Gehackt Was tun im Fall der Fälle

Hacker-Attacken sind eine permanente Bedrohung für jeden Computer. Kriminelle finden immer neue Wege, um über das Internet in Unternehmensnetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. So erkennen Sie, ob auch Ihre Computer von einer Hacking-Attacke betroffen sind – und wehren Angriffe ab, bevor es zu spät ist.

Über 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung des Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Laut Forrester Research waren mit 46 Prozent knapp die Hälfte der deutschen Unternehmen im Jahr 2022 von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und Betriebsabläufen. Daher sieht inzwischen fast jedes zehnte Unternehmen (9 Prozent) seine Existenz durch Computerkriminalität bedroht.

Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Wie können Sie sich und Ihr Unternehmen gegen Schadsoftware schützen?

 

So erkennen Sie, ob Ihr System gehackt wurde

Inzwischen gibt es viele unterschiedliche Formen von Malware (Schadsoftware). Manche Programme geben sich sofort nach dem Befall zu erkennen: Sie verschlüsseln beispielsweise Ihre Festplatte und verlangen ein Lösegeld für die Rückgabe Ihrer Daten. Oder die Programme blenden ständig Werbeanzeigen auf Ihrem Bildschirm ein.

Andere Schadprogramme hingegen arbeiten im Verborgenen: Hacker:innen verbreiten über diese Computer unbemerkt Viren oder Spam-E-Mails.

Wie kann ich erkennen, ob ich gehackt wurde?

Auch aktuelle Antiviren-Programme erkennen nicht jede Malware und bieten deshalb keinen hundertprozentigen Schutz. Verlassen Sie sich daher nicht allein auf diese Software. Auch wenn Ihr Virenscanner nicht anschlägt, sollten Sie vorsichtig sein, wenn Sie folgende Dinge bemerken:

  • Ihr Computer arbeitet nur noch sehr langsam und greift auch im Ruhezustand sehr häufig auf Ihre Festplatte oder das Internet zu.
  • Ihre Unternehmens-IT oder Ihr Internet-Provider sperrt Ihren Computer, Ihren E-Mail-Account oder sogar Ihren Internet-Zugang wegen verdächtiger Aktivitäten, zum Beispiel wegen des Versands von Spam-E-Mails.
  • Ihr Browser öffnet ständig Werbefenster – auch dann, wenn sie eigentlich werbefreie Seiten besuchen.
  • Andere Personen teilen Ihnen mit, dass sie von Ihnen Spam-E-Mails oder E-Mails mit verdächtigen Dateianhängen erhalten haben.
  • Im Task-Manager Ihres Windows-PC (erreichbar mit STRG+ALT+ENTF) finden Sie im Fenster „Prozesse“ unbekannte Anwendungen (Apps) oder Hintergrundprozesse, die auch die Process Library im Internet (eine Sammlung bekannter verdächtiger Prozesse) nicht kennt.
  • Ihr Virenscanner bricht beim Scannen des Systems unvermittelt ab.
  • Auf USB-Sticks oder anderen Speichermedien, die Sie weitergeben, finden die Empfänger:innen Schadsoftware.
  • Ihr Computer meldet den Befall mit einem bestimmten Schadprogramm und fordert Sie auf, eine ganz spezielle Antiviren-Software zu kaufen, die angeblich als einzige genau diese Malware beseitigen kann.

Bereits gehackt? Diese Schritte sollten Sie umgehend durchführen

Wenn Sie den Verdacht haben, dass Ihr Computer gehackt wurde, sollten Sie umgehend diese Maßnahmen einleiten:

  1. Entfernen sie das Netzwerkkabel Ihres Computers und trennen Sie ihn dadurch vom Unternehmensnetzwerk. Schalten Sie auch die WLAN- und Mobilfunk-Zugänge ab, wenn sie auf dem Computer aktiv sind.
  2. Informieren Sie Ihre Unternehmens-IT über den Hacking-Verdacht. Kontaktieren Sie alle Kolleg:innen, denen Sie in der letzten Zeit Speichermedien weitergegeben haben oder mit denen Sie Zugriff auf gemeinsame Netzlaufwerke haben.
  3. Fahren Sie Ihren Computer herunter und überprüfen Sie ihn mit einer aktuellen Virensoftware, die Sie direkt beim Systemstart ausführen, beispielsweise von einem USB-Stick. Diesen erstellen Sie an einem anderen, garantiert virenfreien Computer. Mit den meisten aktuellen Antiviren-Programmen können Sie einen solchen Start-USB-Stick erstellen.
  4. Findet der Virenscanner beim Systemstart keine verdächtige Software, probieren Sie gegebenenfalls einen weiteren Virenscanner von einem anderen Hersteller aus.
  5. Prüfen Sie anschließend alle zuletzt erstellten Back-ups Ihres Computers auf Virenbefall. Denn darin könnte sich der Virus bereits eingenistet haben. Falls Sie selbst diese Maßnahmen nicht umsetzen können, lassen Sie dies von Ihrer Unternehmens-IT oder einem externen Dienstleister durchführen.
  6. Notieren Sie sich, welche Schadsoftware sich auf Ihrem Computer befunden hat. Adware oder Scareware ist ärgerlich, aber meistens kein größeres Sicherheitsrisiko für Ihre Firmendaten. Bei Cyberspionage mit einem Trojaner oder bei Cybersabotage müssen Sie hingegen damit rechnen, dass Kriminelle an Passwörter oder vertrauliche Daten gelangt sind. Ändern Sie daher unverzüglich sämtlich Passwörter für Webseiten und weitere Dienste, die Sie nutzen.
  7. Nehmen Sie die Hacker-Attacke zum Anlass, um sämtliche Sicherheitsmaßnahmen im Unternehmen auf den Prüfstand zu stellen: Verwenden Sie die neuesten Antiviren-Programme? Ist das Betriebssystem auf allen Endgeräten auf dem aktuellen Stand? Sind auch selten genutzte Geräte wie der Computer im Warenlager oder der Arbeitsplatz für Praktikant:innen technisch optimal geschützt und verfügen über aktuelle Antiviren-Software?

Handy gehackt: Nicht nur Computer sind beliebte Ziele – das sollten Sie tun!

Längst sind nicht mehr nur klassische Arbeitsplatz-Computer durch Malware und Attacken von Hacker:innen bedroht. Auch auf Smartphones, Tablets und anderen Endgeräten können sich Schadprogramme einnisten. Ransomware wie WannaCry beispielsweise läuft sogar auf Embedded Systems, also eingebetteten Steuerungscomputern in CNC-Maschinen, POS-Terminals und Geldautomaten. Auch Ihr Smartphone sollten Sie daher regelmäßig überprüfen.

Achten Sie besonders auf folgende Dinge:

  • Installieren Sie neue Anwendungen für Ihr Android-Handy nur aus dem offiziellen Play Store. Als Nutzer eines iPhone leitet das Betriebssystem Sie ohnehin direkt zum App Store von Apple.
  • Nutzen Sie bei sicherheitskritischen Anwendungen und beim Online-Banking immer die jeweils bestmöglichen Schutzmechanismen wie die Zwei-Faktor-Authentifizierung oder biometrische Zugangskontrollen.
  • Verwenden Sie unterschiedliche Passwörter für jede Anwendung und wechseln Sie Ihre Passwörter regelmäßig.
  • Nutzen Sie möglichst kein öffentliches WLAN, um sensible Daten zu versenden. Bei unbekannten WLANs besteht immer das Risiko einer sogenannten Man-in-the-Middle-Attacke, bei der jemand heimlich Ihren Datenverkehr mitliest. Insbesondere E-Mails können Kriminelle auf dem Transportweg ausspionieren. Falls Sie keine Alternative zu einem öffentlichen WLAN haben, verwenden Sie für den Datenversand eine verschlüsselte VPN-Verbindung.
  • Speichern Sie auch unterwegs mit dem Mobiltelefon sicherheitsrelevante Daten nur auf sicheren Medien oder in einer Cloud, die entsprechend zertifiziert ist.
  • Tipp: Wählen Sie für Ihre Unternehmens-Smartphones Business-Verträge mit hohem Inklusiv-Datenvolumen wie die Vodafone Business-Tarife. Dann müssen Sie unterwegs nicht auf potenziell unsichere WLAN-Zugänge zurückgreifen.

