suche und Selbstverwirklichung sollte das 1984 von Bergmann in Flint (Michigan) gegründete „Zentrum für Neue Arbeit“ die Arbeiter unterstützen.

Freiheit und Arbeit: New Work nach Bergmann

Seinen philosophischen Ansatz für eine neue Auffassung von Arbeit verbindet Frithjof Bergmann mit einer anderen Einordnung des Begriffs „Freiheit“. Er sagt, Freiheit müsse nicht nur die Freiheit sein, zwischen Alternativen zu entscheiden (Entscheidungsfreiheit). Wahre Freiheit müsse dagegen die Möglichkeit umfassen, frei zu handeln (Handlungsfreiheit). Dies sei eine echte Option für die Zukunft der Arbeit, da das herkömmliche System von Arbeit und Lohn am Ende sei. Bergmanns Argumentation basiert unter anderem auf dem Fakt, dass dieses System ohnehin nur so ist alt wie die Industrielle Revolution, also gut 200 Jahre. Auf dem Weg von einer Industriegesellschaft zu einer Wissensgesellschaft sei es Zeit für ein erneutes Umdenken.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/new-work-definition-und-philosophische-grundlagen-zur-digitalen-arbeitswelt/

 

 

Die Firewall: Definition, Arten und Einsatzzwecke im Überblick

Firewall schützen heutzutage so gut wie jedes IT-System mit direkter oder indirekter Internetanbindung. Dabei handelt es sich um IT-Systeme, die ein- und ausgehenden Datenverkehr untersuchen – und ihn nach bestimmten Regeln entweder erlauben oder verbieten. Sie sind gewissermaßen das Herzstück der IT-Sicherheit (nicht nur) in Unternehmen.

49 Prozent der deutschen Unternehmen wurden laut einer Befragung von Forrester Research im Jahr 2022 Opfer einer oder mehrerer Cyber-Attacken. Dass diese in den meisten Fällen glimpflich ausgehen, ist nicht zuletzt gut funktionierenden Firewall-Systemen zu verdanken. Sie sorgen dafür, dass „böser” Datenverkehr von „gutem” unterschieden wird. Schließlich sollen Rechner und Firmennetzwerke im beruflichen Alltag genau das machen, was sie sollen – ohne dabei plötzlich von Fremden gekapert oder ausspioniert zu werden.

Doch wie funktioniert eine Firewall eigentlich und warum ist es bei Systemen ohne einen solchen Schutz nur eine Frage der Zeit, bis es zu einem erfolgreichen Angriff kommt? Das und noch einiges mehr rund um die digitalen „Brandmauern” im Internet erfahren Sie in diesem Beitrag.

 

Was ist eine Firewall und warum ist sie für Unternehmen so wichtig?

Der Begriff der Firewall an sich ist schnell erklärt. Es handelt sich um eine Analogie aus dem Englischen, die übersetzt so viel wie „Brandmauer” oder „Brandschutzwand” bedeutet. Dabei liegt der Definition von Firewalls die Idee zugrunde, dass im öffentlichen Internet nicht nur „harmloser” Datenverkehr stattfindet, sondern es auch Kriminelle für ihre Zwecke missbrauchen. Ohne funktionierende Brandmauer („Firewall”) greifen Unbefugte schnell auf ungesicherte Rechner zu und erbeuten dort wertvolle Daten oder nutzen die gekaperten Rechner für weitere Angriffe.

Das Schlimme hieran ist: Selbst, wenn niemand aktiv Daten aus dem Internet abruft, prüfen Kriminelle mithilfe sogenannter Port-Scanner fortlaufend zufällig ausgewählte IP-Adressen und die zugehörigen, gängigen oder auch alle Ports auf Verwundbarkeit. Es reicht also, dass ein Rechner – oder ein Rechnerverbund – „ungeschützt“ eingeschaltet und mit dem Internet verbunden ist. Der Besuch durch ungebetene Gäste ist dann nur eine Frage der Zeit.

Bei Firewall-Systemen gibt es die grundsätzliche Unterscheidung zwischen „Personal Firewalls“ für einzelne Rechner und „Hardware Firewalls“ für ganze Netzwerke und externen Datenverkehr. Ihnen gemein ist: Sie beurteilen anhand bestimmter Regeln, ob ein Datenpaket als vertrauenswürdig gilt oder nicht. Bei modernen Firewall-Systemen können Sie diese Regeln dynamisch anpassen bzw. die Firewall lernt fortlaufend dazu, um bessere Entscheidungen zu treffen.

Dementsprechend sind Firewalls wesentlicher Bestandteil eines jeden IT-Sicherheitskonzepts. Sie sollten sie jedoch nicht allein einsetzen; um Systeme zu schützen. Stattdessen ist immer eine ganzheitliche IT-Sicherheitsstrategie notwendig.

Wie funktioniert eine Firewall aus technischer Sicht?

Um zu verstehen, wie eine Firewall funktioniert, ist es zunächst wichtig, die Funktionsweise der Datenübertragung im Internet zu kennen. Sämtlicher Datenverkehr wird im Grunde stets in Form sogenannter Pakete abgewickelt. Hierbei handelt es sich um Informationseinheiten fester Größe, die je nach verwendetem Übertragungsstandard (Protokoll) unterschiedlich festgelegt ist. Ein solches Paket besteht in aller Regel sowohl aus den eigentlichen Daten, als auch aus Informationen zu Absender und Empfänger. Des Weiteren erfolgt die Kommunikation je nach Übertragungsprotokoll über sogenannte Ports – bei Webseiten meistens Port 80 (unverschlüsselt) oder Port 443 (verschlüsselt).

Ist nun einen Rechner ohne jeglichen Firewall-Schutz an das öffentliche Internet angeschlossen, ist dessen Netzwerkkarte im Grunde sämtlichem Internet-Datenverkehr ausgesetzt. Diese prüft lediglich anhand der weltweit eindeutigen IP-Adresse des Zielrechners, ob Pakete für diesen Rechner dabei sind oder nicht. Ist dies der Fall, öffnet der Rechner die Pakete und zeigt deren Inhalt auf dem Bildschirm der Anwender:innen an, beispielsweise eine Webseite. Es liegt auf der Hand, dass auf diese Weise relativ problemlos auch Schadcode auf den Rechner gelangen kann.

In der Praxis ist für die Verbindung eines einzelnen Rechners mit dem Internet ein Router erforderlich, der meist bereits über einen eingebauten, mehr oder weniger rudimentären Firewall-Schutz verfügt. Auch Windows verfügt über eine eingebaute Software-Firewall, die dubiose Datenpakete herausfiltert.

Das ist insbesondere, aber nicht nur dann der Fall, wenn die Kommunikation mit dem Zielrechner auf einem anderen geöffneten Port erfolgt. Hierin liegt auch der wesentliche, mehr oder weniger passive Schutz einer Firewall: Sie schließt im Grunde sämtliche Ports für den externen (und häufig auch internen) Datenverkehr, die Sie nicht benötigen. Will nun eine bestimmte Software auf einen solchen Port zugreifen, muss die Firewall diesen explizit und nur für dieses Programm freigeben.

Im Idealfall sind auf einem Rechner also immer nur diejenigen Ports geöffnet, die für die Netzwerkkommunikation zwingend erforderlich sind. Eingehende Datenpakete an andere Ports blockiert die Firewall. Ähnliches gilt für den ausgehenden Datenverkehr. Auf diese Weise kann die Firewall Cyberangriffe zwar nicht grundsätzlich verhindern, aber zumindest deutlich erschweren.

Diese Arten von Firewalls gibt es

Wie bereits erwähnt, unterscheidet man Firewalls zunächst einmal nach dem Ort ihrer Verwendung. „Personal Firewalls“ kommen auf einem bestimmten Rechner zum Einsatz. Dabei kann es sich auch um ein Smartphone oder Tablet handeln. „Hardware Firewalls“ hingegen laufen eingebettet in technische Systeme wie beispielsweise Router oder auch als Server-Komponenten.

Ein weiteres Unterscheidungskriterium ist die Funktionsweise. Während klassische Firewalls vor allem nicht benötigte Ports (siehe Infokasten) schließen, gehen moderne Firewalls (auch in Mischformen) deutlich weiter. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind derzeit:

  • Port-Firewall: klassischer Ansatz
  • Proxy-Firewall: Analyse von Paketinhalten
  • Stateful-Firewall: kontextbezogene Datenanalyse
  • Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
  • Unified Threat Management: UTM, häufig als Dienstleistung angeboten
  • Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
  • Firewall-as-a-Service: Die Firewall als Cloud-Dienstleistung

Was hinter diesen einzelnen Firewall-Arten steckt und wie diese funktionieren, erfahren Sie in den nachfolgenden Abschnitten.

Proxy-Firewall

Eine Proxy-Firewall, die man auch als Gateway-Firewall bezeichnet, analysiert bei eingehenden Datenpaketen nicht nur den adressierten Port, sondern auch den Paketinhalt. Um das zu erreichen, kommen sogenannte Application-Gateways oder Application-Gateway-Firewalls zum Einsatz. Sie liegen in der Regel auf separaten Servern, da die Anforderungen an die Hardware-Performance für diese zusätzliche Prüfung nicht unerheblich sind. Durch dieses zusätzliche Konstrukt ist die Proxy-Firewall in der Lage, auch auf Anwendungsebene schädlichen von nicht schädlichem Traffic zu unterscheiden – sofern sie korrekt konfiguriert ist.

Der Begriff Proxy („Stellvertreter”) wiederum resultiert daher, dass die Proxy-Firewall insgesamt als „dazwischen geschaltete Ebene” fungiert. Sie fängt eingehende Anfragen ab, prüft diese im Application-Level-Gateway und leitet sie weiter oder blockiert sie. Da die Proxy-Firewall im Gegensatz zur klassischen Firewall als eigenständiger Kommunikationspartner auftritt, „kennt” sie auch die Anwendungsebene und die dort verwendeten Protokollsysteme. Sie handelt somit nicht stur nach festgelegten Regeln für jeden Port, sondern bezieht auch die kommunizierende Anwendung mit ein. Außerdem ist sie in der Lage, Anomalien bei der Verwendung der gängigen Übertragungsprotokolle wie https, smtp oder DNS zu erkennen.

Im bekannten ISO-/OSI-Schichtenmodell setzt die Proxy-Firewall somit ganz oben in der Anwendungsebene an. Sie arbeitet somit zwar gegebenenfalls langsamer, aber auch deutlich zielgerichteter und zuverlässiger als eine klassische Port-Firewall, die sich auf die Ebenen Drei und Vier beschränkt.

 

 

Ausklappbare Informationsgrafik

In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.

 

 

Zu den Vorteilen der Proxy-Firewall gehören:

  • erhöhte Sicherheit
  • detailliertere Analysemöglichkeiten
  • eine weitreichende Abschottung der zu schützenden Netzwerkarchitektur vom öffentlichen Internet

Außerdem verfügen Proxy-Firewalls meist über umfangreiche Logging-Funktionen. Anhand dieser lassen sich Angriffe gut auswerten und schnell identifizieren.

Wesentliche Nachteile der Proxy-Firewall hingegen liegen darin, dass die Firewall nicht immer jede Anwendung und deren Protokolle optimal „versteht“. Hinzu kommt, dass für jede zu schützende Anwendung eine eigene Proxy-Instanz notwendig ist. Das kann zu erheblichem Wartungsaufwand und hohen Anforderungen an die benötigte Rechenleistung führen. Auch der Einsatz von VPN-Verbindungen über proxybasierte Firewalls ist häufig nicht oder nur über Umwege möglich. Fällt die Proxy-Firewall einmal aus, liegt außerdem zumeist die gesamte Kommunikation brach.

Stateful-Firewall

Das Prinzip der zustandsorientierten („stateful”) Firewall basiert auf der Idee, dass in vertrauenswürdigen Umgebungen keine fortlaufende, detaillierte Prüfung der ein- und ausgehenden Datenpakete durchgeführt werden muss. Voraussetzung hierfür ist jedoch, dass die Kommunikation mit der „Gegenstelle” als vertrauenswürdig eingestuft wurde. Das spart in der Praxis Ressourcen und beschleunigt die Kommunikation zwischen Endpunkten. Kann die Firewall ein- oder ausgehende Datenpakete hingegen keiner gültigen Anwendung zuordnen oder entsprechen sie schlicht nicht den Kriterien für eine sichere Verbindung, blockiert die zustandsorientierte Firewall sie ebenso wie andere Firewall-Arten.

Die zugrundeliegende Paketfiltertechnik ist als „Stateful Packet Inspection (SPI)“ bekannt. Die Analyse der Datenpaket-Segmente erfolgt im ISO-/OSI-Schichtenmodell auf Ebene Drei. Die entsprechenden Zustände speichert die Firewall in Tabellen und hält sie für eine gewisse Zeit aufrecht. Findet länger keine Kommunikation zwischen den Endpunkten statt, schließt sie die Verbindung (Session). Anwender:innen müssen sie dann neu herstellen. Alternativ bleibt sie mit Hilfe sogenannter „Keep Alive”-Pakete, die zwischen den Teilnehmer:innen hin und her geschickt werden, aktiv.

Was in der Praxis einfach und logisch klingt, erfordert softwareseitig durchaus Aufwand. Denn immerhin müssen Firewalls je nach verwendetem Übertragungsprotokoll verschiedene mögliche Zustände in der Datenkommunikation berücksichtigen. Ein Beispiel für eine clientseitige Stateful-Firewall ist die Firewall-Komponente des Windows Defenders.

Zu den Vorteilen der Stateful-Firewall gehören:

  • gute Performance im Alltag
  • eine intelligente und präzise Arbeitsweise bei der Paketfilterung
  • Vorteile bei der Abwehr bekannter Schadensquellen

Ein Nachteil ist eine mögliche falsch-positive Identifikation von Datenverkehr, also das fälschliche Einstufen einer Kommunikation als vertrauenswürdig. Ist dies der Fall, leitet die Statefull-Firewall die nachfolgenden Datenpakete einfach durch. Das macht die sie vergleichsweise anfällig für DDoS-Angriffe, da sie jedes eingehende, nicht vertrauenswürdige Paket zunächst ausführlich prüft. Eine stets aktuelle und korrekte Konfiguration der Stateful-Firewall ist also grundlegend dafür, dass sie optimal arbeiten kann. Das macht sie vergleichsweise teuer im Betrieb, wenn es um die Absicherung von Rechnerverbünden geht. Abhilfe können hier jedoch ein Application-Layer-Gateway auf separater Hardware oder eine cloudbasierte Firewall schaffen.

NGFW: Firewall der nächsten Generation

Wie der Name bereits andeutet, ist eine Next-Generation-Firewall (NGFW)“ eine wesentliche Weiterentwicklung klassischer Firewall-Typen. Ihre Funktionsweise geht deutlich über die Analyse von Datenpaketen auf Protokoll- und Port-Ebene hinaus. Ebenso wie Proxy- und Stateful-Firewalls analysiert ein NGFW ein- und ausgehende Daten auf Anwendungsebene. Allerdings sind die zugrundeliegenden Regelsätze nicht mehr statisch, sondern dynamisch. Sie unterliegen also einer fortlaufenden Anpassung.

Ein wichtiger Grund, die bisherige Idee hinter dem Firewall-Prinzip kontinuierlich weiterzuentwickeln, ist die Tatsache, dass ein Großteil des Internet-Datenverkehrs inzwischen über den https-Port 443 für sichere Webseiten abläuft – und somit über einen einzigen Port. Das liegt vor allem daran, dass früher separat laufende Dienste wie ftp (Dateitransfer) oder smtp (E-Mails) inzwischen häufig Bestandteil von Webangeboten sind und vollständig in der Cloud laufen. Gibt man nun in einer klassischen Firewall den Port 443 ohne weitere Prüfmechanismen frei, lässt man bei fehlenden, weiteren Prüfmechanismen im Zweifel auch eintreffende Datenpakete mit schädlichem Inhalt durch, was unbedingt zu verhindern ist.