Auch beim Smartphone gilt: Haben Sie den Verdacht, dass sich auf Ihrem Gerät Malware befindet, dann lassen Sie Ihr Smartphone auf Schadsoftware untersuchen. Wählen Sie sich mit dem Handy nicht mehr in Ihr Unternehmensnetz oder die Firmen-Cloud ein.

E-Mail-Konto gehackt: Das sollten Sie tun

Sie haben den Verdacht, dass Ihr E-Mail-Konto gehackt wurde? Mögliche Anzeichen dafür können sein:

  • Andere Personen erhalten von Ihrer E-Mail-Adresse eine große Anzahl Spam-E-Mails oder E-Mails mit darin versteckten Viren.
  • Ihr Provider oder Ihre Unternehmens-IT sendet Ihnen eine Warnung, weil in Ihrem Namen Spam-E-Mails verschickt wurden.
  • Sie erhalten merkwürdige E-Mails vom eigenen Konto.
  • Sie bekommen zahlreiche Hinweise, dass von Ihnen versendete E-Mails nicht zugestellt werden konnten. Diese Hinweise beziehen sich auf E-Mails, die Sie selbst nicht wissentlich versendet haben.
  • Ihr Virenscanner findet auf Ihrem Rechner eine Schadsoftware, die Passwörter ausspioniert.
  • Sie erhalten Bestätigungsmails, dass mit Ihrer E-Mail-Adresse Waren oder Dienstleistungen im Internet bestellt wurden.
  • Sie haben plötzlich keinen Zugriff mehr auf Ihr E-Mail-Konto, weil das Passwort geändert wurde.

Hilfe bieten auch Internetdienste wie „Have I Been Pwned?“: Diese überprüfen, ob Ihre Adresse und Ihr Passwort bei einem der großen Passwortdiebstähle der letzten Jahre betroffen waren. Gibt es einen dieser Hinweise, sollten Sie umgehend Maßnahmen ergreifen und Ihr E-Mail-Konto schützen.

Dies sollten Sie tun, wenn Ihre E-Mail-Adresse gehackt wurde

Falls Sie noch Zugriff auf Ihr Konto haben, sollten Sie als erstes das Passwort ändern und Ihren Computer auf mögliche Schadsoftware untersuchen. Ist das Konto bereits gekapert und das Passwort von Dritten geändert, müssen Sie sich das Konto zuerst wieder zurückholen.

Das funktioniert je nach Anbieter zum Beispiel über eine Sicherheitsabfrage. Für diese Sicherheitsfrage haben Sie bei der Einrichtung Ihres Mail-Kontos eine Information hinterlegt, die nur Ihnen bekannt ist. Nach Beantwortung dieser Sicherheitsfrage können Sie Ihr Passwort zurücksetzen und anschließend ein neues Kennwort vergeben.

Gibt es bei Ihrem Anbieter keine Sicherheitsfrage, fragt er alternativ beispielsweise nach einer alternativen E-Mail-Adresse oder Ihrer Mobilfunknummer für eine SMS. Dorthin sendet der Provider Ihnen dann eine Nachricht mit Anweisungen für das Zurücksetzen des Passworts.

Haben Sie bei der Einrichtung des E-Mail-Kontos keine Zweit-Adresse oder Handynummer hinterlegt, bleibt Ihnen meist nur noch der Anruf bei der Hotline des Providers, um gemeinsam weitere Möglichkeiten zu suchen. Ist Ihr E-Mail-Konto kostenpflichtig, können Sie beispielsweise über Ihre Bank-Verbindung nachweisen, dass es sich tatsächlich um Ihr eigenes Konto handelt.

 

Hacking ist nicht gleich Hacking – diese Arten von Angriffen gibt es

Es gibt verschiedene Arten von Hacker-Angriffen, die gemeinhin unter den Oberbegriff der „Cyberkriminalität“ fallen. Die dahinterstehenden kriminellen Motive sind ebenfalls sehr unterschiedlich. Um Ihre Computer und Ihr Unternehmen effektiv vor Angriffen zu schützen, sollten Sie die verschiedenen Formen von Cyberangriffen kennen.

  • Viren: Viren sind die bekannteste Form von Schadsoftware (Malware), deren Begriffe man oft fälschlicherweise synonym verwendet. Viren sind ausführbare Programme und verbreiten sich wie ihre Namensgeber aus der Biologie nach einmaliger Aktivierung weiter, um ganze Computernetzwerke zu infizieren.
  • Würmer: Ähnlich wie Viren befallen auch Würmer möglichst viele vernetzte Computer. Sie siedeln sich nicht in kritischen Speicherbereichen an, sondern in Dateien. Durch ihre lawinenartige Vermehrung können sie in Unternehmen enormen Schaden anrichten, etwa durch das Blockieren von Speicherkapazitäten und Netzwerkressourcen bis zum kompletten Stillstand aller Systeme. Ihre Verbreitung ist seit den 2010er-Jahren rückläufig, da aktuelle Windows-Versionen über eine Desktop-Firewall verfügen und verbreitete E-Mail-Programme Würmer immer besser erkennen.
  • Trojaner: Spionageprogramme verstecken sich meist innerhalb harmloser Anwendungen, die Sie möglicherweise selbst auf Ihrem Computer installieren. Diese sogenannten Trojaner spionieren Ihre Passwörter aus und öffnen im Betriebssystem Einfallstore für Hacker:innen und weitere Schadsoftware. Die Bezeichnung dieser versteckten Spionageprogramme stammt von der Anlehnung an das Trojanische Pferd aus der griechischen Mythologie.
  • Cyberspionage: Wettbewerber und ausländische Nachrichtendienste versuchen immer wieder gezielt, Unternehmensdaten zu stehlen. Hierfür setzen die Hacker:innen Spionage-Software ein, die gezielt wertvolle Daten in Firmennetzwerken sucht und an ihre Programmierer:innen weiterleitet.
  • Phishing: Eng verwandt mit der Cyberspionage ist das sogenannte Phishing von Passwörtern. Der Begriff leitet sich vom englischen „Fishing“ ab und beschreibt das „Abfischen” von Benutzerdaten und Kennwörtern mithilfe eines Köders. Als Köder dient hierbei meist eine E-Mail, die angeblich von Ihrer Online-Bank oder Ihrem E-Mail-Anbieter stammt. Darin fordert man Sie auf, auf einer Website Ihren Benutzernamen und Ihr Passwort einzugeben, da angeblich Ihr Konto gehackt oder der Banking-Zugang geändert wurde. Der eigentliche Hack erfolgt erst, wenn Sie dort tatsächlich Ihre Daten eingeben, denn die Website im Internet ist nur eine Nachbildung der Banken-Website. Wie Sie Phishing-Attacken erkennen und was Sie dagegen tun können erfahren Sie in einem separaten Artikel.
  • Ransomware: Sogenannte Erpressersoftware (von englisch „Ransom“, also Lösegeld) verschlüsselt Festplattendaten auf befallenen Computern. Nach dem Verschlüsseln verlangen die Cyberkriminellen ein Lösegeld für die Herausgabe des Passwortes zur Entschlüsselung Ihrer Daten
  • Rogueware: Eng verwandt mit klassischen Viren und Ransomware ist die sogenannte Rogue- oder Scareware. Internetseiten behaupten, dass diese Software vor bestimmten Computer-Attacken schützen könne, gegen die aktuell angeblich noch kein anderer Schutz existiert. Laden Sie die Software aus dem Internet herunter, stellt sie sich allerdings selbst als Schadsoftware heraus. Sie stiehlt heimlich Informationen oder verschlüsselt gar (als Ransomware) Ihre Festplatte.
  • Cybersabotage: Kriminelle manipulieren Rechnernetze oder auch computergesteuerte Produktionsanlagen, um Schaden in Unternehmen anzurichten. Ein bekanntes Beispiel ist der Fall Stuxnet: Mit dieser Software gelang es 2010 offenbar, das iranische Atomprogramm über das Internet erfolgreich zu sabotieren.
  • Botnets: Eine weitere Form der Cyberkriminalität sind sogenannte Botnets. Hacker:innen versuchen, möglichst viele Computer im Internet heimlich unter ihre Kontrolle zu bringen und für eigene Zwecke umzuprogrammieren (sogenannte „Zombie-PCs“). Botnets können Internetseiten durch millionenfache Aufrufe überlasten (sogenannte DDOS-Attacken). Sie können auch zum Schürfen von Kryptowährungen dienen. Betroffen bemerken meist nicht, dass ihr Computer Teil eines Botnets ist und im Hintergrund für Hacker:innen arbeitet.
  • Adware: Dies ist eine lästige, aber vergleichsweise harmlose Variante von Schadsoftware. Adware ist ein Kofferwort aus den englischen Begriffen Advert (Anzeige) und Software. Adware blendet regelmäßig Werbefenster auf Ihrem Bildschirm ein. Programmierer:innen solcher Software verdienen häufig an den Einblendungen oder eventuellen Verkäufen. Adware können Sie mit Antiviren-Programmen in der Regel leicht beseitigen.
  • Social Engineering: Beim Social Engineering versuchen Betrüger:innen unter Vorspiegelung falscher Tatsachen ihre Opfer zu bestimmten Handlungen zu bewegen. Die Täter:innen geben sich beispielsweise am Telefon als Mitarbeiter:innen eines Betriebssystem-Herstellers aus. Sie fordern die Angerufenen auf, ihnen ihren Computer per Internet für einen Fernzugriff freizuschalten. Ist die Freigabe erteilt, installieren sie darauf eine Schadsoftware oder lesen private Daten aus, zum Beispiel Kennwörter für das Online-Banking. Social-Engineering-Attacken setzt auf die Unerfahrenheit oder Hilfsbereitschaft der Opfer. Deshalb sollten Sie in Ihrem Unternehmen regelmäßig Cybersecurity-Schulungen abhalten, um über Social Engineering aufzuklären.

 

Gehackt: Weitere beliebte Angriffsziele

Neben dem Rechner am Arbeitsplatz, mobilen Geräten und Ihrem Mail-Konto gibt es weitere potenzielle Ziele für Hacker:innen: Darunter fallen vor allem verbreitete Dienste im Internet, also Online-Shops, das Online-Banking und soziale Netzwerke. Auch Accounts bei Google und Microsoft stellen lohnende Angriffsziele dar.

Zumindest beim Online-Banking haftet Ihre Bank grundsätzlich für entstandene Schäden. Haben Sie allerdings fahrlässig gehandelt, indem Sie beispielsweise auf Phishing-E-Mails reagiert oder Ihre Zugangsdaten auf ungesicherten Endgeräten abgespeichert haben, greift dies gewöhnlich nicht.

Nutzen Sie zur Sicherheit immer eine Zwei-Faktor-Authentifizierung, wenn Sie die Möglichkeit dazu besitzen. Bei vielen Banken ist die zusätzliche Verifizierung des Log-Ins ohnehin mittlerweile obligatorisch.

Sie können Ihr Unternehmen zusätzlich auch durch sogenannte Cyber-Versicherungen schützen, die bei Cyber-Attacken einen Teil des Schadens übernehmen, etwa bei Produktionsausfällen durch stillgelegte Maschinen oder Datendiebstahl.

Fazit: Es gibt keinen pauschalen Schutz gegen sämtliche Attacken von Hacker:innen. Durch den kombinierten Einsatz von aktuellen Virenscannern, regelmäßige Betriebssystem-Updates sowie mit einem gesunden Misstrauen gegenüber merkwürdigen E-Mail- und Messenger-Anfragen können Sie die allermeisten Bedrohungen allerdings erfolgreich abwehren.

 

Hacking-Gefahren in der Übersicht

  • Gibt es Anzeichen für eine mögliche Hacker-Attacke, sollten Sie umgehend handeln und auch mögliche Betroffene zeitnah informieren, beispielsweise Kolleg:innen aus Ihrem Team.
  • Die Anzahl möglicher Attacken ist vielfältig. Sie reicht von der zielgerichteten Cyberspionage gegen Unternehmensdaten bis hin zu ungerichteten Angriffen wie dem Versand von Phishing-Mails oder Trojaner-Software.
  • Offene WLAN-Zugänge sollten Sie nicht für den Versand unverschlüsselter, sensibler Daten nutzen.
  • Auch Ihre Mobilgeräte sollten Sie gegen Hacker:innen optimal absichern.
  • Durch Sicherheitsmechanismen wie die Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahr eines Passwortdiebstahls.

Quelle:

https://www.vodafone.de/business/featured/technologie/gehackt-was-tun/

Cyberangriffe – Wie geht ein Hacker eigentlich vor?

Cyberangriffe sind in der heutigen Welt eine alltägliche Bedrohung für Unternehmen, Organisationen oder auch für Dich als Einzelunternehmer.

1. Scannen und Identifizieren von Schwachstellen

Der erste Schritt bei einem Cyberangriff besteht darin, das Ziel zu scannen und Schwachstellen in der IT-Infrastruktur zu identifizieren. Hierbei werden häufig automatisierte Tools und Skripte eingesetzt, die nach offenen Ports, veralteter Software oder ungesicherten Netzwerken suchen.

2. Einschleusen von Malware

Nachdem Schwachstellen identifiziert wurden, versucht der Hacker, Malware oder schädlichen Code auf das System zu schleusen. Dies kann durch Phishing-E-Mails, gefälschte Websites oder über eine bereits infizierte Verbindung erfolgen.

Besonders perfide ist das s.g. Smishing. Dies ist eine Cyberattacke, die über Textnachrichten durchgeführt wird – dabei werden SMS, aber auch Messenger benutzt und gefälschte Nachrichten verschickt, um Opfer davon zu überzeugen, dass sie von jemandem stammen, den sie kennen oder dem sie vertrauen können.

3. Erhalt von Zugriff und Rechteerweiterung

Wenn die Malware auf dem System installiert ist, versucht der Hacker, die Kontrolle über das System zu übernehmen. Dies geschieht häufig durch die Erweiterung der Benutzerrechte, um auf vertrauliche Daten zugreifen und Systemeinstellungen ändern zu können.