Trotzdem überprüft eine Next-Generation-Firewall sowohl das im Datenverkehr verwendete Protokoll als auch den eingesetzten Port. Gleichzeitig überwacht das NGFW-System das Verhalten der beteiligten Nutzer:innen und entscheidet anhand weiterer Kriterien (Policies), was als verdächtig gilt und was nicht.

Außerdem beinhalten viele „bedrohungsorientierte” Next-Generation-Firewalls sowohl einen Virenschutz als auch Mechanismen gegen Spam, anstößige Inhalte und einiges mehr. Zu den optionalen Funktionen einer NGFW zählen außerdem VPN-Lösungen, sowohl auf IPSec- als auch auf SSL-Basis. In der Summe lösen Firewalls der „nächsten Generation“ also sukzessive bislang einzeln aufgesetzte Lösungen wie Intrusion-Protection-Systeme (IPS) zum Schutz vor Eindringlingen, Proxies und Ähnliches ab.

Gängige (weitere) Funktionen von NGFW sind:

  • Deep Packet Inspection (DPI): Dieser Mechanismus prüft nicht nur Datenpakete über dessen Header hinaus, sondern bietet auch die Möglichkeit, Bandbreiteneinschränkungen auf Anwendungsbasis zu konfigurieren.
  • SSL/TLS-Termination: Insbesondere verschlüsselte Kommunikation lässt sich nur schwerlich auf schädlichen Inhalt hin überprüfen, wie es bei SSL- und TLS-Übertragungen der Fall ist. Einige NGFW sind so konfiguriert, dass sie auch diese Inhalte lesen und mithilfe einer neuen Verschlüsselung dann weiterleiten können. Datenschutzrechtlich bleiben hier allerdings offene Fragen. Das liegt daran, dass nicht der eigentliche Empfänger, sondern die Firewall die Daten ausliest. Und zu dieser gibt es immer auch mindestens einen, meist jedoch mehrere Administrator:innen. Diese könnten absichtlich oder unabsichtlich vertrauliche Kommunikation mitlesen.
  • Sandboxing: Ob ein bestimmter Code, ein E-Mail-Anhang oder andere Daten schädlich sind, lässt sich häufig erst durch Ausführen ermitteln. Hierzu bieten einige NGFWs eine sogenannte Sandbox-Umgebung, in der die Firewall möglichen Schadcode gefahrlos ausführt und so auf mögliche Malware untersucht. Entsprechend großzügige Hardware-Ressourcen sind hier allerdings Voraussetzung, um den Datenverkehr nicht erheblich zu verzögern. Denn ein solches System kann eine Menge Rechenleistung beanspruchen.

Der NGFW-Ansatz entwickelt sich fortlaufend weiter. Derzeit passen Entwickler:innen ihn vor allem in Richtung Kontextsensitivität, Cloud-Unterstützung sowie virtuelle Umgebungen an. Immerhin sind herkömmliche Firewalls in der Vergangenheit nicht selten durch falsch-positive Filterung von Datenverkehr aufgefallen. Solche Situationen sind zwar nicht so schlimm wie nicht erkannte Angriffe, können aber im Arbeitsalltag durchaus zu Frustration führen.

Damit eine Firewall präzise und zuverlässig arbeitet, ist es also offensichtlich notwendig, auf Bedrohungen intelligent zu reagieren und sich von statischen Regeln weitgehend zu verabschieden. Eine wesentliche, aktuelle Bedrohung stellen dabei sogenannte APT-Angriffe („Advanced Persistent Threats“) dar. Bei dieser Angriffsform investieren einzelne Hacker:innen oder ganze Gruppen erheblichen, teils manuellen Aufwand, um bestehende Firewall-Systeme zu umgehen. Derartige Angriffe zuverlässig und dauerhaft abzuwehren, bleibt eine wesentliche Herausforderung auch für NGFWs.

Zu den Vorteilen der NGFW gehört vor allem, dass sie die wichtigen Eigenschaften klassischer Firewall-Ansätze mit modernen Sicherheitsmechanismen vereint. Die Firewall-Anbieter erweitern sie außerdem fortlaufend, da sich die Bedrohungslage ständig verändert.

Zu den Nachteilen der NGFW zählt, dass diese nicht immer einfach zu konfigurieren, zu administrieren und aktuell zu halten sind. Eine Ausnahme sind Managed-Services, also solche unter „fremder“ Verwaltung. Solche Systeme sind auch als UTM-Lösungen bekannt.

 

UTM-Firewall: Ist Unified Threat Management eine Alternative zur NGFW?

Einen etwas anderen Ansatz zum umfassenden Schutz von Netzwerksystemen stellt das sogenannte Unified Threat Management (UTM) dar. Es basiert ebenso wie die NGFW auf der Annahme, dass eine wirksame Abwehr von Bedrohungen nur über ein ganzheitliches System gelingen kann. Allerdings arbeitet eine UTM-Firewall sozusagen top-down und stellt eine umfassende Lösung auf Enterprise-Niveau ohne zusätzlichen Management-Aufwand bereit. Diese können Sie dann individuell anpassen, indem Sie beispielsweise einzelne Aspekte aus Relevanz- oder Kostengründen streichen.

Ein großer Vorteil des UTM-Ansatzes ist dessen einfache und schnelle Umsetzung: Kommerzielle Expert:innen kümmern sich sowohl um die Implementierung als auch die Aktualisierung der entsprechenden Lösung.

Nachteilig sind die meist vergleichsweise hohen Kosten. Hier sollten Sie genau darauf achten, was Sie tatsächlich benötigen und was nicht.

In der Praxis nähern sich NGFW-Lösungen den UTM-Komplettlösungen immer mehr an. Die Entscheidung für den einen oder anderen Ansatz ist somit häufig eine Frage der vorhandenen IT-Expertise und der entsprechenden personellen Ressourcen im Unternehmen.

Firewall-as-a-Service: Die Firewall als Cloud-Dienstleistung

Das Prinzip der Firewall-as-a-Service (“Firewall als Dienstleistung“) verlagert die Firewall dorthin, wo heute der größte Teil der unternehmenseigenen Daten und Anwendungen verortet ist: In die Cloud. Auf Basis einer Cloud-Firewall stellt das Prinzip erweiterte NGFW-Funktionen für alle angebundenen Rechner zur Verfügung.

Diese recht neue Prinzip ist spätestens seit der vermehrten Nutzung von Remote Work und hybriden Arbeitsmodellen nötig geworden, in dessen Zuge sich Geschäftsprozesse aus dem Unternehmensnetzwerk in die Cloud verlagert haben. Ursprüngliche Next-Generation-Firewalls sind auf Unternehmensservern installiert und weisen häufig keine ausreichende Skalierbarkeit in Bezug auf cloudnative Anwendungen auf. Zudem können sie das hohe Verbindungsvolumen in der Cloud aus dem Rechenzentrum des Unternehmens heraus nur schwer bewältigen. Hohe Latenzzeiten sind die Folge.

Wollte man herkömmliche Sicherheitsansätze auf die veränderten Arbeitsmodelle übertragen, müssten diese an jedem einzelnen Standort beziehungsweise genutzten Gerät vorhanden sein. Dies würde Homeoffice-Arbeitsplätze und Mobilgeräte einschließen und wäre weder vom Aufwand noch von der Logistik her zu rechtfertigen.

Stattdessen ermöglichen es FWaaS-Lösungen, Sicherheitsfunktionen auf allen sieben Schichten als Cloud-Service bereitzustellen und speziell auf die Anwendungen und Nutzer:innen eines Unternehmens zuzuschneiden.

Weitere Vorteile von Firewall-as-a-Service sind zudem eine effektive SSL-Überprüfung – in Zeiten des zunehmenden verschlüsselten Datenverkehrs ein immer wichtigerer Aspekt – sowie verzögerungsfreie Übertragungen auch bei hohen Zugriffszahlen auf die Cloud.

Nachteile bestehen in einem Mietmodell, das sich nur auf die Cloud erstreckt, so dass Sie unter Umständen eine separate Firewall-Lösung für Ihre On-Premises-Anwendungen und das Unternehmensnetzwerk benötigen.

 

 Web Application Firewall (WAF): So sichern Sie Ihre Web-Anwendungen sinnvoll ab

Wie bereits erwähnt, findet ein Großteil des derzeitigen Internet-Datenverkehrs auf Basis von Web-Anwendungen statt. Dazu zählen neben E-Mail-Clients auch und vor allem Shop-Systeme, Self-Service-Administration-Toolkits und Web-Oberflächen bekannter Messenger-Dienste wie Teams, Slack und Co.

Kaum verwunderlich also, dass Hacker:innen inzwischen auch Web-Anwendungen ins Visier nehmen. Zu den typischen Bedrohungen, gegen die eine Web Application Firewall (WAF) Schutz bieten soll, zählen beispielsweise Injection-Angriffe (LDAP, SQL), Cross-Site-Scripting (XSS), Parameter-Veränderungen, Cookie-Manipulationen und Pufferüberlaufangriffe. Bei einer WAF handelt es sich um eine Firewall auf Anwendungsebene, die insbesondere bei Betreiber:innen großer Webseiten zu den kaum verzichtbaren Lösungen zählt.

Die Funktionsweise ähnelt dem üblichen Firewall-Prinzip: Eine WAF untersucht im Hintergrund fortlaufend sämtliche Anfragen an und Antworten des Web-Servers, den sie schützen soll. Verdächtige Inhalte oder Anfragen wehrt die WAF im Idealfall umgehend ab. Um jedoch zuverlässig arbeiten zu können, muss die webbasierte Firewall zunächst eine „Lernphase“ durchlaufen.

Dabei wird mithilfe eines Anwendungs-Sicherheitsscanners (Application Security Scanner) analysiert, welche Aktionen als typisch gelten können und welche nicht. Im laufenden Betrieb wiederum analysieren interne oder externe Administrator:innen fortlaufend die Logdateien des Systems, um verdächtige Aktivitäten und Schwachstellen in der eigenen Konfiguration zu erkennen und zeitnah zu reagieren.

Zu den Vorteilen der Web Application Firewall zählt, dass sie einen zusätzlichen Schutz vor gängigen Bedrohungen im Web bietet. Dieser Schutz gilt auch für Systeme, die selbst keine Updates mehr erfahren, aber im Hintergrund einer Webseite weiterhin aktiv sind.

Zu den Nachteilen gehört, dass WAFs in Unternehmen mitunter für eine trügerische Sicherheit sorgen. Außerdem führen Unterschiede in der Bearbeitung von eingehenden Anfragen zu möglichen neuen Sicherheitsrisiken, die Hacker:innen ausnutzen könnten. Nicht zuletzt muss auch eine WAF fortlaufend aktuell bleiben, was in der Praxis Aufwand und Kosten verursacht – oder eben Sicherheitslücken eröffnet.

 

Das Wichtigste zum Thema Firewalls in Kürze

Eine Firewall sichert Ihr internes Firmennetzwerk gegen Angriffe von außen ab und ist demnach ein wesentlicher Bestandteil jedes IT-Sicherheitskonzepts. Anbieter sowie Standardisierungsgremien haben Firewalls über die Jahre fortlaufend technologisch weiterentwickelt und an die veränderte Bedrohungslage im Internet angepasst. Dabei unterscheiden sich Firewall-Systeme hinsichtlich ihrer Entwicklungsstufen, Einsatzgebiete sowie ihres Leistungsumfangs:

  • Eine reine Port-Firewall sichert ein- und ausgehende Verbindungen auf rudimentäre Art, indem sie bestimmte Ports auf einem Rechner oder innerhalb eines Rechnerverbunds je nach dessen Aufgabe(n) blockiert oder freischaltet.
  • Eine Proxy- oder Gateway-Firewall fungiert als zwischengeschaltetes Stellvertreter-System und ist in der Lage, Datenpakete auch auf Anwendungsebene zu untersuchen.
  • Eine Stateful-Firewall sichert die ein- und ausgehende Kommunikation zusätzlich auf der Basis von geprüften Sitzungen und vertrauenswürdigem Datenverkehr ab.
  • Die Next-Generation-Firewall (NGFW) ist in der Lage, noch mehr Aspekte des Datenverkehrs zu überwachen, wie beispielsweise das typische Nutzungsverhalten. Sie kann gegebenenfalls sogar verschlüsselte Kommunikation auslesen.
  • Mithilfe von Unified Threat Management (UTM) sichern sich Unternehmen mit einer ganzheitlichen, verwalteten Sicherheitslösung gegen Bedrohungen von außen ab. NGFW und UTM sind dabei eng verwandt.
  • Eine Web Application Firewall wiederum kennt typische Nutzungs- und Bedrohungsszenarien in webbasierten Systemen und schützt somit Webanwendungen gezielt vor Bedrohungen.

 Quelle:

https://www.vodafone.de/business/featured/technologie/firewalls-einfach-erklaert-definition-arten-und-einsatzzwecke-im-ueberblick/

 

Smishing: Was ist das und wie schütze ich mein Unternehmen davor?

Smishing ist eine Form von Cyberangriffen, bei der Betrüger versuchen, sensible Informationen von Nutzern über SMS-Nachrichten zu stehlen. Der Name Smishing ist eine Kombination aus SMS und Phishing, einer Technik, die verwendet wird, um Nutzer dazu zu bringen, auf gefälschte Links zu klicken oder persönliche Informationen preiszugeben. In diesem Artikel werden wir Smishing genauer untersuchen und besprechen, wie Sie Ihr Unternehmen davor schützen können.

Was ist Smishing?

Smishing ist eine Methode, bei der Betrüger Textnachrichten an Nutzer senden, die dazu verleiten sollen, auf einen Link zu klicken oder persönliche Informationen preiszugeben. Diese Nachrichten können sich als legitime Unternehmen oder Organisationen ausgeben, um das Vertrauen der Nutzer zu gewinnen. Sobald der Nutzer auf den Link klickt oder seine Informationen preisgibt, können die Betrüger Zugriff auf seine sensiblen Daten wie Bankkontoinformationen oder Passwörter erhalten.

Wie funktioniert Smishing?

Die meisten Smishing-Angriffe beginnen mit einer SMS, die den Empfänger auffordert, auf einen Link zu klicken. Der Link führt in der Regel zu einer gefälschten Website, die der Original-Website sehr ähnlich sieht. Die gefälschte Website kann dazu verwendet werden, den Nutzer dazu zu bringen, persönliche Informationen preiszugeben oder Malware auf sein Gerät herunterzuladen.

Ein weiterer häufiger Smishing-Angriff erfolgt über SMS, die den Empfänger dazu auffordern, eine Telefonnummer anzurufen. Wenn der Nutzer die Nummer anruft, wird er aufgefordert, seine Kontodaten oder andere sensible Informationen preiszugeben.

Wie kann ich mich vor Smishing schützen?

Als Unternehmen ist es wichtig, Ihre Mitarbeiter über Smishing-Angriffe zu informieren und sie zu schulen, um sich davor zu schützen. Hier sind einige Schritte, die Sie unternehmen können, um Ihr Unternehmen vor Smishing-Angriffen zu schützen:

1. Schulen Sie Ihre Mitarbeiter

Informieren Sie Ihre Mitarbeiter über Smishing-Angriffe und wie sie diese erkennen können. Stellen Sie sicher, dass sie wissen, dass sie keine persönlichen Informationen preisgeben sollten, es sei denn, sie sind sich sicher, dass es sich um eine legitime Anfrage handelt. Schulen Sie Ihre Mitarbeiter auch darin, wie sie gefälschte Websites erkennen können.