4. Datendiebstahl oder Schadensverursachung

Sobald der Hacker Zugriff auf das System hat, kann er entweder versuchen, Daten zu stehlen oder Schäden zu verursachen. Beispiele hierfür können das Verschlüsseln von Daten, das Löschen von Dateien oder das Hinzufügen von schädlichem Code sein, um das System zu verlangsamen oder unbrauchbar zu machen.

5. Spuren verwischen

Nachdem der Hacker das System erfolgreich kompromittiert hat, versucht er normalerweise, Spuren zu verwischen, um die Entdeckung zu vermeiden. Hierzu werden häufig Logs gelöscht oder manipuliert, um Aktivitäten zu verbergen.

Es ist enorm wichtig zu verstehen, wie ein Hacker bei einem Cyberangriff vorgeht, um potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren und geeignete Sicherheitsmaßnahmen zu ergreifen.

Wenn Du hierzu Fragen hast, dann komm‘ gerne auf uns zu.

Threat-Modeling: Wie Sie IT-Risiken bekämpfen, bevor sie akut werden

Unternehmen sind mehr denn je auf verlässliche und vor allem sichere Anwendungen angewiesen: zum Beispiel beim Projektmanagement in der Cloud, bei vernetzten Anlagen in einer Smart-Factory und beim Umgang mit sensiblen Daten im Kundenservice. Doch auch die besten Softwarekonzepte nützen nichts ohne eine effektive Erprobung. Um bereits vor der Softwareentwicklung Gefahren ausfindig zu machen und Schwachstellen zu identifizieren, gibt es das sogenannte Threat-Modeling, auf Deutsch eine Art „Bedrohungssimulation“.

Rückrufaktionen für Produkte sind nicht nur teuer, sondern für die verantwortlichen Unternehmen oft mit einem erheblichen Imageschaden verbunden. Ist eine fehlerhafte Software auf den Markt gelangt, kann der Schaden sogar irreparabel sein: Geraten zum Beispiel durch ein Sicherheitsleck sensible Daten in Umlauf, macht dies auch ein Update des bislang unsicheren Programms nicht rückgängig. Das sogenannte Threat-Modeling soll diese und möglichst alle anderen Gefahren von vornherein ausschließen.

Was Threat-Modeling genau ist und welche Schritte es beinhaltet, erfahren Sie in diesem Artikel.

 

Was ist Threat-Modeling?

Konkret handelt es sich bei Threat-Modeling um eine Analyse potenzieller Bedrohungen für Anwendungen, Prozesse und Schnittstellen, aber auch für komplette IT-Systeme. Threat-Modeling kommt also vor allem in der Softwareentwicklung zum Einsatz. Für das Konzept gibt es außerdem auch die Bezeichnung Security-Threat-Modeling (STM).

Entwickler:innen können auf diese Weise Einsatzszenarien simulieren und dabei Schwachstellen und Gefahren identifizieren, bevor sie eine Anwendung programmieren. Eine umfangreiche Bedrohungsanalyse mittels Threat-Modeling ist heutzutage gewöhnlich ein zentraler Bestandteil innerhalb des Entwicklungsprozesses einer Software.

Um die Risiken mittels Threat-Modeling zu identifizieren, starten Entwickler:innen einen strukturierten Prozess mittels einer systematischen Analyse. Hilfe leistet dabei die von Microsoft entwickelte sogenannte „STRIDE-Methode“, die wir weiter unten im Einzelnen erläutern.

Die Gründe für Threat-Modeling

Durch Threat-Modeling erstellen Entwickler:innen bereits möglichst früh eine Bedrohungsanalyse in Bezug auf den Einsatz ihrer Anwendung. So können sie beispielsweise falsche Architekturentscheidungen hinsichtlich der Struktur eines Programms oder IT-Systems schon vermeiden, bevor sie die erste Zeile Code dafür schreiben.

Vor allem ist es weitaus teurer, Schwachstellen und Sicherheitsrisiken einer komplexen Anwendungsarchitektur erst im Nachhinein zu beheben. Dann entstehen zusätzliche Kosten für deren Beseitigung, etwa durch umfangreiche Bugfixes und Updates – gegebenenfalls aber auch durch Erstattungsforderungen für geschädigte Personen beziehungsweise Firmen. Zudem kann der Ruf von Entwicklungsabteilungen oder Firmen enormen Schaden nehmen, wenn nachgewiesenermaßen unsichere Produkte auf den Markt gelangen.

Für den Einsatz von Anwendungen in Unternehmen ist besonders der Aspekt interessant, vorab Sicherheitsanforderungen an ein System zu definieren. Damit können Entwickler:innen Analysen in einem spezifischen Umfeld vornehmen.

Wichtige Fragen können in diesem Zusammenhang zum Beispiel lauten:

  • Wo speichert die Anwendung die Daten – online oder lokal?
  • Wer hat darauf Zugriff – nur Mitarbeiter:innen oder auch externe Personen?
  • Wie sensibel sind die verarbeiteten Daten?
  • Ist eine Verschlüsselung erforderlich?
  • Sollen die Daten auch mobil verfügbar sein?

Threat-Modeling ist allerdings keine ausschließlich freiwillige Angelegenheit, damit Hersteller Kosten minimieren. Softwareentwicklung unterliegt gesetzlichen Pflichten: Anwendungen müssen den Anforderungen an IT-Sicherheit genügen, um in den Verkauf zu gelangen. Diese können unterschiedlich ausfallen: Für Software, die beispielsweise mit kritischen Daten von Kund:innen arbeitet, sind die Anforderungen strenger als etwa für ein Unterhaltungsprogramm.

 

Der richtige Ablauf mit Hilfe der „STRIDE-Methode“

Ein effektives Threat-Modeling folgt einem strikt schematischen Ablauf in fünf Schritten. Dieser dient dazu, keine wichtigen Dinge innerhalb der Bedrohungsanalyse zu übersehen. In der konkreten Anwendung beinhaltet diese Analyse meist weitere detaillierte und zum Teil aufwendige Maßnahmen. Die grundsätzliche Vorgehensweise beim Threat-Modeling ist jedoch in jedem Falle gleich und läuft wie im folgt ab.

Schritt 1: Wie sieht die Entwicklung aus?

Zunächst skizzieren die Entwickler:innen Sinn und Einsatzzweck ihrer Anwendung. Anschließend geht es um die Frage, wie die Software konkret aussehen soll. Im Rahmen des Threat-Modeling geht es zunächst um die Darstellung der Software-Architektur mithilfe eines technischen Diagramms.

In der Anwendungsentwicklung kommen dabei meistens Datenflussdiagramme zum Einsatz. Mit diesen können die an der Risikoanalyse beteiligten Personen Schnittstellen und Datenflüsse visualisieren. Bedrohungen entstehen meistens dort, wo vorhandene Daten „fließen“, also von einer Instanz zu einer anderen geschickt oder von dieser angefordert werden.

Bei einer typischen Internetanwendung beispielsweise greifen User:innen über das Netz mittels der Applikation auf einen Proxy-Server zu. Dort lagern die Daten in einer Datenbank, die die Anwender:innen verwenden, verändern, abspeichern und gegebenenfalls versenden.

Um bei einem solchen Standardprozess mögliche Schwachstellen aufzudecken, sollten am ersten Schritt sowohl die Architekt:innen der Anwendungsinfrastruktur als auch Entwickler:innen und Systemadministrator:innen beteiligt sein. Erst durch deren unterschiedlichen Perspektiven auf den Aufbau der Anwendung entsteht ein Diagramm, das die benötigten Prozesse korrekt abbildet. Dies ist wichtig für die folgenden Schritte des Threat-Modelings.