2. Setzen Sie eine Zwei-Faktor-Authentifizierung ein

Eine Zwei-Faktor-Authentifizierung kann dazu beitragen, den Schaden zu begrenzen, der durch einen erfolgreichen Smishing-Angriff verursacht wird. Wenn ein Nutzer versucht, sich in ein Konto einzuloggen, wird er aufgefordert, einen Code einzugeben, der an sein Telefon gesendet wird. Dadurch wird sichergestellt, dass nur der tatsächliche Nutzer auf das Konto zugreifen kann.

3. Verwenden Sie einen sicheren SMS-Provider

Wenn Sie SMS als Kommunikationsmittel verwenden, sollten Sie sicherstellen, dass Ihr SMS-Provider sicher ist. Stellen Sie sicher, dass der Provider verschlüsselte Verbindungen verwendet und dass die SMS-Nachrichten gesichert sind.

Mobile Device Management (MDM) und Security-Lösungen können Dir dabei helfen, Deine Smartphones und Tablets vor Smishing-Angriffen zu schützen.

MDM ermöglicht es Unternehmen, die Endgeräte ihrer Mitarbeiter zentral zu verwalten und zu sichern. Durch die Implementierung von MDM können Unternehmen sicherstellen, dass nur autorisierte Geräte Zugriff auf ihre Daten und Netzwerke haben. MDM-Lösungen bieten in der Regel eine Vielzahl von Funktionen, einschließlich Fernzugriff, Gerätekonfiguration und Überwachung, um sicherzustellen, dass die Geräte sicher und auf dem neuesten Stand sind.

Ein weiterer wichtiger Aspekt bei der Sicherung von mobilen Geräten ist die Verwendung von Security-Lösungen. Diese Lösungen bieten eine umfassende Sicherheitsstrategie für mobile Geräte, um Bedrohungen wie Smishing-Angriffe zu bekämpfen. Einige der Funktionen von Security-Lösungen für mobile Geräte umfassen:

  • Antivirus- und Anti-Malware-Schutz: Security-Lösungen können Viren und Malware erkennen und blockieren, bevor sie auf das Gerät gelangen und Schaden anrichten.
  • App-Management: Durch das Management von Apps können Unternehmen sicherstellen, dass nur vertrauenswürdige Apps auf den Geräten installiert sind und dass diese Apps keine Bedrohung für die Sicherheit darstellen.
  • VPN-Integration: Virtual Private Networks (VPNs) können verwendet werden, um eine sichere Verbindung zwischen dem mobilen Gerät und dem Unternehmensnetzwerk herzustellen. Dies schützt die Daten vor potenziellen Smishing-Angriffen.
  • Sichere Datenübertragung: Durch die Verwendung von Verschlüsselungstechnologien können Unternehmen sicherstellen, dass Daten, die zwischen mobilen Geräten und dem Unternehmensnetzwerk übertragen werden, geschützt sind und nicht von Dritten abgefangen oder gestohlen werden können.
  • Schutz vor Phishing-Angriffen: Security-Lösungen können speziell darauf ausgelegt sein, Phishing-Angriffe zu erkennen und zu blockieren, indem sie verdächtige URLs oder Nachrichten blockieren, bevor sie das Gerät erreichen.

Die Kombination von MDM und Security-Lösungen bietet Unternehmen ein umfassendes Sicherheitskonzept, das ihre mobilen Geräte vor Smishing-Angriffen und anderen Bedrohungen schützen kann. Unternehmen können sicherstellen, dass ihre Mitarbeiter sicher und produktiv sind, indem sie sicherstellen, dass ihre mobilen Geräte sicher sind und keine Bedrohung für das Unternehmen darstellen.

Es ist wichtig zu beachten, dass mobile Geräte ein wichtiger Bestandteil der IT-Infrastruktur eines Unternehmens sind und daher auch eine angemessene Sicherheitsstrategie benötigen. Unternehmen sollten sicherstellen, dass sie regelmäßig Updates durchführen, um sicherzustellen, dass ihre Sicherheitslösungen auf dem neuesten Stand sind, und dass ihre Mitarbeiter geschult werden, um potenzielle Smishing-Angriffe zu erkennen und zu vermeiden.

Cloud-Access-Security-Broker: Cloud-Sicherheit auf höchstem Niveau

Cloud-Computing ist für viele Unternehmen nicht nur ein Muss, sondern eine Selbstverständlichkeit. Doch die in der Cloud angesiedelten Services und Geschäftsdaten stellen auch ein verlockendes Ziel für Kriminelle dar. Eine gute Cybersicherheit ist aus diesem Grund unabdingbar. „Cloud-Access-Security-Broker” (CASBs) fügen Ihrer Cyber-Security eine zusätzliche Schutzschicht hinzu.

Datendiebstahl kann für Unternehmen verheerend sein. Laut einer Umfrage von Forrester Research waren im Jahr 2022 mit 49% beinahe die Hälfte der befragten Unternehmen Opfer einer Cyber-Attacke. Geschäftsprozesse, die auf der Cloud basieren und gleichzeitig dezentral organisiert sind, erfordern eine konstante Überwachung. Cloud-Access-Security-Broker nehmen dabei eine wichtige Rolle ein.

Was ein Cloud-Access-Security-Broker genau ist und welche Funktion die Anwendung im Zuge der Cybersicherheit Ihres Unternehmens einnehmen kann, erfahren Sie in diesem Artikel.

 

Was sind Cloud-Access-Security-Broker und wie funktionieren sie?

Ein Cloud-Access-Security-Broker (CASB) ist ein Cloud-Computing-Programm, das an der Stelle zwischen Cloud-Diensten und deren Benutzer:innen platziert ist. Genauer gesagt überwacht es den Pfad der Daten zwischen den in der Cloud bereitgestellten Services und den Rechnern, mit denen User:innen darauf zugreifen.

„Broker“ (deutsch: Makler:in) sind in der IT generell Anwendungen der Middleware, also der Software, die sich auf der Ebene zwischen dem Betriebssystem und darauf ausgeführten Anwendungen befindet. Sie (die Broker) bündeln dort externe und interne Anforderungen eines Systems und reichern sie mit spezifischen Funktionen an.

Der CASB stellt konkret Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen. Er ist also Teil der Cybersicherheit und überwacht sowohl den Datenverkehr als auch die Aktivitäten der Cloud-Anwender:innen.

Diese Überwachung soll gewährleisten, dass Sicherheitsrichtlinien der Cloud-Applikation Anwendung finden. Darunter fallen beispielsweise Vorgaben bezüglich der Authentifizierung und zu Warnbenachrichtigungen. Riskante Datenfreigaben erfolgen auf dieser Basis gar nicht erst und potenzielle Bedrohungen filtert der CASB automatisch heraus.

Die vier Säulen von CASBs

Cloud-Access-Security-Broker bauen auf vier maßgeblichen Säulen auf. Diese sollen dafür sorgen, dass vor allem komplexere Sicherheitsmaßnahmen in der Cloud besser strukturiert sind. Der Ansatz erlaubt Ihrem Unternehmen eine größere Flexibilität, um Sicherheitsrichtlinien durchzusetzen und speziell auf Ihre Arbeitsmodelle angepasste Lösungen einzusetzen.

Datensichtbarkeit

Vor allem für die Sicherheitsbeauftragten und die IT-Abteilung Ihres Unternehmens spielt die Sichtbarkeit des Datenverkehrs von und zur Cloud eine wichtige Rolle. Anstatt pauschale Berechtigungen oder Beschränkungen zu verteilen, erlaubt es die Cloud-Brokerage, spezifische Dienste bestimmter Benutzer:innen zu gestatten, falls es erwünscht ist.

CASBs identifizieren zudem sämtliche genutzte Clouddienste, um jeweils eine Risikobewertung zu ermöglichen – also von deren Datenpunkten und Übertragungen. Dies liefert Informationen zur Umsetzung individueller Zugriffsrichtlinien, etwa beim Zugriff einzelner Mitarbeiter:innen auf bestimmte cloudbasierte Anwendungen. Um diese jederzeit flexibel an die Bedürfnisse oder geänderte Sicherheitsanforderungen Ihres Unternehmens anzupassen, können Sie mittels eines CASB personen- und gerätespezifische Steuerungsroutinen etablieren.

Beispielsweise können Sie auf diese Weise erlauben, dass Mitarbieter:innen über lokale Firmenrechner auf kritische Unternehmensanwendungen in der Cloud zugreifen können – nicht jedoch über Mobilgeräte.

Datensicherheit (Data Loss Prevention)

Eine weitere wichtige Aufgabe eines CASB besteht in der Vorbeugung von Datenverlust in Unternehmen, auch bekannt als „Data Loss Prevention“ (DLP). Hierfür erstrecken sich die Sicherheitsmaßnahmen über sämtliche Daten, die Mitarbeiter:innen und Anwendungen in und zur Cloud übertragen. Sowohl die Speicherung als auch der Datentransfer sind damit weitgehend abgesichert und das Risiko von Datenlecks sinkt deutlich.

Auch Erkennungsmechanismen wie das Fingerprinting von Dokumenten können Bestandteil von CASBs sein. Sie fungieren damit quasi als „Torwächter“ Ihrer Cloud-Dienste und können Bedrohungen identifizieren und aufhalten, bevor diese Schaden anrichten.

CASBs bieten damit einen umfassenderen Schutz Ihrer Daten gegenüber speziellen Anwendungen wie etwa E-Mails. Gefahren oder mutmaßliche Verstöße gegen Richtlinien meldet der Broker automatisch an die Beauftragten Ihrer Firmen-IT.

Bedrohungsschutz (Threat Protection)

CASBs können anormales Verhalten von Anwendungen und des Datenflusses zu und von diesen erkennen. Auf der Grundlage typischer Nutzungsmuster ist es ihnen damit möglich, ungewöhnliche Aktivitäten zu identifizieren und herauszufiltern.

Darunter fallen sowohl fahrlässige Bedrohungen für die Datensicherheit aufgrund unsachgemäßer Handhabung durch Benutzer:innen als auch böswillige Bedrohungen der Daten, wie zum Beispiel bei einem Angriff durch Kriminelle. Dazu gehören eine adaptive Zugriffsteuerung, konkrete Maßnahmen gegen Schadsoftware (sogenannte Malware) sowie bei Bedarf weitere Funktionen.

Compliance

Ein wichtiges Element der Datensicherheit ist, dass Unternehmen die Sicherheits- und Datenschutzbestimmungen durchsetzen. Diese Aufgabe ist gerade vor dem Hintergrund zunehmender hybrider Arbeitsformen wichtiger, aber auch komplexer geworden. Um die Schutzbestimmungen möglichst lückenlos durchzusetzen, überwachen CASBs die Compliance-Richtlinien für alle Geräte und Nutzer:innen innerhalb von Unternehmen, aber auch von Wide Area Networks (WANs).

Dies ist vor allem dann wichtig, wenn Unternehmen im Umgang mit sensiblen Daten spezielle gesetzliche Standards einhalten müssen. Dazu gehören etwa die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union oder der Health Insurance Portability and Accountability Act (HIPAA) in Bezug auf Gesundheitsdaten in den USA.

Implementierungen von CASBs

Sie können Cloud-Access-Security-Broker auf unterschiedliche, aber jeweils einfache Weise in die Geschäftsprozesse Ihres Unternehmens integrieren. Üblicherweise verrichten CASBs Ihren Dienst im Zusammenhang mit Cloud-Services, dennoch können Sie sie auch in On-Premises-Systeme eingliedern.

Grundlegend unterscheidet man drei unterschiedliche CASB-Bereitstellungsmodelle:

  • API-Scanning: Dies ist eine für genehmigte Anwendungen geeignete Sicherheitsmaßahme, die Schnittstellen und gespeicherte Daten in der Cloud überwacht. Darüber hinaus bietet sie allerdings keinen Echtzeitschutz.
  • Forward-Proxy: Dieser Schutz liefert Echtzeitprävention für genehmigte und nicht genehmigte Anwendungen. Er kann allerdings weder ruhende Daten überprüfen noch Geräte überwachen.
  • Reverse-Proxy: Der Reverse-Proxy unterstützt sowohl verwaltete als auch nicht verwaltete Geräte, indem er den kompletten Datenverkehr der Benutzer:innen umleitet. Er integriert bei genehmigten Anwendungen eine Echtzeit-DLP.

Eine besondere große Flexibilität bieten sogenannte Multimode-CASBs: Diese nutzen gleichzeitig sämtliche der dargestellten Modelle. Außerdem bieten sie den besten Rundumschutz für alle Anwendungen und den Datenverkehr rund um Ihre cloudbasierten Geschäftsprozesse.

Anwendungsmöglichkeiten für Cloud-Access-Security-Broker

Cloud-Access-Security-Broker eignen sich für unterschiedliche Anwendungsbereiche im Zusammenhang mit Cloud-Anwendungen und Ihren cloudbasierten Geschäftsprozessen, die damit in Zusammenhang stehen.

Entdeckung von Schatten-IT

Unter die sogenannte Schatten-IT fallen alle Prozesse und Daten, die der offiziellen IT-Administration Ihres Unternehmens nicht bekannt sind. Sie sind somit weder organisatorisch noch hinsichtlich der Sicherheitsrichtlinien Teil des geschäftlichen IT-Service-Managements und stellen aus diesem Grund ein Risiko dar.

Dazu zählen zum Beispiel Anwendungen zur betrieblichen Kommunikation neben Ihren offiziell genutzten Unternehmenskanälen, wie etwa Messenger und Social-Media-Plattformen. Auch separat entwickelte oder installierte Programme Ihrer Mitarbeiter:innen fallen unter die Schatten-IT.

Neben der Software gehört auch die Einbindung von Hardware in diesen Bereich, die nicht die IT-Administrator:innen Ihres Unternehmens angeschafft haben. Das können sowohl von Fachabteilungen beschaffte Geräte wie Drucker und Scanner sein, aber auch geschäftlich genutzte private Mobilgeräte, die nicht im betrieblichen Unified Endpoint Management (UEM) enthalten sind.

Diese Soft- und Hardware existiert also außerhalb der Security-Richtlinien und findet in der Administration zumindest „offiziell“ keine Berücksichtigung. CASBs können Anwendungen „im Schatten“ der offiziellen Firmen-IT erkennen und riskante Prozesse aufdecken. Durch automatische Richtlinien können Sie auf dieser Basis die Nutzung der Schatten-IT beschränken oder sogar komplett blockieren.

Sicherheit für private SaaS-Instanzen

Viele Unternehmen installieren ihre betrieblich genutzte Software nicht mehr On-Premises auf lokalen Rechnern, sondern nutzen sie vorwiegend mittels des Cloud-Modells Software-as-a-Service (SaaS). Dabei stellen die Anbieter die Software in der Cloud zur Verfügung, sodass Unternehmen sie theoretisch auf jedem Endgerät unter einem festen Account nutzen können. Beispiele dafür sind die Office-Suite Microsoft 365 und das Projektmanagement-Tool Jira.

Ein Problem entsteht dann, wenn Ihre Mitarbeiter:innen eine weitere Instanz einer solchen Anwendung verwenden, zumeist mit ihrem privaten Account. Rufen sie diese Accounts auf unterschiedlichen Geräten auf, kann es nicht nur zu Konflikten kommen, sondern auch zur Vermischung beider Instanzen. Dies begünstigt die unzulässige Frei- und Weitergabe Ihrer betrieblichen Daten unter dafür nicht vorgesehenen Accounts.

CASBs können dies verhindern, indem sie zwischen genehmigten SaaS-Mandanten und nicht genehmigten Instanzen des gleichen Programms unterscheiden. Ihre IT-Administration kann damit einfache Richtlinien festlegen, dass eine Drittinstanz beispielsweise keine betrieblichen Daten verwenden darf. Diese Kontrollfunktionen kann Ihre IT-Abteilung durch entsprechende Vorkonfiguration für die gängigsten Programme in Echtzeit durchsetzen.