Schritt 2: Was kann passieren?

Aufbauend auf dem Diagramm der Anwendung erfolgen im nächsten Schritt mögliche Szenarien, denen die Architektur ausgesetzt sein kann. Mithilfe von Annahmen grenzt dieser Schritt des Threat-Modelings mögliche Bedrohungen ein.

Grundlegende Fragen können zum Beispiel sein: Sind Bedrohungen beim Einsatz bestimmter Gerätekategorien auszuschließen? Sorgen aktuelle Betriebssysteme für den Ausschluss bestimmter Gefahren?

Aufbauend auf grundlegenden Fragen zum Einsatz einer Anwendung können theoretisch unendlich viele Detailprobleme überprüft werden. Beispiele bei einer Webanwendung sind:

  • Ist die Identität des Web-Servers der Benutzer:innen korrekt?
  • Können Benutzer:innen auch die Infrastruktur hinter dem Frontend sehen?
  • Können Dritte auf den Datentransfer zwischen Webanwendung und Proxy-Server zugreifen?
  • Verkraftet die Web-Applikation einen hohen Workload, etwa bei einem Online-Shop?
  • Sind User:innen nur zu Dingen berechtigt, die für sie vorgesehen sind?

Diese Liste kann je nach Anwendung viele weitere Fragen nach sich ziehen. Um allerdings keine wichtigen Dinge innerhalb dieses Prozesses zu übersehen, haben Entwickler:innen bei Microsoft die sogenannte „STRIDE-Methode“ etabliert. Damit entstehen Kategorien für die oben beispielhaft vorgestellten Fragen, die ein strukturiertes Vorgehen ermöglichen.

Üblicherweise folgt dieses Vorgehen demnach dem folgenden Prozess:

  • S = Spoofing (Identitätsverschleierung)
  • T = Tampering (Manipulation)
  • R = Repudiation (Verleugnung der Urheberschaft)
  • I = Information Disclosure (Datenpannen)
  • D = Denial of Service (Verweigerung des Dienstes)
  • E = Elevation of Privilege (Ausweitung der Rechte)

Jedwede Schnittstelle muss also bei der Überprüfung diesen sechs bei Angriffen üblichen Methoden standhalten. Ist dies nicht der Fall, liegt eine Bedrohung vor.

Schritt 3: Wie sehen Gegenmaßnahmen aus?

Am Ende des STRIDE-Prozesses bleiben üblicherweise eine Reihe von Bedrohungen übrig. Diese lassen sich anhand des Datenfluss-Diagramms meist genau lokal zuordnen – oder können sogar übergeordnete Fragen nach sich ziehen, die die Struktur der gesamten Anwendung betreffen.

Die gefundenen Bedrohungen werden auf die folgenden vier Arten adressiert:

  • Mitigation: Dies beinhaltet die Ergreifung von Maßnahmen, die eine Bedrohung abschwächen. Dies kann zum Beispiel einen zusätzlichen Passwortschutz an einer bestimmten Schnittstelle beinhalten oder eine Zwei-Faktor-Authentifizierung für einen bereits bestehenden Kennwortzwang.
  • Eliminierung: Potenziell gefährliche Funktionalitäten, wie zum Beispiel Programmierschnittstellen, können durch zusätzliche Authentifizierungen geschützt werden. Eine Überprüfung kann sie aber auch gänzlich in Frage stellen: Benötigt die Anwendung die Funktionalität zwingend? Eine Entfernung oder Deaktivierung der Schnittstelle könnte das Problem unter Umständen leicht beheben und zu keiner (signifikanten) Reduzierung des Funktionsumfangs führen.
  • Transfer: Muss eine potenziell gefährliche Funktion genau an dieser Stelle der Anwendung stattfinden? Muss der konkret dafür beauftragte Dienst dies tun? Könnte beispielsweise ein Transfer der Authentifizierung zu einem Active-Directory-Verzeichnisdienst die Schnittstelle schützen?
  • Akzeptanz: Auch wenn die Gefahr adressiert ist, können die Entwickler:innen entscheiden, sie dennoch nicht zu beseitigen. Dies kann sein, weil sie diese als sehr gering einschätzen oder die Kosten für eine solche Maßnahme in keiner Relation zum Nutzen stehen.

 

Schritt 4: Lagebewertung

Wenn die bisherigen Schritte erfolgt sind, liegt gewöhnlich eine Liste mit möglichen Gefahren inklusive passender Gegenmaßnahmen vor. Bevor sie diese umsetzen, priorisieren die Entwickler:innen allerdings die identifizierten Bedrohungen. Dafür definieren sie einen Faktor für einen Bedrohungsrisiko, der sich aus der Wahrscheinlichkeit des Eintritts der Bedrohung multipliziert mit deren potenziellen Auswirkungen ergibt:

Bedrohungswahrscheinlichkeit x potenzielle Auswirkungen

Ein Beispiel: Können Hacker:innen auf einfache Weise über eine administrative Schnittstelle den Account eines Online-Shops kapern, damit Kundendaten auslesen und sogar fingierte Bestellungen tätigen, ergibt dies einen enorm hohen Bedrohungsfaktor.

Entsprechend niedriger fällt der Faktor aus, wenn etwa ein inkompatibles Skript unter bestimmten Voraussetzungen bei einem Bestellvorgang von Kund:innen für einen Grafikfehler sorgen könnte, aber abgesehen davon keinen Schaden anrichtet.

Die konkrete Kategorisierung des Bedrohungsrisikos hängt üblicherweise von der Security-Policy des jeweiligen Unternehmens ab, fällt aber meist grob in vier Kategorien: niedrig, mittel, hoch, sehr hoch. Microsoft bietet mit dem Programm Bug Bar ein Analyse-Tool, um das Risiko richtig einzuschätzen. Eine andere Methode ist der Industriestandard Common Vulnerability Scoring System (CVSS) von Unternehmen wie Cisco, CERT, IBM und weiteren.

Wichtig ist bei diesem Schritt des Threat-Modelings vor allem, die Reihenfolge der Gegenmaßnahmen auf Basis der Priorisierung und Kategorisierung festzulegen und entsprechend aufeinander abgestimmt durchzuführen. Dieses Vorgehen sollte dokumentiert werden, um es später nachvollziehen zu können.

Schritt 5: Evaluation

Im abschließenden Schritt erfolgt eine Qualitätsbewertung der Analyse, sozusagen die Evaluation der vorangegangenen Schritte. Dazu gehören:

  • Überprüfung der Architektur: Erneut überprüfen die Entwickler:innen, ob die im Datenfluss-Diagramm entwickelte Architektur der Anwendung noch präzise ist. Außer den Gegenmaßnahmen können beispielsweise andere Faktoren die Struktur geändert haben, wie etwa Use-Cases oder Kundenwünsche. In diesen Fällen kommt es zu einer Wiederholung der vorherigen Schritte.
  • Überprüfung der Bedrohungen: Durch Änderungen der Architektur können neue Bedrohungen entstanden sein. Die am Threat-Modeling beteiligten Personen sollten sowohl diese als auch die tatsächliche Beseitigung bereits identifizierter Bedrohungen überprüfen.
  • Tests: Schließlich müssen die Entwickler:innen sämtliche Maßnahmen überprüfen und ausführlichen Tests unterziehen. Dies kann im Rahmen der normalen Anwendungstests des Entwicklers erfolgen, aber auch durch zusätzliche Use-Cases und Stresstests.