Im gleichen Zug können CASBs auch die Konfigurationen Ihrer SaaS-basierten Anwendungen überwachen, um deren reibungslose Funktion zu gewährleisten und Sicherheitsrisiken auszuschließen.

Überprüfung riskanter Datenfreigaben

Aufgrund der erheblich angestiegenen Arbeit in der Cloud nutzen mehr Anwender:innen betriebliche IT-Ressourcen gemeinsam als je zuvor – innerhalb und außerhalb von Unternehmen. Ein wichtiger Punkt für die Sicherheit geschäftlicher Daten ist die Frage, für wen Sie als Unternehmen diese Dateien und Prozesse freigeben.

Ein CASB kann bei der Verwaltung cloudbasierter Anwendungen überprüfen, welche User:innen konkret damit arbeiten beziehungsweise wer eine Freigabe für bestimmte Daten erhält. Fallen dabei verdächtige Aktivitäten auf, macht der CASB Ihre Administrator:innen darauf aufmerksam, damit Unternehmensdaten möglichst nicht in falsche Hände geraten.

Vorbeugung von Datenverlusten

Wie erwähnt unterliegen Sie als Unternehmen bei der Verarbeitung sensibler Daten spezifischen gesetzlichen Bestimmungen, die den Umgang damit regeln und beschränken, wie etwa die DSGVO. Dementsprechend muss der Schutz dieser Daten an ihrem Speicherort gewährleistet sein.

Ein Cloud-Access-Security-Broker kann sicherstellen, dass diese Speicherorte auf Grundlage der gesetzlichen Anforderungen konfiguriert sind. Des Weiteren ist der CASB in der Lage, Daten sowohl an den Speicherorten als auch auf den Übertragungswegen dorthin zu erkennen und zu klassifizieren. Damit kann der CASB Datenverluste und Verstöße gegen gesetzliche Bestimmungen verhindern.

Verhinderung von Angriffen

Für Cyberkriminelle stellen Unternehmensdaten ein lohnendes Angriffsziel dar. Die Motive von Hacker:innen sind dabei sehr unterschiedlich und Attacken können auf viele verschiedene Arten erfolgen. Meist versuchen sie, Malware in ein Unternehmensnetzwerk einzuspielen, um über infizierte Rechner Zugriff auf geschützte Daten zu erlangen Dabei kann es sich beispielsweise um Viren, Trojaner, Spionage-Software oder Ransomware handeln.

Cloud-Access-Security-Broker tragen dazu bei, Ihre cloudbasierten Daten und Anwendungen besser vor Angriffen zu schützen. Sie verfügen über Funktionen zur sogenannten Advanced Threat Protection (ATP), die Malware effektiv erkennen und abwehren können. Zu diesen Funktionen gehören:

  • Echtzeit-Proxy blockiert das Hochladen von schädlichen Dateien.
  • Out-of-Band-Scan erkennt Daten im Ruhezustand und minimiert Risiken.
  • Cloud-Sandboxing spürt sogenannte „Zero-Day-Malware“ auf, die sich an einem bestimmten Datum aktivieren soll.
  • Cloud Browser Isolation ermöglicht einen sicheren Cloud-Zugriff durch nicht verwaltete Endgeräte.

Bei allem zusätzlichen Schutz sollten Sie allerdings immer berücksichtigen, dass ein CASB nur im Rahmen einer ganzheitlichen Unternehmensstrategie zur Cybersicherheit seine volle Wirkung entfaltet. Verstehen Sie CASBs also als ein Element im Rahmen weiterer architektonischer Sicherheitsmaßnahmen für Ihr Unternehmensnetzwerk sowie regelmäßiger Schulungen Ihrer Mitarbeiter:innen.

CASB vs. SASE: Was ist der Unterschied?

Im Zusammenhang mit Cloud-Sicherheit ist Ihnen vielleicht auch schon der Begriff Secure-Access-Service-Edge (SASE) begegnet. Diese Technologie führt Sicherheitsfunktionen im Netzwerk an der Stelle aus, an der sie benötigt werden, anstatt sie von einem zentralen Rechenzentrum aus bereitzustellen.

Im Zuge der zunehmenden Verbreitung von Wide-Area-Networks (WANs), also Rechnerverbünden über einen großen geografischen Bereich, und der zunehmenden Verbreitung von Edge-Computing erhält SASE eine immer größere Bedeutung.

SASE kombiniert CASBs gemeinsam mit anderen Netzwerksicherheitsfunktionen mit modernen WAN-Architekturen. Beispiele dafür sind Technologien wie Secure-Web-Gateways (SWG), Data-Loss-Prevention (DLP) und Firewall-as-a-Service (FWaaS). Unternehmen erhalten somit an jedem Point-of-Presence (PoP), also lokalen Netzzugangspunkten, sämtliche Netzwerk- und Sicherheitsfunktionen ohne größere Latenzzeiten.

Der Zugang erfolgt dabei identitätsgebunden: Es kann sich bei verifizierten Identitäten um Personen, Netzwerkzweigstellen, Hardware, Anwendungen und deren spezifische Dienste handeln, aber auch um IoT-Geräte oder Edge-Computing-Standorte. CASBs überwachen als Teil dieser Infrastruktur dann vor allem die jeweiligen Identitäten: Sie stellen fest, wenn diese von der vorgegebenen Konfiguration oder den Compliance-Richtlinien des Unternehmens abweichen.

 

Cloud-Access-Security-Broker: Das Wichtigste in Kürze

  • Cloud-Access-Security-Broker überwachen die Pfade und Prozesse der Daten zwischen Services in der Cloud und den Rechnern, mit denen User:innen darauf zugreifen.
  • CASBs stellen konkret Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen.
  • Die Basis dazu besteht aus vier Säulen: Datensichtbarkeit, Datensicherheit, Bedrohungsschutz und Compliance.
  • Grundlegend unterscheidet man drei unterschiedliche CASB-Bereitstellungsmodelle: Forward-Proxy, Reverse-Proxy und API-Scanning. Multimode-CASBs vereinen alle Modelle in einer Anwendung und sind deshalb am effektivsten.
  • CASBs können Anwendungen der Schatten-IT entdecken und blockieren, Sicherheit unterschiedlicher SaaS-Instanzen gewährleisten, riskante Datenfreigaben überprüfen, Datenverlusten vorbeugen und Cyber-Angriffe verhindern.
  • Als Bestandteil des Netzwerkkonzepts Secure Access Service Edge (SASE) kommt CASBs eine zunehmend größere Bedeutung zu, um die Sicherheit moderner Netzwerklösungen in Wide-Area-Networks zu gewährleisten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/cloud-access-security-broker-cloud-sicherheit-auf-hoechstem-niveau/

Welche 6 Fehler man bei der IT-Sicherheit für mobile Endgeräte vermeiden sollte!

Mobile Endgeräte wie Smartphones und Tablets sind aus unserem Alltag nicht mehr wegzudenken. Doch während wir sie für viele verschiedene Zwecke nutzen, setzen wir oft unbedacht unsere persönlichen Daten aufs Spiel. Die Sicherheit unserer mobilen Endgeräte sollte deshalb oberste Priorität haben. In diesem Artikel werden sechs häufige Fehler bei der IT-Sicherheit für mobile Endgeräte vorgestellt, die vermieden werden sollten.

  1. Nicht ausreichend sichere Passwörter verwenden

Das erste und wahrscheinlich wichtigste Element für die Sicherheit von mobilen Endgeräten ist ein starkes Passwort. Leider sind viele Menschen zu nachlässig, wenn es um die Wahl ihres Passworts geht. So verwenden sie häufig einfache Kombinationen aus Buchstaben und Zahlen oder sogar persönliche Informationen wie Geburtsdaten oder den Namen ihres Haustiers. Solche Passwörter sind jedoch leicht zu erraten und bieten somit keinen ausreichenden Schutz. Stattdessen sollten Passwörter aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen und regelmäßig geändert werden.

  1. Keine automatischen Sicherheitsupdates durchführen

Viele Nutzer von mobilen Endgeräten vernachlässigen das Durchführen von automatischen Sicherheitsupdates. Doch gerade diese Updates können helfen, potenzielle Schwachstellen zu beseitigen und das System auf dem neuesten Stand zu halten. Die Aktualisierung von Betriebssystemen, Apps und anderen Programmen sollte deshalb regelmäßig durchgeführt werden, um die Sicherheit des Geräts zu gewährleisten.

  1. Unsichere Netzwerke verwenden

Ein weiterer häufiger Fehler bei der IT-Sicherheit für mobile Endgeräte ist die Nutzung unsicherer Netzwerke. Öffentliche WLAN-Netzwerke, die nicht verschlüsselt sind, können von Kriminellen leicht abgefangen werden. Deshalb sollte man diese Netzwerke nur mit Vorsicht nutzen oder besser ganz vermeiden. Stattdessen sollten Nutzer auf verschlüsselte Netzwerke zurückgreifen oder auf mobile Datenverbindungen umsteigen.

  1. Unbekannte Apps installieren

Eine weitere Gefahr für die IT-Sicherheit von mobilen Endgeräten sind unbekannte Apps. Viele Nutzer laden Apps aus unbekannten Quellen herunter, ohne sich über die möglichen Risiken im Klaren zu sein. Diese Apps können Schadsoftware enthalten, die das System infiltriert und Daten stiehlt. Deshalb sollten Nutzer nur Apps aus vertrauenswürdigen Quellen herunterladen und installieren.

  1. Keine Datensicherung durchführen

Ein weiterer Fehler bei der IT-Sicherheit von mobilen Endgeräten ist das Versäumnis, regelmäßige Datensicherungen durchzuführen. Gerade im Falle eines Diebstahls oder Verlusts des Geräts können wichtige Daten verloren gehen. Durch das Anlegen von regelmäßigen Backups können Nutzer jedoch sicherstellen, dass ihre Daten im Falle eines Verlusts des Geräts nicht verloren gehen.

  1. Keine Verschlüsselung verwenden

Schließlich sollten Nutzer von mobilen Endgeräten auch auf die Verschlüsselung von Daten achten. Daten

auf mobilen Endgeräten können während der Übertragung oder auch auf dem Gerät selbst ungeschützt sein. Durch die Nutzung von Verschlüsselungstechnologien können Nutzer jedoch sicherstellen, dass ihre Daten nicht in die falschen Hände geraten. So sollten beispielsweise Passwörter, wichtige Dateien und E-Mails verschlüsselt werden, um ein Höchstmaß an Sicherheit zu gewährleisten.

Zusammenfassend sollten Nutzer von mobilen Endgeräten auf die IT-Sicherheit achten und diese nicht vernachlässigen. Die Wahl eines sicheren Passworts, das Durchführen von automatischen Sicherheitsupdates, die Nutzung sicherer Netzwerke, das Vermeiden unbekannter Apps, das regelmäßige Durchführen von Datensicherungen und die Verwendung von Verschlüsselungstechnologien können dazu beitragen, das Risiko von Angriffen und Datenverlusten zu minimieren. Wer sich an diese sechs Grundregeln hält, kann seine mobilen Endgeräte sicher nutzen und vor den meisten Bedrohungen schützen.

Machine to Machine (M2M): Gerätevernetzung und Maschinenkommunikation einfach erklärt

Mehr als vier Milliarden per Mobilfunk vernetzte Geräte soll es nach Schätzung des Netzwerkausrüsters Cisco bis Ende 2023 weltweit geben. Hinzu kommen Milliarden Maschinen, die auf anderen Wegen Daten austauschen. Diese Geräte kommunizieren untereinander, um Menschen von Standardaufgaben zu entlasten, Transportketten zu beschleunigen oder Verkehrsstaus zu vermeiden.

Die sogenannte Machine-to-Machine-Kommunikation (M2M) steigert Effektivität und Effizienz in der Smart Factory, der Logistik und der Gebäudeautomation. Aber auch Medizin und Landwirtschaft setzen auf diese Technologie. Laut Cisco wird die Wachstumsrate bei den mobilen Machine-to-Machine-Verbindungen zwischen 2018 und 2023 durchschnittlich 30 Prozent betragen. Was konkret hinter dem Begriff steckt, welche Vorteile und Besonderheiten Maschinenkommunikation bietet und wie Sie Mobilfunk auch in bestehende Anwendungen sinnvoll integrieren können, erfahren Sie hier.

 

Was bedeutet M2M?

Machine to Machine, kurz M2M, beschreibt den überwiegend automatisierten Informationsaustausch zwischen Maschinen. Die Kommunikation kann sowohl kabelgebunden als auch drahtlos sein. Ein Mensch ist an der Kommunikation in der Regel nicht beteiligt, obwohl ein begrenztes menschliches Eingreifen der Einstufung als M2M-Kommunikation nicht entgegensteht. Ziel der Machine-to-Machine-Kommunikation ist es,

  • Informationen zwischen Maschinen jeglicher Art eindeutig, effizient und schnell auszutauschen
  • Prozesse zu automatisieren, indem mehrere Maschinen zu einem interagierenden Gesamtsystem zusammengefasst werden
  • Synergien dort zu nutzen, wo Geräte beispielsweise auf die Sensordaten anderer Maschinen zugreifen
  • Menschen von monotonen Aufgaben zu entlasten.

Für die Kommunikation kommen unterschiedliche Netze und Protokolle zum Einsatz. Üblich sind je nach Entfernung der Maschinen zueinander WLAN, LAN, WAN, Bluetooth, NFC, RFID, Satellitenfunk oder Mobilfunknetze. Speziell für die Maschinenkommunikation in der Hausautomation sind auch ZigBee und DECT-ULE/HAN-FUN weitverbreitet. Vorherrschendes Transportprotokoll ist das Internetprotokoll mit seinen Standards IPv4 und IPv6.

Machine-to-Machine-Kommunikation gibt es zum einen als direkte Kommunikation zwischen zwei Maschinen innerhalb eines Netzwerkes. Zum anderen gibt es die indirekte Variante, bei der Maschine A ihrer Leitzentrale ein Datentelegramm sendet. Diese gibt es wiederum an Maschine B weiter, die den Befehl schließlich ausführt.

Ein typischer Anwendungsfall ist eine Produktionsanlage, die ein leeres Magazin an die Leitzentrale meldet. Diese sucht dann das passende autonome Servicefahrzeug, das sie zu der Maschine mit dem leeren Vorratsbehälter sendet, um das Magazin aufzufüllen.

Der Unterschied zum Internet of Things (IoT) besteht darin, dass per Machine-to-Machine-Kommunikation die Maschinen und Geräte innerhalb eines Unternehmens verbunden werden. Das IoT kann zusätzlich auch Verbindungen zu den Objekten von Kund:innen und Lieferanten schaffen. Natürlich lassen sich auch beide Technologien verbinden.

M2M-Lösungen können in allen Wirtschaftszweigen Arbeitsabläufe rationalisieren und die Produktivität steigern. In vielen Sektoren ist Machine-to-Machine-Kommunikation sogar Voraussetzung für jede weitere Automatisierung, beispielsweise bei autonomen Fahrzeugen. Diese senden Informationen über Staus, Baustellen, Verkehrsunfälle und lokale Wetterverhältnisse an die Navigationszentrale und zusätzlich an nachfolgende oder entgegenkommende Fahrzeuge.

Wie funktionieren M2M-Systeme?

Das Topologiemodell der M2M-Kommunikation setzt sich zusammen aus Datenendpunkten, Datenintegrationspunkten und den Netzen, die diese Punkte miteinander verbinden.

Datenendpunkt (Sender)

Maschinen mit einer intelligenten Steuerung, die selbstständig Datenübertragungen anstoßen und so mit ihrer Zentrale oder anderen Maschinen kommunizieren, werden als Datenendpunkt (DEP) bezeichnet. Ein solcher Datenendpunkt kann ein autonomes Fahrzeug, die digitale Steuerung einer Fertigungsanlage oder ein Verkaufsautomat sein. Mehrere DEP können sich wiederum zu einem virtuellen DEP zusammenschließen, der als eine Entität mit anderen Maschinen kommuniziert.