 

Welche Vorteile bietet Threat-Modeling in der Praxis?

Threat-Modeling in der Anwendungsentwicklung bietet Ihnen als Unternehmen vor allem eines: Die Gewissheit, dass die von Ihnen verwendete Software nahezu keine augenfälligen Gefahrenpotenziale für Ihren Geschäftsprozess und die Sicherheit der von Ihnen verarbeiteten Daten aufweist. Angreifende haben es damit wesentlicher schwerer, Schwachstellen in Ihrer betrieblichen Software zu identifizieren und zu Ihrem Schaden auszunutzen.

Die „Reparatur“ einer unausgereiften und unsicheren Anwendung im laufenden Betrieb wäre stattdessen sowohl für Sie als auch für den Hersteller der Anwendung mit enormen Kosten, Aufwand und höchstwahrscheinlich Ärger verbunden.

Je besser Entwickler: innen also ihr Programm vor der Markteinführung im Rahmen des Threat-Modelings auf Bedrohungen hin überprüft haben, desto unnötiger sind zudem umfangreiche Sicherheitsupdates. Diese können nicht nur die täglichen Arbeitsabläufe stören, sondern ihrerseits zu neuen Instabilitäten und vor allem Inkompatibilitäten im Zusammenspiel mit anderen Anwendungen führen.

Sie erwerben auf diese Weise neben der reinen Funktionalität des Programms vor allem Verlässlichkeit. Sie können sich darauf verlassen, dass die Software je nach Einsatzbereich Ihre Geschäftsabläufe gewinnbringend unterstützt. Somit können Sie sich damit befassen, die Funktionen für den Einsatz in Ihrem Unternehmen zu optimieren; anstatt sich um die Sicherheit der Prozesse und Daten sorgen zu müssen.

Im Übrigen beinhaltet Threat-Modeling auch die Überprüfung standardisierter Updates und Programmerweiterungen – spätere Softwareaktualisierungen sollen ja vor allem deren bessere Funktionalität und größere Sicherheit gewährleisten.

Threat-Modeling: Das Wichtigste in Kürze

  • Threat-Modeling ist eine Bedrohungsanalyse von Anwendungen, Schnittstellen und IT-Systemen schon vor der Erstellung der ersten Codezeilen.
  • Auf diese Weise vermeiden Entwickler: innen falsche Entscheidungen hinsichtlich der Struktur und Sicherheit eines Programms oder IT-Systems.
  • Die meisten Gefahrenpotenziale sind also beseitigt, wenn Sie die Anwendung für den Einsatz in Ihrem Unternehmen erwerben.
  • Das Threat-Modeling folgt einem in Grundzügen standardisierten Verfahren, das aus fünf Schritten besteht. Diese reichen von der Identifizierung und Adressierung potenzieller Bedrohungen über deren Beseitigung bis hin zu einer Evaluation des gesamten Analyseprozesses.
  • Sorgfältiges Threat-Modeling sorgt dafür, dass Sie sich beim Einsatz von Anwendungen in Ihrem Unternehmen auf deren Sicherheit verlassen und auf die Kerntätigkeiten Ihres Geschäftsprozesses konzentrieren können.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/threat-modeling-wie-sie-it-risiken-bekaempfen-bevor-sie-akut-werden/

 

Smart Cleaning: Gebäude effizient und nachhaltig reinigen

Abstriche beim Aufwand, nicht bei der Sauberkeit: Die Smart-Cleaning-Lösung von Soobr optimiert die Gebäudereinigung. Davon profitieren Unternehmen ebenso wie Einrichtungen im Gesundheitswesen.

Nicht nur zwischen Weihnachten und Silvester sind viele Büroräume verwaist. Das Homeoffice hat den bevorzugten Arbeitsort in zahlreichen Unternehmen ganzjährig in die eigenen vier Wände verlagert: In einer aktuellen IHK-Umfrage gab fast ein Viertel der Betriebe an, die Arbeit zu Hause künftig noch mehr ausweiten zu wollen, fast die Hälfte will langfristig zumindest auf hybride Modelle setzen. Auch wenn Mitarbeiter im Urlaub oder auf Geschäftsreise sind, bleibt der Arbeitsplatz im Unternehmen ungenutzt. Kurzum: Das Büro wird immer mehr zu einem Ort, an dem man sich eher punktuell mit den Kollegen trifft, berufliche Beziehungen aufbaut und kreativ zusammenarbeitet.

Aber: Die Reinigungspläne sind vielerorts nach wie vor auf reine Präsenz ausgelegt. Das Reinigungspersonal kümmert sich selbst um solche Räume, die seit der letzten Säuberung gar nicht genutzt wurden. Das verursacht nicht nur überflüssige Kosten, sondern trübt auch die Nachhaltigkeit, weil der Energieverbrauch unnötig hoch ist, genauso wie der Bedarf an Wasser und Reinigungsmitteln. Das Problem: Wenn keine Transparenz darüber vorhanden ist, in welchen Bereichen eine Reinigung tatsächlich erforderlich ist, fällt es schwer, die entsprechenden Arbeiten effizient zu planen.

Hier setzt das schweizerische Start-up Soobr mit seiner SaaS-Lösung (Software-as-a-Service) für Smart Cleaning an: Sie erlaubt es unter anderem, mithilfe von künstlicher Intelligenz (KI) optimale Reinigungsrouten zu entwickeln. Es wird nur dort saubergemacht, wo es notwendig ist. So lässt sich das infrastrukturelle Facility Management, zu dem auch Reinigungsarbeiten gehören, optimieren.

 

„Starre Reinigungspläne auf Papier sind nicht mehr zeitgemäß. Smart Cleaning bedeutet eine optimierte und dynamische Planung und Ausführung der Reinigung. Für mehr Effizienz und Transparenz.“

– Kaspar Adank, CEO Soobr

Daten für ein individuelles Reinigungskonzept

Grundlage für die Lösung und das Erstellen der Reinigungsrouten sind Daten, zum Beispiel zur aktuellen Raumbelegung. Diese können aus verschiedenen Quellen stammen und lassen sich etwa aus Raumplänen ableiten, aus schon vorhandenen Belegungssystemen gewinnen oder auch von IoT-Sensoren in den Büros, die die Raumauslastung messen. Bei Soobr laufen diese Informationen auf einer Online-Plattform zusammen. Bereits im Betrieb genutzte Lösungen aus dem Facility Management – wie Belegungssysteme – lassen sich über eine API-Schnittstelle einfach an die Plattform anbinden.

Auf der Soobr-Plattform selbst erfolgt dann auch die automatisierte und KI-basierte Berechnung der idealen Reinigungsrouten. Ausgestattet mit Tablets oder Smartphones, können die Reinigungskräfte diese Routen einsehen. In einer App, die den Grundriss des Gebäudes sowie die jeweiligen Reinigungsaufgaben anzeigt, können einzelne Tasks abgehakt werden. Bei Unsicherheiten oder spontanen Änderungen das Personal zudem über eine Chat-Funktion direkt mit Beschäftigten in der Verwaltung kommunizieren. Das Gebäudemanagement selbst hat in der Web-Software schließlich noch die Möglichkeit, den Reinigungsfortschritt in Echtzeit zu verfolgen und Datenauswertungen sowie Berichte zur Dokumentation abzurufen.

Technische Basis für das System ist Konnektivität über IoT-SIM-Karten der Telekom: Sie sorgt dafür, dass die Daten jederzeit zuverlässig via Mobilfunk übertragen werden.

Bedarfsorientierte Reinigung und ihre Vorteile

Zu den Vorteilen der Smart-Cleaning-Lösung von Soobr zählen zum einen Kosteneinsparungen: Laut eigenen Berechnungen (PDF) des Unternehmens liegen diese bei wöchentlich rund 30 Prozent im operativen Management und je nach Land und Industrie im Schnitt bei 15 Prozent jährlich in der Ausführung. So werden das Facility Management beziehungsweise damit verbundene Dienstleistungen spürbar (kosten)effizienter.

Zum anderen können Betriebe durch die Digitalisierung der Gebäudereinigung und das Internet of Things nachhaltiger werden. Immerhin lassen sich nicht nur Ressourcen wie Wasser und Energie einsparen. Es entsteht auch weniger Plastikmüll, da der Verbrauch an Reinigungsmitteln sinkt. Das unterstützt Unternehmen oder Gebäudemanager dabei, ESG-Kriterien (Environmental, Social, Governance) zu erfüllen.

Optimierte Facility Services auch im Gesundheitswesen

Von solchen positiven Aspekten profitieren Firmen genauso wie Krankenhäuser und andere Einrichtungen im Gesundheitswesen. Für letztere sind Smart-Cleaning-Anwendungen jedoch auch aus anderen Gründen wertvoll. Zeit und Hygiene sind dort zwei Faktoren von zentraler Bedeutung. Schließlich gilt es, Patienten so schnell wie möglich aufzunehmen beziehungsweise zu behandeln und gesundheitliche Risiken durch Verunreinigungen zu minimieren. Ist die Gebäudereinigung nicht optimal aufgestellt, kann es zu kritischen Verzögerungen kommen. Oft ist die Kommunikation zwischen Reinigungskräften und Klinikpersonal dabei noch ineffizient. Dann können beispielsweise mehrere Telefonate nötig sein, um zu klären, welche Betten neu zu beziehen oder wo die Spuren eines verschütteten Tees zu beseitigen sind – und am Ende die Bestätigung zu übermitteln, dass die Arbeit getan ist. Eine mögliche Folge: die Versorgungsqualität leidet.

Mit dem System von Soobr kann das Krankenhauspersonal die Reinigungskräfte via App unmittelbar auf akute Reinigungsbedarfe hinweisen. Und erhält anschließend ebenso direkt die Benachrichtigung, sobald der betroffene Bereich wieder sauber ist. So beschleunigt die Lösung mit ihrer mobilen Anwendung den gesamten Prozess und erlaubt es dem medizinischen Personal, sich auf ihre Kernaufgaben und die Patienten zu konzentrieren.

Solche Anwendungsfälle zeigen: Intelligente Technologien wie Smart Cleaning mit IoT-Unterstützung machen das Leben einfacher und effizienter. Egal ob sie dabei helfen, Zeit und Geld zu sparen, die medizinische Versorgung zu optimieren oder die Umwelt zu schonen.

Quelle:

https://iot.telekom.com/de/blog/smart-cleaning-gebaeude-effizient-und-nachhaltig-reinigen

Samsung Galaxy S23-Serie: Das S23, S23+ und S23 Ultra im Hands-on

Die neue Samsung Galaxy S23-Serie ist da. Samsung hat drei neue Varianten seiner Flaggschiff-Modellreihe präsentiert: Das S23, S23+ und S23 Ultra. 

Eine 200-Megapixel-Kamera im Galaxy S23 Ultra sowie mehr Akkukapazität bei allen Varianten und schnelles Wi-Fi 6E sind nur ein Vorgeschmack auf die Features, die Dir die Samsung Galaxy S23-Modelle bieten. Wir haben sie jetzt schon unter die Lupe genommen.

Samsung Galaxy S23: Elegantes Design in 4 Farben

Du kennst die Vorgänger-Modelle? Dann sind es Kleinigkeiten im Design, die Dir bei den neuen Smartphones ins Auge fallen. Das Galaxy S23 Ultra hebt sich nach wie vor durch etwas eckigere Kanten von den anderen beiden Modellen ab.

Das Galaxy S23 und S23+ haben jetzt allerdings drei einzelne Kamera-Linsen, die sich aus der Rückseite erheben. Beim Vorgänger sind alle Linsen noch als durchgängige Kameraeinheit designt, die sich vom restlichen Gehäuse abhebt.

In Sachen Farbauswahl spielt es keine Rolle, ob Du Dich für ein Galaxy S23, S23+ oder S23 Ultra entscheidest. Denn alle drei Modelle stehen in vier gelungenen Farbvarianten zur Verfügung, die von Naturtönen inspiriert sind: Green, Lavender, Cream und Phantom Black.

Die Kameras der Galaxy S23-Modelle: 200 Megapixel und Co.

Ein echtes Highlight ist die Hauptkamera im Samsung Galaxy S23 Ultra. Sie löst mit satten 200 Megapixeln auf und beschert Dir schlichtweg grandiose Aufnahmen – auch im Dunkeln. Auf der Rückseite fotografierst Du mit einer Ultra-Weitwinkel-Kamera mit 12 Megapixeln sowie mit zwei Tele-Kameras mit jeweils 10 Megapixeln.

Mit dem Galaxy S23 und S23+ knipst Du Weitwinkel-Fotos mit 50 Megapixeln oder greifst auf die Ultra-Weitwinkel-Kamera mit 12 Megapixeln oder die Tele-Kamera mit 10 Megapixeln zurück.

Die Selfie-Cam ist bei allen drei Samsung Galaxy S23-Modellen identisch: 12 Megapixel, UHD-Videoauflösung mit bis zu 60 Bildern pro Sekunde sowie praktische Aufnahmemodi sorgen für starke Selfies, Ussies oder Videoclips.

Apropos Video: Die Hauptkameras aller drei Modelle zaubern Dir erwartungsgemäß gestochen scharfe 8K-Clips mit bis zu 30 Bildern pro Sekunde auf Dein Display.

Snapdragon statt Exynos: Die Neuheiten im Inneren

Eine grundlegende Neuerung hat Samsung beim Prozessor präsentiert. So werkelt in allen Galaxy S23-Modellen ein Snapdragon 8 Gen 2-Prozessor von Qualcomm. Die Vorgänger-Modelle wurden hierzulande bislang meist mit einem Exynos-Chip von Samsung ausgeliefert. Der Snapdragon 8 Gen 2 hat acht Rechenkerne an Bord und bietet einen Maximaltakt von 3,36 Gigahertz. Zum Vergleich: Der Exynos-Chip im Vorgänger schafft maximal 2,8 Gigahertz – also ein deutliches Leistungsplus. Unterstützt wird der Chip von 8 Gigabyte DDR5X-Arbeitsspeicher. Mit einer Ausnahme: Wenn Du Dich für das Samsung Galaxy S23 Ultra mit 512 Gigabyte Speicher entscheidest, stehen Dir 12 Gigabyte Arbeitsspeicher zur Verfügung.

Welche Speichergrößen gibt es eigentlich? Ganz einfach: Jedes Galaxy S23 ist in zwei Speichergrößen erhältlich. Das Galaxy S23 bekommst Du mit 128 und 256 Gigabyte Speicher und das S23+ sowie das S23 Ultra sind mit 256 und 512 Gigabyte erhältlich.

Noch mehr Akku-Kapazität und schnelles Laden

Mit 5.000 Milliamperestunden Kapazität hat das Galaxy S23 Ultra den größten Akku der neuen Modelle. Beim Galaxy S23 und S23+ haben die Energiespeicher Platz für 3.900 und 4.700 Milliamperestunden. Doch was bedeutet das konkret? Um diese Frage zu beantworten, gehen wir andersherum an die Sache und fragen: Wie lange kannst Du mit einer Akkuladung über WLAN im Internet surfen?