Datenintegrationspunkt (Empfänger)

Als Datenintegrationspunkt (DIP) werden übergeordnete Leitrechner bezeichnet, die meist an zentraler Stelle im Rechenzentrum stehen. Üblicherweise hat ein M2M-Netzwerk nur einen einzigen DIP. Wird das Rechenzentrum eines Unternehmens als IaaS– oder PaaS-Cloud gehostet, kann der DIP auch virtuell sein oder im Rechenzentrum des Dienstleisters stehen.

Kommunikationsnetze

Verbindendes Element zwischen DEP und DIP ist das Kommunikationsnetz. Es wird auch als M2M-Communication-Network (MCN) bezeichnet. Ob die Kommunikation über mobile oder kabelgebundene Netze erfolgt, ist hierbei zweitrangig. Auch Mischformen sind möglich und üblich.

In einem flexiblen und offenen MCN sind auch mehrere Kommunikationsebenen möglich. Jeder DEP und DIP kann Teil beliebig vieler Netze sein. Beispielsweise tauschen Maschinen in einem privaten Unternehmensnetz untereinander Befehle zum Auffüllen von Vorratsbehältern, zur Wartung oder zur Distribution gefertigter Waren aus.

Auf einer darüberliegenden, öffentlichen Kommunikationsebene, die auch für Dritte erreichbar ist, können Kund:innen die Belieferung mit den im Unternehmen hergestellten Waren anstoßen. Die Kund:innen oder ihre Bestellsysteme kommunizieren direkt mit der Produktionsumgebung, können aber nicht auf die darunterliegende private Kommunikationsebene zugreifen und Fertigungsanlagen direkt Befehle geben.

Ein Beispiel hierfür ist ein Onlinehändler oder Ersatzteillieferant aus der Automobilindustrie, dessen Lagerlogistik untereinander im privaten Netz kommuniziert. Gleichzeitig beauftragen Besteller:innen über das offene Netz beim Warendepot die Belieferung mit dort bevorrateten Waren.

 

M2M-Anwendungen und Beispiele

M2M im Internet of Things

Das große Wachstum des Internet of Things treibt auch die zunehmende Verbreitung der M2M-Kommunikation voran. Maschinen müssen dabei nicht zwingend über das Internetprotokoll oder überhaupt über das Internet miteinander kommunizieren. Aber da bereits viele Geräte entsprechende Netzwerk- und Mobilfunktechnik an Bord haben, läuft ein großer Teil der Maschinenkommunikation heute im IoT.

 

Ausklappbare Informationsgrafik

Im Mobilfunknetz können Unternehmen die IoT-Infrastruktur zudem kostengünstig über entsprechende Management-Plattformen verwalten. Darüber werden beispielsweise genutzte SIM-Karten oder gebuchte Services für die Geräte verwaltet.

M2M im Online-Marketing

Auch im Online-Marketing setzen Unternehmen vermehrt M2M-Kommunikation ein. Beispielsweise werden beim Crawlen über Websites und Suchmaschinen vollautomatisiert Nutzungszeiten, Suchbegriffe und Suchverhalten erfasst und hierzu passende Angebote für die Nutzer:innen ausgespielt.

Werbekunden haben so die Gewähr, dass ihre Kampagnen geringere Streuverluste haben und das passende Zielpublikum bedienen. Zugleich werten Maschinen aus, wie die vermarkteten Angebote gelesen und geklickt werden.

Im Ergebnis können Werbetreibende so ihre Angebote stetig verbessern und zielgerichteter formulieren.

 

M2M im Tracking

Logistik und Flottenmanagement bieten ein großes Potenzial für M2M-Lösungen. Die Überwachung und das Routing großer Fahrzeugflotten sind ideale Einsatzgebiete für die Kommunikation zwischen Maschinen. Hier einige Beispiele, was mit M2M möglich ist:

  • Fahrzeuge kommunizieren mit ihrer Leitzentrale und melden automatisiert Zustand, Position, Fahrtziel und Besonderheiten wie etwa unbekannte Baustellen, Staus oder Unfälle in ihrer Umgebung. Bei Ausfällen oder Verzögerungen vergibt die Zentrale Transportaufträge automatisch an andere Fahrzeuge.
  • Über sogenanntes Geofencing (Einschränkung auf einen bestimmten geografischen Raum) und kontinuierliches Fahrzeug-Tracking wird die gesamte Flotte gesteuert und überwacht. So kann die Zentrale etwa bei einem Diebstahl ein Fahrzeug aus der Ferne nachverfolgen und per Fernzugriff deaktivieren.
  • Sensoren überwachen rund um die Uhr alle Fahrzeuge und übermitteln Informationen an die Leitzentrale – zum Beispiel zu Motormanagement, Betriebsmittelvorrat, Reifendruck oder zur Laderaumtemperatur von Kühlfahrzeugen. Bei Problemen sucht das System die nächstmögliche Werkstatt oder schickt automatisiert einen Auftrag an einen Reparatur- oder Reifendienst. Dabei handeln Leitrechner und Reparaturdienst untereinander den besten Treffpunkt für die Schadensbehebung aus – beispielsweise einen Autobahnparkplatz entlang der geplanten Fahrtroute.

M2M in der Medizin

In einer alternden Gesellschaft kommt dem Gesundheitswesen wachsende Bedeutung zu. Zugleich verfügt die Medizin heute über viele Diagnosetechniken und -verfahren, bei denen große Datenmengen anfallen. Mittels M2M-Kommunikation können Röntgengeräte, Magnetresonanz-Tomographen, EKG-Geräte oder Analyseautomaten aus Laboren ihre Diagnose-Ergebnisse schnell und verwechslungssicher an eine digitale Patientenakte übermitteln. Ärzt:innen und Patient:innen greifen dann über entsprechende Apps auf diese Daten zu.

Über Funkstandards wie Narrowband-IoT und LTE-M werden Geräte für die Maschinenkommunikation besonders energiesparend verbunden. So können kleine, tragbare Devices, die nur über eine Batterie mit Strom versorgt werden, besonders lange mit anderen Maschinen kommunizieren.

Ein mögliches Einsatzgebiet sind tragbare EKG-Geräte, wie sie heute in immer mehr Rettungswagen mitgeführt werden. Per M2M-Kommunikation senden die Geräte vom Einsatzort aus automatisiert Messwerte an die Notaufnahme des Krankenhauses. Parallel kann  sich die Notärztin oder der Notarzt weiter um die Patient:in kümmern.

Auch in der Pflege schafft die M2M-Kommunikation neue Möglichkeiten. Eine etablierte Anwendung sind Hausnotrufsysteme, die bei einem medizinischen Notfall eine Alarmnachricht inklusive Ortsangabe an die Leitstelle absetzen, wenn die Patient:in dies selbst nicht kann.

Ein ähnliches M2M-Kommunikationssystem ist heute bereits in jedem neu in der EU zugelassenen Kfz verbaut. Bei einem Unfall alarmiert es via Mobilfunk selbstständig die Rettungsdienste und übermittelt anhand der Belegungssensoren in den Sitzen auch die Zahl der an Bord befindlichen Personen. Außerdem überträgt es Positionsdaten und Fahrtrichtung sowie Fahrzeugsensordaten zur Schwere des Unfalls an die Notrufzentrale.

 

M2M in der Landwirtschaft

In der Landwirtschaft bestehen ein hoher Kostendruck und das Bestreben, mit Ressourcen und Maschinen sparsam zu wirtschaften. Das sogenannte Smart Farming gibt Betrieben neue Möglichkeiten zur Effizienzsteigerung an die Hand. Erntemaschinen kommunizieren per Funk mit Servern, auf denen Karten der landwirtschaftlichen Flächen abgelegt sind. Per GPS-Navigation fahren sie selbstständig ihre Routen ab.

An landwirtschaftlichen Gerätschaften und Maschinen sind zunehmend Sensoren verbaut. Sie erlauben Voraussagen zur optimierten Bewässerung von Feldern oder für die Beurteilung der Erntebedingungen. In der Tierhaltung werden schon heute Halsbänder mit RFID-Chip verwendet. So lässt sich eindeutig feststellen, welches Tier an welcher Futterstelle wie viel Nahrung zu sich genommen hat. Dadurch können mögliche Krankheiten frühzeitig erkannt und behandelt werden.

 

Was ist eine M2M-SIM-Karte?

Für die Maschinenkommunikation gibt es spezielle SIM-Karten, die allein für den Datenverkehr über das Mobilfunknetz ausgelegt sind. Es gibt hierfür auch entsprechende Datentarife. M2M-SIM-Karten eignen sich nicht für den Einsatz in Mobiltelefonen, sondern nur für Maschinenkommunikation. Über entsprechende Management-Tools können Unternehmen größere Bestände von M2M-SIMs effizient verwalten.

Anforderungen an Machine-to-Machine-Technologie

Das Europäische Institut für Telekommunikationsnormen (ETSI) und Fachverbände wie die M2M Alliance arbeiten an der Standardisierung der M2M-Kommunikation. Hierfür stellt das ETSI folgende Anforderungen:

  • Skalierbarkeit: Maschinennetzwerke sollen beliebig vergrößerbar sein.
  • Anonymität: Bei entsprechendem Bedarf muss die Identität von Geräten verborgen werden können.
  • Protokolle: M2M-Systeme sollen Fehler oder fehlgeschlagene Installationen erfassen und die Protokolle für eine bestimmte Zeit verwahren.
  • Die Prinzipien der Machine-to-Machine-Kommunikation, die der hier erklärten Funktionsweise entsprechen, sollen aufrechterhalten werden.
  • Übertragungsmodalitäten: Systeme sollen multiple Übertragungsmethoden unterstützen. Sie sollen bei Netzüberlastung automatisch auf andere wechseln (selbstständiges Routing).
  • Planbarkeit von Übertragungen: Systeme sollen Zeitpunkte für die Datenübertragung festlegen und den Datenverkehr bei Bedarf steuern oder verzögern.
  • Auswahl der Kommunikationswege: Kommunikationswege innerhalb des Machine-to-Machine-Systems sollten nach verschiedenen Kriterien optimierbar sein.

 

Das brauchen Sie für den Einstieg in die M2M-Kommunikation

Sie möchten selber eine Testumgebung für M2M-Kommunikation in Ihrem Unternehmen schaffen, um mit der Technologie Erfahrungen zu sammeln? So gelingt Ihnen der M2M-Einstieg:

  • Netzplanung: Welche Geräte sollen auf welchen Kommunikationswegen (Mobilfunk, Ethernet, WLAN) mit welchen anderen Geräten kommunizieren?
  • Administration: Wie soll die M2M-Kommunikation verwaltet werden? Über welche Oberfläche wird das System überwacht? Wie werden beispielsweise neue Geräte hinzugefügt?
  • Protokollplanung: Welche Daten sollen in welcher Form ausgetauscht werden? Welche Protokolle kommen hierbei zum Einsatz?
  • Prüfen der Hardware: Welche Endgeräte können Sie per M2M verknüpfen? Für welche Endgeräte benötigen Sie zusätzliche Hardware? Gibt es hier bereits Lösungen vom jeweiligen Geräte-Hersteller oder von Drittanbietern?
  • Welche Datentarife werden für die Verbindung per Mobilfunk genutzt? Für welche Maschinen werden entsprechende M2M-SIM-Karten benötigt?

Für kleine und mittelständische Unternehmen gibt es bereits vorkonfektionierte Geräte-Lösungen für den M2M-Einsatz, darunter Router und Gateways für die Verbindung Ihrer Maschinen. Speziell für Produktionsumgebungen wird auch Hardware angeboten, die Industriestandards bei Ausfallsicherheit, Redundanz, Abschirmung und Sicherheit erfüllt und nach IP67 oder IP68 gegen Staub und Feuchtigkeit geschützt ist. Ihr Mobilfunkanbieter kann Ihnen entsprechende Produkte nennen.

 

Vorteile von M2M-Kommunikation

Wo Maschinen direkt miteinander kommunizieren, können sie im IoT Daten schnell, exakt und fehlerfrei weitergeben.

Zugleich werden komplexe Abfolgen und Interaktionen auch in großen Systemen in Echtzeit möglich. Diese war bisher dort nicht möglich, wo durch Maschinen erfasste Daten erst manuell ausgewertet werden mussten, um dann von Anwender:innen in Handlungsanweisungen übersetzt zu werden.

M2M-Kommunikation zeichnet sich durch einen niedrigen Energieverbrauch aus, der die Effizienz der Systeme beim Datenaustausch erhöht.

Das exponentielle Wachstum von Datenbeständen, die Entwicklung hin zur Industrie 4.0 oder entsprechend zur Landwirtschaft 4.0 bzw. Medizin 4.0 treiben die Entwicklung der M2M-Kommunikation weiter voran.

M2M spart nicht nur Zeit, sondern auch Kosten und Ressourcen, indem Vorgaben und Aufträge schneller, schonender und exakter umgesetzt werden. In der Medizin können mehr Patientendaten effizient zusammengeführt und so bessere Diagnosen erstellt und Therapien geplant werden. In der Pflege sorgt M2M für mehr Lebensqualität, weil Menschen trotz körperlicher Einschränkungen dank Hausnotruf länger selbstbestimmt zu Hause leben können.

Herausforderungen der M2M-Kommunikation

Die automatisierte Übertragung von Daten zwischen Maschinen befindet sich in ständiger Entwicklung. Intelligente Maschinen sind in der Lage, nicht nur Informationen untereinander auszutauschen, sondern auch Aktionen zu steuern, zu koordinieren und auszuführen, ohne menschliches Zutun. Das vereinfacht zahlreiche Prozesse, bringt aber natürlich auch Herausforderungen mit sich. Hier die wichtigsten im Überblick:

  • Skalierbarkeit: M2M-Kommunikation erfordert eine Infrastruktur, die in der Lage ist, mit einer wachsenden Anzahl von Geräten und Datenmengen umzugehen. Die Infrastruktur muss schnell und einfach erweitertbar sein, um eine wachsende Nachfrage zu bewältigen.
  • Interoperabilität: Für die M2M-Kommunikation wird eine Vielzahl unterschiedlicher Protokolle verwendet und nicht alle sind miteinander kompatibel. Es sollte darauf geachtet werden, dass die verschiedenen Geräte und Netzwerke nahtlos miteinander kommunizieren können. Angesichts der hohen Anzahl von Geräten und Netzwerken, die heute miteinander kommunizieren müssen und der großen Zahl von Geräteherstellern kann das korrekte Zusammenspiel eine Herausforderung darstellen.
  • Datenverwaltung: M2M-Kommunikation generiert große Mengen an Daten, die effektiv gespeichert, analysiert und verwaltet werden müssen. Oft ist eine Verarbeitung der Daten in Echtzeit nötig, um zu schnellen Entscheidungen zu kommen. Dabei müssen die Daten stets sicher und zugänglich sein.
  • Zuverlässigkeit: M2M-Kommunikationssysteme müssen äußerst zuverlässig arbeiten, da sie in kritischen Anwendungen wie im Transport oder in der Medizin zum Einsatz kommen. Ausfälle könnten schwerwiegende Folgen haben und müssen daher vermieden werden.
  • Sicherheit: Die M2M-Kommunikation birgt Sicherheitsrisiken, da sie potenztiell vertrauliche Informationen überträgt. Schutz bieten geeignete Sicherheitsmaßnahmen wie Verschlüsselung und Authentifizierung.
  • Compliance: Unternehmen müssen sicherstellen, dass sie die gesetzlichen Vorschriften im Zusammenhang mit der M2M-Kommunikation einhalten, auch wenn sein Unternehmen Standorte in verschiedenen Ländern hat.
  • Vertragsmanagement: Bei der Einführung von M2M-Kommunikation sollte ein Unternehmen Verträge mit anderen Parteien, die möglicherweise an der M2M-Kommunikation beteiligt sind, genau prüfen und gestalten, um sicherzustellen, dass die M2M-Kommunikation reibungslos funktioniert.
  • Personalressourcen: Die Integration und Verwaltung von M2M-Kommunikationssystemen erfordert qualifiziertes Personal, welches über entsprechendes Fachwissen verfügt. Unterstützung bieten sonst auch externe Expert:innen.
  • Zeitplan: Die Integration von M2M-Kommunikatkionssystemen kann eine komplexe Aufgabe sein. Untenrehmen müssen sicherstellen, dass sie genügend Zeit einplanen, um die Integration sorgfältig durchzuführen, ohne dass es zu Unterbrechungen ihrer Geschäftstätigkeit kommt.
  • Portierbarkeit von Rufnummern: Das Telekommunikationsgesetz (TKG) sieht vor, dass im Fall von Machine-to-Machine-Kommunikation bei einem Anbieterwechsel die Befreiung von der Portierungspflicht beantragt werden kann.
  • Datenmigration: Wenn beispielsweise ein Unternehmenszweig verkauft wird, müssen M2M-Kommunikationsdaten auf eine neue Plattform migriert werden. Dabei ist es wichtig, dass die Daten auf sichere und zuverlässige Weise migriert werden, um den Verlust von Daten oder Unterbrechungen in der Geschäftstätigkeit zu vermeiden.

Diese Herausforderungen lassen sich durch gute Planung und Zusammenarbeit innerhalb des Unternehmens und mit erfahrenen Partnern meistern. Eine gründliche Evaluierung der bestehenden Systeme und eine klare Strategie zur Integration der M2M-Kommunikation können dazu beitragen, dass alle damit verbundenen Prozesse reibungslos ablaufen und das Unternehmen optimal von den Vorteilen der M2M-Kommunikation profitieren kann.

Meilensteine in der Geschichte der M2M-Kommunikation

Machine-to-Machine Kommunikation ist keine eigenständige Erfindung, sondern vielmehr eine Technologie, die sich im Lauf der Zeit aus verschiedenen Entwicklungen und Innovationen herausgebildet hat. Erste Anwendungen von Machine-to-Machine-Kommunikation gab es Ende der 1920er Jahre mit der drahtlosen Übertragung von Messwerten zu räumlich getrennten Datenverarbeitungsanlagen per Telemetrie (dt.: “Fernmessung”). Die Messwerte wurden dabei am Messort durch Sensoren erfasst und mithilfe von Radiowellen übertragen.

Seitdem hat sich die M2M-Kommunikation beständig weiterentwickelt. Der automatisierte Informationsaustausch zwischen Maschinen, wie wir ihn heute kennen, ist noch recht jung. Mit der Einführung von Mobilfunk und kabelloser Internetverbindung setzte ab den 19980er Jahren ein Boom der Machine-to-Machine-Technologie ein, der bis heute anhält. In den Anfangsjahren kamen M2M-Anwendungen hauptsächlich in industriellen Anwendungen zum Einsatz. Inzwischen begegnen wir in unserem Alltag so häufig Maschinen, die automatisch miteinander kommunizieren, dass es gar nicht mehr wahrnehmen. Einige der wichtigsten Meilensteine in der Geschichte der M2M-Kommunikation sind:

  • M2M-Netzwerke: Die Entwicklung erster M2M-Netzwerke ermöglicht ab den 1980er Jahren eine umfassende Fernüberwachung von Maschinen und Anlagen für zahlreiche Branchen wie Transport, Energie, Gesundheitswesen und Sicherheit.
  • GSM (Global System for Mobile Communications): Der 1992 in Deutschland eingeführte Mobilfunkstandard der 2. Generation GSM (oft als 2G bezeichnet) löste den analogen Standard ab und leitet die digitale paketgebundene Datenübertragung ein. Nun konnten die Überwachung und Fernsteuerung von Maschinen und Anlagen auch über Mobilfunk erfolgen.
  • Neue drahtlose M2M-Netzwerke: In den 2000er Jahren entstanden neue drahtlose M2M-Netzwerke wie ZigBee, Z-Wave und Bluetooth Low Energy (BLE). Diese boten eine Kommunikationsoption für M2M-Anwendungen, die nicht auf Mobilfunk angewiesen waren und dennoch drahtlos funktionierten. Es folgte die schrittweise Weiterentwicklung einzelner Technologien wie beispielsweise des Bluetooth-Standards 1.0 aus dem Jahr 1999 bis zur heutigen Version 5.0 mit Verbesserungen bei Funktionalität, Datenrate und Reichweite.
  • Einführung von 4G: Die Einführung des 4G-Mobilfunkstandards in den 2010er Jahren verbesserte die M2M-Kommunikation durch neue variable Bandbreiten, höhere Geschwindigkeiten und eine bessere Zuverlässigkeit. Die 4G-Netzwerke bieten neue Möglichkeiten für Anwendungen, die eine Konmmunikation in Echtzeit erforderten.
  • IoT (Internet of Things): Nach jahrelanger Entwicklung der technologischen Infrastruktur wurde ab den 2000er Jahren das Internet der Ginge Realität und tritt seinen Siegeszug an. Das IoT hat die Zahl der vernetzten Geräte und Sensoren drastisch erhöht und die Möglichkeiten für die M2M-Kommunikation erweitert.
  • Einführung von 5G: Der neue Mobilfunkstandard 5G ermöglicht als Basis der M2M-Kommunikation ein völlig neues Anwendungsspektrum mit mehr Bandbreite, höheren Übertragungsraten und geringeren Latenzzeiten. Für das Internet der Dinge stellt diese Weiterentwicklung der Netzinfrastruktur einen bedeutenden Fortschritt dar, der für hochverlässliche Verbindungen und eine geringe Störanfälligkeit der M2M-Kommunikation sorgt.

M2M im Überblick: Das Wichtigste in Kürze

  • Die Machine-to-Machine-Kommunikation ermöglicht den schnellen und direkten Datenaustausch zwischen Geräten untereinander sowie zwischen Maschinen und ihren Leitständen.
  • Die Entwicklung von M2M geht eng einher mit der Verbreitung des Internet of Things, über das viele Geräte untereinander kommunizieren.
  • Viele Branchen profitieren von der Maschinenkommunikation. M2M beschleunigt den Informationsaustausch, reduziert Laufzeiten und Transportwege, etabliert neue Geschäftsmodelle und spart so Kosten und Material.
  • Über entsprechende Management-Tools werden Geräte im IoT für die Maschinenkommunikation eingerichtet. Entsprechende Datentarife und reine Daten-SIM-Karten erlauben das kostengünstige Einbinden weiterer Geräte per Mobilfunk, ohne dass hierfür eine kabelgebundene Netzinfrastruktur erforderlich ist.
  • Durch zunehmende Standardisierung wird die M2M-Kommunikation vereinheitlicht. Die Netze werden leistungsfähiger und neue Maschinen und Maschinentypen können einfacher eingebunden werden.

Quelle:

https://www.vodafone.de/business/featured/technologie/m2m-was-ist-machine-to-machine-kommunikation/

Gehackt Was tun im Fall der Fälle

Hacker-Attacken sind eine permanente Bedrohung für jeden Computer. Kriminelle finden immer neue Wege, um über das Internet in Unternehmensnetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. So erkennen Sie, ob auch Ihre Computer von einer Hacking-Attacke betroffen sind – und wehren Angriffe ab, bevor es zu spät ist.

Über 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung des Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Laut Forrester Research waren mit 46 Prozent knapp die Hälfte der deutschen Unternehmen im Jahr 2022 von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und Betriebsabläufen. Daher sieht inzwischen fast jedes zehnte Unternehmen (9 Prozent) seine Existenz durch Computerkriminalität bedroht.

Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Wie können Sie sich und Ihr Unternehmen gegen Schadsoftware schützen?

 

So erkennen Sie, ob Ihr System gehackt wurde

Inzwischen gibt es viele unterschiedliche Formen von Malware (Schadsoftware). Manche Programme geben sich sofort nach dem Befall zu erkennen: Sie verschlüsseln beispielsweise Ihre Festplatte und verlangen ein Lösegeld für die Rückgabe Ihrer Daten. Oder die Programme blenden ständig Werbeanzeigen auf Ihrem Bildschirm ein.

Andere Schadprogramme hingegen arbeiten im Verborgenen: Hacker:innen verbreiten über diese Computer unbemerkt Viren oder Spam-E-Mails.

Wie kann ich erkennen, ob ich gehackt wurde?

Auch aktuelle Antiviren-Programme erkennen nicht jede Malware und bieten deshalb keinen hundertprozentigen Schutz. Verlassen Sie sich daher nicht allein auf diese Software. Auch wenn Ihr Virenscanner nicht anschlägt, sollten Sie vorsichtig sein, wenn Sie folgende Dinge bemerken:

  • Ihr Computer arbeitet nur noch sehr langsam und greift auch im Ruhezustand sehr häufig auf Ihre Festplatte oder das Internet zu.
  • Ihre Unternehmens-IT oder Ihr Internet-Provider sperrt Ihren Computer, Ihren E-Mail-Account oder sogar Ihren Internet-Zugang wegen verdächtiger Aktivitäten, zum Beispiel wegen des Versands von Spam-E-Mails.
  • Ihr Browser öffnet ständig Werbefenster – auch dann, wenn sie eigentlich werbefreie Seiten besuchen.
  • Andere Personen teilen Ihnen mit, dass sie von Ihnen Spam-E-Mails oder E-Mails mit verdächtigen Dateianhängen erhalten haben.
  • Im Task-Manager Ihres Windows-PC (erreichbar mit STRG+ALT+ENTF) finden Sie im Fenster „Prozesse“ unbekannte Anwendungen (Apps) oder Hintergrundprozesse, die auch die Process Library im Internet (eine Sammlung bekannter verdächtiger Prozesse) nicht kennt.
  • Ihr Virenscanner bricht beim Scannen des Systems unvermittelt ab.
  • Auf USB-Sticks oder anderen Speichermedien, die Sie weitergeben, finden die Empfänger:innen Schadsoftware.
  • Ihr Computer meldet den Befall mit einem bestimmten Schadprogramm und fordert Sie auf, eine ganz spezielle Antiviren-Software zu kaufen, die angeblich als einzige genau diese Malware beseitigen kann.

Bereits gehackt? Diese Schritte sollten Sie umgehend durchführen

Wenn Sie den Verdacht haben, dass Ihr Computer gehackt wurde, sollten Sie umgehend diese Maßnahmen einleiten:

  1. Entfernen sie das Netzwerkkabel Ihres Computers und trennen Sie ihn dadurch vom Unternehmensnetzwerk. Schalten Sie auch die WLAN- und Mobilfunk-Zugänge ab, wenn sie auf dem Computer aktiv sind.
  2. Informieren Sie Ihre Unternehmens-IT über den Hacking-Verdacht. Kontaktieren Sie alle Kolleg:innen, denen Sie in der letzten Zeit Speichermedien weitergegeben haben oder mit denen Sie Zugriff auf gemeinsame Netzlaufwerke haben.
  3. Fahren Sie Ihren Computer herunter und überprüfen Sie ihn mit einer aktuellen Virensoftware, die Sie direkt beim Systemstart ausführen, beispielsweise von einem USB-Stick. Diesen erstellen Sie an einem anderen, garantiert virenfreien Computer. Mit den meisten aktuellen Antiviren-Programmen können Sie einen solchen Start-USB-Stick erstellen.
  4. Findet der Virenscanner beim Systemstart keine verdächtige Software, probieren Sie gegebenenfalls einen weiteren Virenscanner von einem anderen Hersteller aus.
  5. Prüfen Sie anschließend alle zuletzt erstellten Back-ups Ihres Computers auf Virenbefall. Denn darin könnte sich der Virus bereits eingenistet haben. Falls Sie selbst diese Maßnahmen nicht umsetzen können, lassen Sie dies von Ihrer Unternehmens-IT oder einem externen Dienstleister durchführen.
  6. Notieren Sie sich, welche Schadsoftware sich auf Ihrem Computer befunden hat. Adware oder Scareware ist ärgerlich, aber meistens kein größeres Sicherheitsrisiko für Ihre Firmendaten. Bei Cyberspionage mit einem Trojaner oder bei Cybersabotage müssen Sie hingegen damit rechnen, dass Kriminelle an Passwörter oder vertrauliche Daten gelangt sind. Ändern Sie daher unverzüglich sämtlich Passwörter für Webseiten und weitere Dienste, die Sie nutzen.
  7. Nehmen Sie die Hacker-Attacke zum Anlass, um sämtliche Sicherheitsmaßnahmen im Unternehmen auf den Prüfstand zu stellen: Verwenden Sie die neuesten Antiviren-Programme? Ist das Betriebssystem auf allen Endgeräten auf dem aktuellen Stand? Sind auch selten genutzte Geräte wie der Computer im Warenlager oder der Arbeitsplatz für Praktikant:innen technisch optimal geschützt und verfügen über aktuelle Antiviren-Software?

Handy gehackt: Nicht nur Computer sind beliebte Ziele – das sollten Sie tun!

Längst sind nicht mehr nur klassische Arbeitsplatz-Computer durch Malware und Attacken von Hacker:innen bedroht. Auch auf Smartphones, Tablets und anderen Endgeräten können sich Schadprogramme einnisten. Ransomware wie WannaCry beispielsweise läuft sogar auf Embedded Systems, also eingebetteten Steuerungscomputern in CNC-Maschinen, POS-Terminals und Geldautomaten. Auch Ihr Smartphone sollten Sie daher regelmäßig überprüfen.

Achten Sie besonders auf folgende Dinge:

  • Installieren Sie neue Anwendungen für Ihr Android-Handy nur aus dem offiziellen Play Store. Als Nutzer eines iPhone leitet das Betriebssystem Sie ohnehin direkt zum App Store von Apple.
  • Nutzen Sie bei sicherheitskritischen Anwendungen und beim Online-Banking immer die jeweils bestmöglichen Schutzmechanismen wie die Zwei-Faktor-Authentifizierung oder biometrische Zugangskontrollen.
  • Verwenden Sie unterschiedliche Passwörter für jede Anwendung und wechseln Sie Ihre Passwörter regelmäßig.
  • Nutzen Sie möglichst kein öffentliches WLAN, um sensible Daten zu versenden. Bei unbekannten WLANs besteht immer das Risiko einer sogenannten Man-in-the-Middle-Attacke, bei der jemand heimlich Ihren Datenverkehr mitliest. Insbesondere E-Mails können Kriminelle auf dem Transportweg ausspionieren. Falls Sie keine Alternative zu einem öffentlichen WLAN haben, verwenden Sie für den Datenversand eine verschlüsselte VPN-Verbindung.
  • Speichern Sie auch unterwegs mit dem Mobiltelefon sicherheitsrelevante Daten nur auf sicheren Medien oder in einer Cloud, die entsprechend zertifiziert ist.
  • Tipp: Wählen Sie für Ihre Unternehmens-Smartphones Business-Verträge mit hohem Inklusiv-Datenvolumen wie die Vodafone Business-Tarife. Dann müssen Sie unterwegs nicht auf potenziell unsichere WLAN-Zugänge zurückgreifen.

Auch beim Smartphone gilt: Haben Sie den Verdacht, dass sich auf Ihrem Gerät Malware befindet, dann lassen Sie Ihr Smartphone auf Schadsoftware untersuchen. Wählen Sie sich mit dem Handy nicht mehr in Ihr Unternehmensnetz oder die Firmen-Cloud ein.

E-Mail-Konto gehackt: Das sollten Sie tun

Sie haben den Verdacht, dass Ihr E-Mail-Konto gehackt wurde? Mögliche Anzeichen dafür können sein:

  • Andere Personen erhalten von Ihrer E-Mail-Adresse eine große Anzahl Spam-E-Mails oder E-Mails mit darin versteckten Viren.
  • Ihr Provider oder Ihre Unternehmens-IT sendet Ihnen eine Warnung, weil in Ihrem Namen Spam-E-Mails verschickt wurden.
  • Sie erhalten merkwürdige E-Mails vom eigenen Konto.
  • Sie bekommen zahlreiche Hinweise, dass von Ihnen versendete E-Mails nicht zugestellt werden konnten. Diese Hinweise beziehen sich auf E-Mails, die Sie selbst nicht wissentlich versendet haben.
  • Ihr Virenscanner findet auf Ihrem Rechner eine Schadsoftware, die Passwörter ausspioniert.
  • Sie erhalten Bestätigungsmails, dass mit Ihrer E-Mail-Adresse Waren oder Dienstleistungen im Internet bestellt wurden.
  • Sie haben plötzlich keinen Zugriff mehr auf Ihr E-Mail-Konto, weil das Passwort geändert wurde.

Hilfe bieten auch Internetdienste wie „Have I Been Pwned?“: Diese überprüfen, ob Ihre Adresse und Ihr Passwort bei einem der großen Passwortdiebstähle der letzten Jahre betroffen waren. Gibt es einen dieser Hinweise, sollten Sie umgehend Maßnahmen ergreifen und Ihr E-Mail-Konto schützen.

Dies sollten Sie tun, wenn Ihre E-Mail-Adresse gehackt wurde

Falls Sie noch Zugriff auf Ihr Konto haben, sollten Sie als erstes das Passwort ändern und Ihren Computer auf mögliche Schadsoftware untersuchen. Ist das Konto bereits gekapert und das Passwort von Dritten geändert, müssen Sie sich das Konto zuerst wieder zurückholen.

Das funktioniert je nach Anbieter zum Beispiel über eine Sicherheitsabfrage. Für diese Sicherheitsfrage haben Sie bei der Einrichtung Ihres Mail-Kontos eine Information hinterlegt, die nur Ihnen bekannt ist. Nach Beantwortung dieser Sicherheitsfrage können Sie Ihr Passwort zurücksetzen und anschließend ein neues Kennwort vergeben.

Gibt es bei Ihrem Anbieter keine Sicherheitsfrage, fragt er alternativ beispielsweise nach einer alternativen E-Mail-Adresse oder Ihrer Mobilfunknummer für eine SMS. Dorthin sendet der Provider Ihnen dann eine Nachricht mit Anweisungen für das Zurücksetzen des Passworts.

Haben Sie bei der Einrichtung des E-Mail-Kontos keine Zweit-Adresse oder Handynummer hinterlegt, bleibt Ihnen meist nur noch der Anruf bei der Hotline des Providers, um gemeinsam weitere Möglichkeiten zu suchen. Ist Ihr E-Mail-Konto kostenpflichtig, können Sie beispielsweise über Ihre Bank-Verbindung nachweisen, dass es sich tatsächlich um Ihr eigenes Konto handelt.

 

Hacking ist nicht gleich Hacking – diese Arten von Angriffen gibt es

Es gibt verschiedene Arten von Hacker-Angriffen, die gemeinhin unter den Oberbegriff der „Cyberkriminalität“ fallen. Die dahinterstehenden kriminellen Motive sind ebenfalls sehr unterschiedlich. Um Ihre Computer und Ihr Unternehmen effektiv vor Angriffen zu schützen, sollten Sie die verschiedenen Formen von Cyberangriffen kennen.

  • Viren: Viren sind die bekannteste Form von Schadsoftware (Malware), deren Begriffe man oft fälschlicherweise synonym verwendet. Viren sind ausführbare Programme und verbreiten sich wie ihre Namensgeber aus der Biologie nach einmaliger Aktivierung weiter, um ganze Computernetzwerke zu infizieren.
  • Würmer: Ähnlich wie Viren befallen auch Würmer möglichst viele vernetzte Computer. Sie siedeln sich nicht in kritischen Speicherbereichen an, sondern in Dateien. Durch ihre lawinenartige Vermehrung können sie in Unternehmen enormen Schaden anrichten, etwa durch das Blockieren von Speicherkapazitäten und Netzwerkressourcen bis zum kompletten Stillstand aller Systeme. Ihre Verbreitung ist seit den 2010er-Jahren rückläufig, da aktuelle Windows-Versionen über eine Desktop-Firewall verfügen und verbreitete E-Mail-Programme Würmer immer besser erkennen.
  • Trojaner: Spionageprogramme verstecken sich meist innerhalb harmloser Anwendungen, die Sie möglicherweise selbst auf Ihrem Computer installieren. Diese sogenannten Trojaner spionieren Ihre Passwörter aus und öffnen im Betriebssystem Einfallstore für Hacker:innen und weitere Schadsoftware. Die Bezeichnung dieser versteckten Spionageprogramme stammt von der Anlehnung an das Trojanische Pferd aus der griechischen Mythologie.
  • Cyberspionage: Wettbewerber und ausländische Nachrichtendienste versuchen immer wieder gezielt, Unternehmensdaten zu stehlen. Hierfür setzen die Hacker:innen Spionage-Software ein, die gezielt wertvolle Daten in Firmennetzwerken sucht und an ihre Programmierer:innen weiterleitet.
  • Phishing: Eng verwandt mit der Cyberspionage ist das sogenannte Phishing von Passwörtern. Der Begriff leitet sich vom englischen „Fishing“ ab und beschreibt das „Abfischen” von Benutzerdaten und Kennwörtern mithilfe eines Köders. Als Köder dient hierbei meist eine E-Mail, die angeblich von Ihrer Online-Bank oder Ihrem E-Mail-Anbieter stammt. Darin fordert man Sie auf, auf einer Website Ihren Benutzernamen und Ihr Passwort einzugeben, da angeblich Ihr Konto gehackt oder der Banking-Zugang geändert wurde. Der eigentliche Hack erfolgt erst, wenn Sie dort tatsächlich Ihre Daten eingeben, denn die Website im Internet ist nur eine Nachbildung der Banken-Website. Wie Sie Phishing-Attacken erkennen und was Sie dagegen tun können erfahren Sie in einem separaten Artikel.
  • Ransomware: Sogenannte Erpressersoftware (von englisch „Ransom“, also Lösegeld) verschlüsselt Festplattendaten auf befallenen Computern. Nach dem Verschlüsseln verlangen die Cyberkriminellen ein Lösegeld für die Herausgabe des Passwortes zur Entschlüsselung Ihrer Daten
  • Rogueware: Eng verwandt mit klassischen Viren und Ransomware ist die sogenannte Rogue- oder Scareware. Internetseiten behaupten, dass diese Software vor bestimmten Computer-Attacken schützen könne, gegen die aktuell angeblich noch kein anderer Schutz existiert. Laden Sie die Software aus dem Internet herunter, stellt sie sich allerdings selbst als Schadsoftware heraus. Sie stiehlt heimlich Informationen oder verschlüsselt gar (als Ransomware) Ihre Festplatte.
  • Cybersabotage: Kriminelle manipulieren Rechnernetze oder auch computergesteuerte Produktionsanlagen, um Schaden in Unternehmen anzurichten. Ein bekanntes Beispiel ist der Fall Stuxnet: Mit dieser Software gelang es 2010 offenbar, das iranische Atomprogramm über das Internet erfolgreich zu sabotieren.
  • Botnets: Eine weitere Form der Cyberkriminalität sind sogenannte Botnets. Hacker:innen versuchen, möglichst viele Computer im Internet heimlich unter ihre Kontrolle zu bringen und für eigene Zwecke umzuprogrammieren (sogenannte „Zombie-PCs“). Botnets können Internetseiten durch millionenfache Aufrufe überlasten (sogenannte DDOS-Attacken). Sie können auch zum Schürfen von Kryptowährungen dienen. Betroffen bemerken meist nicht, dass ihr Computer Teil eines Botnets ist und im Hintergrund für Hacker:innen arbeitet.
  • Adware: Dies ist eine lästige, aber vergleichsweise harmlose Variante von Schadsoftware. Adware ist ein Kofferwort aus den englischen Begriffen Advert (Anzeige) und Software. Adware blendet regelmäßig Werbefenster auf Ihrem Bildschirm ein. Programmierer:innen solcher Software verdienen häufig an den Einblendungen oder eventuellen Verkäufen. Adware können Sie mit Antiviren-Programmen in der Regel leicht beseitigen.
  • Social Engineering: Beim Social Engineering versuchen Betrüger:innen unter Vorspiegelung falscher Tatsachen ihre Opfer zu bestimmten Handlungen zu bewegen. Die Täter:innen geben sich beispielsweise am Telefon als Mitarbeiter:innen eines Betriebssystem-Herstellers aus. Sie fordern die Angerufenen auf, ihnen ihren Computer per Internet für einen Fernzugriff freizuschalten. Ist die Freigabe erteilt, installieren sie darauf eine Schadsoftware oder lesen private Daten aus, zum Beispiel Kennwörter für das Online-Banking. Social-Engineering-Attacken setzt auf die Unerfahrenheit oder Hilfsbereitschaft der Opfer. Deshalb sollten Sie in Ihrem Unternehmen regelmäßig Cybersecurity-Schulungen abhalten, um über Social Engineering aufzuklären.

 

Gehackt: Weitere beliebte Angriffsziele

Neben dem Rechner am Arbeitsplatz, mobilen Geräten und Ihrem Mail-Konto gibt es weitere potenzielle Ziele für Hacker:innen: Darunter fallen vor allem verbreitete Dienste im Internet, also Online-Shops, das Online-Banking und soziale Netzwerke. Auch Accounts bei Google und Microsoft stellen lohnende Angriffsziele dar.

Zumindest beim Online-Banking haftet Ihre Bank grundsätzlich für entstandene Schäden. Haben Sie allerdings fahrlässig gehandelt, indem Sie beispielsweise auf Phishing-E-Mails reagiert oder Ihre Zugangsdaten auf ungesicherten Endgeräten abgespeichert haben, greift dies gewöhnlich nicht.

Nutzen Sie zur Sicherheit immer eine Zwei-Faktor-Authentifizierung, wenn Sie die Möglichkeit dazu besitzen. Bei vielen Banken ist die zusätzliche Verifizierung des Log-Ins ohnehin mittlerweile obligatorisch.

Sie können Ihr Unternehmen zusätzlich auch durch sogenannte Cyber-Versicherungen schützen, die bei Cyber-Attacken einen Teil des Schadens übernehmen, etwa bei Produktionsausfällen durch stillgelegte Maschinen oder Datendiebstahl.

Fazit: Es gibt keinen pauschalen Schutz gegen sämtliche Attacken von Hacker:innen. Durch den kombinierten Einsatz von aktuellen Virenscannern, regelmäßige Betriebssystem-Updates sowie mit einem gesunden Misstrauen gegenüber merkwürdigen E-Mail- und Messenger-Anfragen können Sie die allermeisten Bedrohungen allerdings erfolgreich abwehren.

 

Hacking-Gefahren in der Übersicht

  • Gibt es Anzeichen für eine mögliche Hacker-Attacke, sollten Sie umgehend handeln und auch mögliche Betroffene zeitnah informieren, beispielsweise Kolleg:innen aus Ihrem Team.
  • Die Anzahl möglicher Attacken ist vielfältig. Sie reicht von der zielgerichteten Cyberspionage gegen Unternehmensdaten bis hin zu ungerichteten Angriffen wie dem Versand von Phishing-Mails oder Trojaner-Software.
  • Offene WLAN-Zugänge sollten Sie nicht für den Versand unverschlüsselter, sensibler Daten nutzen.
  • Auch Ihre Mobilgeräte sollten Sie gegen Hacker:innen optimal absichern.
  • Durch Sicherheitsmechanismen wie die Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahr eines Passwortdiebstahls.

Quelle:

https://www.vodafone.de/business/featured/technologie/gehackt-was-tun/

Cyberangriffe – Wie geht ein Hacker eigentlich vor?

Cyberangriffe sind in der heutigen Welt eine alltägliche Bedrohung für Unternehmen, Organisationen oder auch für Dich als Einzelunternehmer.

1. Scannen und Identifizieren von Schwachstellen

Der erste Schritt bei einem Cyberangriff besteht darin, das Ziel zu scannen und Schwachstellen in der IT-Infrastruktur zu identifizieren. Hierbei werden häufig automatisierte Tools und Skripte eingesetzt, die nach offenen Ports, veralteter Software oder ungesicherten Netzwerken suchen.

2. Einschleusen von Malware

Nachdem Schwachstellen identifiziert wurden, versucht der Hacker, Malware oder schädlichen Code auf das System zu schleusen. Dies kann durch Phishing-E-Mails, gefälschte Websites oder über eine bereits infizierte Verbindung erfolgen.

Besonders perfide ist das s.g. Smishing. Dies ist eine Cyberattacke, die über Textnachrichten durchgeführt wird – dabei werden SMS, aber auch Messenger benutzt und gefälschte Nachrichten verschickt, um Opfer davon zu überzeugen, dass sie von jemandem stammen, den sie kennen oder dem sie vertrauen können.

3. Erhalt von Zugriff und Rechteerweiterung

Wenn die Malware auf dem System installiert ist, versucht der Hacker, die Kontrolle über das System zu übernehmen. Dies geschieht häufig durch die Erweiterung der Benutzerrechte, um auf vertrauliche Daten zugreifen und Systemeinstellungen ändern zu können.

4. Datendiebstahl oder Schadensverursachung

Sobald der Hacker Zugriff auf das System hat, kann er entweder versuchen, Daten zu stehlen oder Schäden zu verursachen. Beispiele hierfür können das Verschlüsseln von Daten, das Löschen von Dateien oder das Hinzufügen von schädlichem Code sein, um das System zu verlangsamen oder unbrauchbar zu machen.

5. Spuren verwischen

Nachdem der Hacker das System erfolgreich kompromittiert hat, versucht er normalerweise, Spuren zu verwischen, um die Entdeckung zu vermeiden. Hierzu werden häufig Logs gelöscht oder manipuliert, um Aktivitäten zu verbergen.

Es ist enorm wichtig zu verstehen, wie ein Hacker bei einem Cyberangriff vorgeht, um potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren und geeignete Sicherheitsmaßnahmen zu ergreifen.

Wenn Du hierzu Fragen hast, dann komm‘ gerne auf uns zu.

Threat-Modeling: Wie Sie IT-Risiken bekämpfen, bevor sie akut werden

Unternehmen sind mehr denn je auf verlässliche und vor allem sichere Anwendungen angewiesen: zum Beispiel beim Projektmanagement in der Cloud, bei vernetzten Anlagen in einer Smart-Factory und beim Umgang mit sensiblen Daten im Kundenservice. Doch auch die besten Softwarekonzepte nützen nichts ohne eine effektive Erprobung. Um bereits vor der Softwareentwicklung Gefahren ausfindig zu machen und Schwachstellen zu identifizieren, gibt es das sogenannte Threat-Modeling, auf Deutsch eine Art „Bedrohungssimulation“.

Rückrufaktionen für Produkte sind nicht nur teuer, sondern für die verantwortlichen Unternehmen oft mit einem erheblichen Imageschaden verbunden. Ist eine fehlerhafte Software auf den Markt gelangt, kann der Schaden sogar irreparabel sein: Geraten zum Beispiel durch ein Sicherheitsleck sensible Daten in Umlauf, macht dies auch ein Update des bislang unsicheren Programms nicht rückgängig. Das sogenannte Threat-Modeling soll diese und möglichst alle anderen Gefahren von vornherein ausschließen.

Was Threat-Modeling genau ist und welche Schritte es beinhaltet, erfahren Sie in diesem Artikel.

 

Was ist Threat-Modeling?

Konkret handelt es sich bei Threat-Modeling um eine Analyse potenzieller Bedrohungen für Anwendungen, Prozesse und Schnittstellen, aber auch für komplette IT-Systeme. Threat-Modeling kommt also vor allem in der Softwareentwicklung zum Einsatz. Für das Konzept gibt es außerdem auch die Bezeichnung Security-Threat-Modeling (STM).

Entwickler:innen können auf diese Weise Einsatzszenarien simulieren und dabei Schwachstellen und Gefahren identifizieren, bevor sie eine Anwendung programmieren. Eine umfangreiche Bedrohungsanalyse mittels Threat-Modeling ist heutzutage gewöhnlich ein zentraler Bestandteil innerhalb des Entwicklungsprozesses einer Software.

Um die Risiken mittels Threat-Modeling zu identifizieren, starten Entwickler:innen einen strukturierten Prozess mittels einer systematischen Analyse. Hilfe leistet dabei die von Microsoft entwickelte sogenannte „STRIDE-Methode“, die wir weiter unten im Einzelnen erläutern.

Die Gründe für Threat-Modeling

Durch Threat-Modeling erstellen Entwickler:innen bereits möglichst früh eine Bedrohungsanalyse in Bezug auf den Einsatz ihrer Anwendung. So können sie beispielsweise falsche Architekturentscheidungen hinsichtlich der Struktur eines Programms oder IT-Systems schon vermeiden, bevor sie die erste Zeile Code dafür schreiben.

Vor allem ist es weitaus teurer, Schwachstellen und Sicherheitsrisiken einer komplexen Anwendungsarchitektur erst im Nachhinein zu beheben. Dann entstehen zusätzliche Kosten für deren Beseitigung, etwa durch umfangreiche Bugfixes und Updates – gegebenenfalls aber auch durch Erstattungsforderungen für geschädigte Personen beziehungsweise Firmen. Zudem kann der Ruf von Entwicklungsabteilungen oder Firmen enormen Schaden nehmen, wenn nachgewiesenermaßen unsichere Produkte auf den Markt gelangen.

Für den Einsatz von Anwendungen in Unternehmen ist besonders der Aspekt interessant, vorab Sicherheitsanforderungen an ein System zu definieren. Damit können Entwickler:innen Analysen in einem spezifischen Umfeld vornehmen.

Wichtige Fragen können in diesem Zusammenhang zum Beispiel lauten:

  • Wo speichert die Anwendung die Daten – online oder lokal?
  • Wer hat darauf Zugriff – nur Mitarbeiter:innen oder auch externe Personen?
  • Wie sensibel sind die verarbeiteten Daten?
  • Ist eine Verschlüsselung erforderlich?
  • Sollen die Daten auch mobil verfügbar sein?

Threat-Modeling ist allerdings keine ausschließlich freiwillige Angelegenheit, damit Hersteller Kosten minimieren. Softwareentwicklung unterliegt gesetzlichen Pflichten: Anwendungen müssen den Anforderungen an IT-Sicherheit genügen, um in den Verkauf zu gelangen. Diese können unterschiedlich ausfallen: Für Software, die beispielsweise mit kritischen Daten von Kund:innen arbeitet, sind die Anforderungen strenger als etwa für ein Unterhaltungsprogramm.

 

Der richtige Ablauf mit Hilfe der „STRIDE-Methode“

Ein effektives Threat-Modeling folgt einem strikt schematischen Ablauf in fünf Schritten. Dieser dient dazu, keine wichtigen Dinge innerhalb der Bedrohungsanalyse zu übersehen. In der konkreten Anwendung beinhaltet diese Analyse meist weitere detaillierte und zum Teil aufwendige Maßnahmen. Die grundsätzliche Vorgehensweise beim Threat-Modeling ist jedoch in jedem Falle gleich und läuft wie im folgt ab.

Schritt 1: Wie sieht die Entwicklung aus?

Zunächst skizzieren die Entwickler:innen Sinn und Einsatzzweck ihrer Anwendung. Anschließend geht es um die Frage, wie die Software konkret aussehen soll. Im Rahmen des Threat-Modeling geht es zunächst um die Darstellung der Software-Architektur mithilfe eines technischen Diagramms.

In der Anwendungsentwicklung kommen dabei meistens Datenflussdiagramme zum Einsatz. Mit diesen können die an der Risikoanalyse beteiligten Personen Schnittstellen und Datenflüsse visualisieren. Bedrohungen entstehen meistens dort, wo vorhandene Daten „fließen“, also von einer Instanz zu einer anderen geschickt oder von dieser angefordert werden.

Bei einer typischen Internetanwendung beispielsweise greifen User:innen über das Netz mittels der Applikation auf einen Proxy-Server zu. Dort lagern die Daten in einer Datenbank, die die Anwender:innen verwenden, verändern, abspeichern und gegebenenfalls versenden.

Um bei einem solchen Standardprozess mögliche Schwachstellen aufzudecken, sollten am ersten Schritt sowohl die Architekt:innen der Anwendungsinfrastruktur als auch Entwickler:innen und Systemadministrator:innen beteiligt sein. Erst durch deren unterschiedlichen Perspektiven auf den Aufbau der Anwendung entsteht ein Diagramm, das die benötigten Prozesse korrekt abbildet. Dies ist wichtig für die folgenden Schritte des Threat-Modelings.

Schritt 2: Was kann passieren?

Aufbauend auf dem Diagramm der Anwendung erfolgen im nächsten Schritt mögliche Szenarien, denen die Architektur ausgesetzt sein kann. Mithilfe von Annahmen grenzt dieser Schritt des Threat-Modelings mögliche Bedrohungen ein.

Grundlegende Fragen können zum Beispiel sein: Sind Bedrohungen beim Einsatz bestimmter Gerätekategorien auszuschließen? Sorgen aktuelle Betriebssysteme für den Ausschluss bestimmter Gefahren?

Aufbauend auf grundlegenden Fragen zum Einsatz einer Anwendung können theoretisch unendlich viele Detailprobleme überprüft werden. Beispiele bei einer Webanwendung sind:

  • Ist die Identität des Web-Servers der Benutzer:innen korrekt?
  • Können Benutzer:innen auch die Infrastruktur hinter dem Frontend sehen?
  • Können Dritte auf den Datentransfer zwischen Webanwendung und Proxy-Server zugreifen?
  • Verkraftet die Web-Applikation einen hohen Workload, etwa bei einem Online-Shop?
  • Sind User:innen nur zu Dingen berechtigt, die für sie vorgesehen sind?

Diese Liste kann je nach Anwendung viele weitere Fragen nach sich ziehen. Um allerdings keine wichtigen Dinge innerhalb dieses Prozesses zu übersehen, haben Entwickler:innen bei Microsoft die sogenannte „STRIDE-Methode“ etabliert. Damit entstehen Kategorien für die oben beispielhaft vorgestellten Fragen, die ein strukturiertes Vorgehen ermöglichen.

Üblicherweise folgt dieses Vorgehen demnach dem folgenden Prozess:

  • S = Spoofing (Identitätsverschleierung)
  • T = Tampering (Manipulation)
  • R = Repudiation (Verleugnung der Urheberschaft)
  • I = Information Disclosure (Datenpannen)
  • D = Denial of Service (Verweigerung des Dienstes)
  • E = Elevation of Privilege (Ausweitung der Rechte)

Jedwede Schnittstelle muss also bei der Überprüfung diesen sechs bei Angriffen üblichen Methoden standhalten. Ist dies nicht der Fall, liegt eine Bedrohung vor.

Schritt 3: Wie sehen Gegenmaßnahmen aus?

Am Ende des STRIDE-Prozesses bleiben üblicherweise eine Reihe von Bedrohungen übrig. Diese lassen sich anhand des Datenfluss-Diagramms meist genau lokal zuordnen – oder können sogar übergeordnete Fragen nach sich ziehen, die die Struktur der gesamten Anwendung betreffen.

Die gefundenen Bedrohungen werden auf die folgenden vier Arten adressiert:

  • Mitigation: Dies beinhaltet die Ergreifung von Maßnahmen, die eine Bedrohung abschwächen. Dies kann zum Beispiel einen zusätzlichen Passwortschutz an einer bestimmten Schnittstelle beinhalten oder eine Zwei-Faktor-Authentifizierung für einen bereits bestehenden Kennwortzwang.
  • Eliminierung: Potenziell gefährliche Funktionalitäten, wie zum Beispiel Programmierschnittstellen, können durch zusätzliche Authentifizierungen geschützt werden. Eine Überprüfung kann sie aber auch gänzlich in Frage stellen: Benötigt die Anwendung die Funktionalität zwingend? Eine Entfernung oder Deaktivierung der Schnittstelle könnte das Problem unter Umständen leicht beheben und zu keiner (signifikanten) Reduzierung des Funktionsumfangs führen.
  • Transfer: Muss eine potenziell gefährliche Funktion genau an dieser Stelle der Anwendung stattfinden? Muss der konkret dafür beauftragte Dienst dies tun? Könnte beispielsweise ein Transfer der Authentifizierung zu einem Active-Directory-Verzeichnisdienst die Schnittstelle schützen?
  • Akzeptanz: Auch wenn die Gefahr adressiert ist, können die Entwickler:innen entscheiden, sie dennoch nicht zu beseitigen. Dies kann sein, weil sie diese als sehr gering einschätzen oder die Kosten für eine solche Maßnahme in keiner Relation zum Nutzen stehen.

 

Schritt 4: Lagebewertung

Wenn die bisherigen Schritte erfolgt sind, liegt gewöhnlich eine Liste mit möglichen Gefahren inklusive passender Gegenmaßnahmen vor. Bevor sie diese umsetzen, priorisieren die Entwickler:innen allerdings die identifizierten Bedrohungen. Dafür definieren sie einen Faktor für einen Bedrohungsrisiko, der sich aus der Wahrscheinlichkeit des Eintritts der Bedrohung multipliziert mit deren potenziellen Auswirkungen ergibt:

Bedrohungswahrscheinlichkeit x potenzielle Auswirkungen

Ein Beispiel: Können Hacker:innen auf einfache Weise über eine administrative Schnittstelle den Account eines Online-Shops kapern, damit Kundendaten auslesen und sogar fingierte Bestellungen tätigen, ergibt dies einen enorm hohen Bedrohungsfaktor.

Entsprechend niedriger fällt der Faktor aus, wenn etwa ein inkompatibles Skript unter bestimmten Voraussetzungen bei einem Bestellvorgang von Kund:innen für einen Grafikfehler sorgen könnte, aber abgesehen davon keinen Schaden anrichtet.

Die konkrete Kategorisierung des Bedrohungsrisikos hängt üblicherweise von der Security-Policy des jeweiligen Unternehmens ab, fällt aber meist grob in vier Kategorien: niedrig, mittel, hoch, sehr hoch. Microsoft bietet mit dem Programm Bug Bar ein Analyse-Tool, um das Risiko richtig einzuschätzen. Eine andere Methode ist der Industriestandard Common Vulnerability Scoring System (CVSS) von Unternehmen wie Cisco, CERT, IBM und weiteren.

Wichtig ist bei diesem Schritt des Threat-Modelings vor allem, die Reihenfolge der Gegenmaßnahmen auf Basis der Priorisierung und Kategorisierung festzulegen und entsprechend aufeinander abgestimmt durchzuführen. Dieses Vorgehen sollte dokumentiert werden, um es später nachvollziehen zu können.

Schritt 5: Evaluation

Im abschließenden Schritt erfolgt eine Qualitätsbewertung der Analyse, sozusagen die Evaluation der vorangegangenen Schritte. Dazu gehören:

  • Überprüfung der Architektur: Erneut überprüfen die Entwickler:innen, ob die im Datenfluss-Diagramm entwickelte Architektur der Anwendung noch präzise ist. Außer den Gegenmaßnahmen können beispielsweise andere Faktoren die Struktur geändert haben, wie etwa Use-Cases oder Kundenwünsche. In diesen Fällen kommt es zu einer Wiederholung der vorherigen Schritte.
  • Überprüfung der Bedrohungen: Durch Änderungen der Architektur können neue Bedrohungen entstanden sein. Die am Threat-Modeling beteiligten Personen sollten sowohl diese als auch die tatsächliche Beseitigung bereits identifizierter Bedrohungen überprüfen.
  • Tests: Schließlich müssen die Entwickler:innen sämtliche Maßnahmen überprüfen und ausführlichen Tests unterziehen. Dies kann im Rahmen der normalen Anwendungstests des Entwicklers erfolgen, aber auch durch zusätzliche Use-Cases und Stresstests.

 

Welche Vorteile bietet Threat-Modeling in der Praxis?

Threat-Modeling in der Anwendungsentwicklung bietet Ihnen als Unternehmen vor allem eines: Die Gewissheit, dass die von Ihnen verwendete Software nahezu keine augenfälligen Gefahrenpotenziale für Ihren Geschäftsprozess und die Sicherheit der von Ihnen verarbeiteten Daten aufweist. Angreifende haben es damit wesentlicher schwerer, Schwachstellen in Ihrer betrieblichen Software zu identifizieren und zu Ihrem Schaden auszunutzen.

Die „Reparatur“ einer unausgereiften und unsicheren Anwendung im laufenden Betrieb wäre stattdessen sowohl für Sie als auch für den Hersteller der Anwendung mit enormen Kosten, Aufwand und höchstwahrscheinlich Ärger verbunden.

Je besser Entwickler: innen also ihr Programm vor der Markteinführung im Rahmen des Threat-Modelings auf Bedrohungen hin überprüft haben, desto unnötiger sind zudem umfangreiche Sicherheitsupdates. Diese können nicht nur die täglichen Arbeitsabläufe stören, sondern ihrerseits zu neuen Instabilitäten und vor allem Inkompatibilitäten im Zusammenspiel mit anderen Anwendungen führen.

Sie erwerben auf diese Weise neben der reinen Funktionalität des Programms vor allem Verlässlichkeit. Sie können sich darauf verlassen, dass die Software je nach Einsatzbereich Ihre Geschäftsabläufe gewinnbringend unterstützt. Somit können Sie sich damit befassen, die Funktionen für den Einsatz in Ihrem Unternehmen zu optimieren; anstatt sich um die Sicherheit der Prozesse und Daten sorgen zu müssen.

Im Übrigen beinhaltet Threat-Modeling auch die Überprüfung standardisierter Updates und Programmerweiterungen – spätere Softwareaktualisierungen sollen ja vor allem deren bessere Funktionalität und größere Sicherheit gewährleisten.

Threat-Modeling: Das Wichtigste in Kürze

  • Threat-Modeling ist eine Bedrohungsanalyse von Anwendungen, Schnittstellen und IT-Systemen schon vor der Erstellung der ersten Codezeilen.
  • Auf diese Weise vermeiden Entwickler: innen falsche Entscheidungen hinsichtlich der Struktur und Sicherheit eines Programms oder IT-Systems.
  • Die meisten Gefahrenpotenziale sind also beseitigt, wenn Sie die Anwendung für den Einsatz in Ihrem Unternehmen erwerben.
  • Das Threat-Modeling folgt einem in Grundzügen standardisierten Verfahren, das aus fünf Schritten besteht. Diese reichen von der Identifizierung und Adressierung potenzieller Bedrohungen über deren Beseitigung bis hin zu einer Evaluation des gesamten Analyseprozesses.
  • Sorgfältiges Threat-Modeling sorgt dafür, dass Sie sich beim Einsatz von Anwendungen in Ihrem Unternehmen auf deren Sicherheit verlassen und auf die Kerntätigkeiten Ihres Geschäftsprozesses konzentrieren können.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/threat-modeling-wie-sie-it-risiken-bekaempfen-bevor-sie-akut-werden/