  • Das Galaxy S23 legt vor und bietet bis zu 20 Stunden Internetnutzung über WLAN, bis der Akku leer ist.
  • Das Galaxy S23+ schafft bis zu drei zusätzliche Stunden: Erst nach bis zu 23 Stunden muss der Akku wieder neuen Strom bekommen.
  • Das Galaxy S23 Ultra überbietet erneut und setzt sich als echter Dauerläufer in Szene. Bis zu 25 Stunden hält der Akku, wenn Du über WLAN im Internet surfst.

Und wenn die Akku-Prozente sich dem Ende neigen? Dann kannst Du das Galaxy S23 mit 25 Watt in 74 Minuten wieder aufladen. Das Galaxy S23+ und S23 Ultra lassen sich sogar mit 45 Watt aufladen und stehen nach 63-64 Minuten vollgeladen wieder zu Deiner Verfügung. Alle Galaxy S23-Modelle lassen sich außerdem auch drahtlos aufladen.

Neue Samsung-Serie: Die wichtigsten Specs in der Übersicht

Du möchtest es ganz genau wissen und alle wichtigen technischen Daten zu den drei Samsung Galaxy S23-Modellen im Überblick haben? Hier kommt die Tabelle:

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/samsung-galaxy-s23-serie-das-s23-s23-plus-und-s23-ultra-im-hands-on/#/

Cyber-Sicherheit für junge Unternehmen

Das eigene Unternehmen ist gegründet. Die ersten Waren und Dienstleistungen sind am Markt erfolgreich. Aber sind das junge Unternehmen und seine Daten auch sicher gegen Cyberattacken? Moderatorin und Technikexpertin Sarah Elßer, Mitgründerin von Tech Well Told, erklärt, worauf kleine und mittelständische Unternehmen bei der Datensicherheit achten sollten. Begleiten Sie Sarah Elßer auf ihrer Cyber-Security-Journey.

Kleine und mittelständische Unternehmen (KMU) sind das Rückgrat der deutschen Wirtschaft. Gut 99 Prozent der 2,6 Millionen bundesdeutschen Firmen sind KMU. Sie schaffen rund 56 Prozent aller Arbeitsplätze und erarbeiten ein Drittel aller Umsätze. Das zeigen Zahlen des Statistischen Bundesamtes.  

Genau wie Großunternehmen können auch KMU Opfer von Cyberattacken werden. Schlimmer noch: Gerade junge Unternehmen sind besonders verwundbar. Denn für sie kann jeder erfolgreiche Hackerangriff das finanzielle Aus bedeuten. Ihnen fehlen schlicht die Rücklagen für die Schadensbeseitigung und einen temporären Ausfall des Geschäftsbetriebes. KMU und junge Unternehmen brauchen daher einen ganz besonderen Cyberschutz. Die „Betrifft mich nicht“-Einstellung wird nach Erhebungen des Spezialversicherers Hiscox jedes Jahr rund 46 Prozent aller deutschen Unternehmen zum Verhängnis. Sie werden Opfer gefährlicher und teurer Hackerangriffe – ein internationaler Spitzenwert.

 

Cyberwissen für junge Unternehmen mit Sarah Elßer von Tech Well Told 

Sarah Elßer ist Mitgründerin des jungen Unternehmens Tech Well Told. Als Moderatorin und Tech-Expertin erklärt sie Technik als „Nerd Dolmetscherin“ besonders einfach. Als Unternehmerin muss sie sich auch intensiv mit dem Thema Cyber-Sicherheit beschäftigen. Elßer weiß daher, wie wichtig Cyber-Security für junge Unternehmen ist und hat sich auf eine spannende Cyber-Security-Journey begeben. Auf dieser Reise durch alle Security-Themen zeigt sie gemeinsam mit Vodafone und tatkräftiger Unterstützung von Accenture worauf kleine und mittelständische Firmen achten sollten.

Begleiten Sie Sarah Elßer auf ihrer Reise und finden Sie auf jeder Etappe heraus, wie auch Sie Ihr junges Unternehmen ein ganzes Stück weit sicherer gegen Hackerattacken machen.

Alle Fenster und Türen im eigenen Unternehmen für Hackergruppen geöffnet? Sarah Elßer zeigt Ihnen, worauf Sie achten sollten.

Diese Angriffstypen gibt es: Hackerangriffe auf Unternehmen

In diesem Abschnitt erfahren Sie mehr zu den einzelnen Angriffstypen, denen sich junge Teams häufig ausgesetzt sehen. Einige Beispiele:

Social Engineering: Bei diesem Angriffstyp spielt der Faktor Mensch die entscheidende Rolle. Hacker:innen sprechen Ihre Mitarbeiter:innen persönlich an oder nehmen über das Telefon Kontakt auf. Sie geben sich dabei als IT-Techniker: innen, Bankmitarbeiter:innen oder Behördenvertreter:innen aus.

Ransomware: Angreifer schleusen Erpressersoftware in Ihre Systeme ein. Die verschlüsselt Ihre Daten und fordert ein Lösegeld für das Entschlüsselungspasswort.

Identitätsdiebstahl: Hacker:innen stehlen persönliche Passwörter oder übernehmen Firmenaccounts, um gegenüber Dritten Ihre Identität anzunehmen. Die Angreifer:innen senden Ihnen E-Mails, die Sie auf täuschend echte Anmeldeseiten für Ihren E-Mail-Account, Ihr Amazon-Firmenkonto oder Ihren firmeneigenen YouTube-Kanal umleiten. Formen des Identitätsdiebstahls sind das Session-Hijacking und Man-in-the-Middle-Angriffe, die wir an anderer Stelle im V-Hub beschreiben.

Industriespionage: Wenn Hacker:innen ganz gezielt über längere Zeit Ihr Unternehmen attackieren und dabei gleich über mehrere Kanäle versuchen, an Ihre Passwörter zu gelangen, liegt der Verdacht nahe, dass es ein Wettbewerber auf sie abgesehen hat.

Malware: Nicht immer richten sich Cyberattacken gezielt gegen Ihr Unternehmen. Manche Angreifer:innen versenden Schadsoftware (Malware) mit darin versteckten Trojanern automatisiert an Millionen Empfänger:innen gleichzeitig.

 

Hintergrund Cyber-Security: Die eigenen Mitarbeiter:innen im Visier von Hacker:innen 

Weltweite Hackergruppen sind inzwischen organisiert wie große Firmen in der legalen Wirtschaft. Mit Manager:innen, Netzwerkspezialist:innen und einer Forschungsabteilung, die immer die neusten Lücken in aktueller Software findet. Sie entwickeln komplexe Schadprogramme, setzen sie selbst ein oder verkaufen und vermieten sie an andere Hacker:innen. Zum Beispiel als RaaS (Ransomware-as-a-Service).

Im Median kostet ein solcher Angriff das betroffene Unternehmen rund 18.000 Euro – gerade für junge Firmen kann dies schnell das wirtschaftliche Aus bedeuten. Hinzu kommen der Reputationsverlust sowie der Verlust der eigenen Daten und der von Kund:innen.

Elßer mahnt: „Wenn Hacker:innen in Unternehmen eindringen, kann das die Arbeit von Jahrzehnten zerstören.“ Auch Mitarbeiter:innen von Sarah Elßer waren privat schon Opfer von Cyberkriminalität. Ihr Unternehmen selbst hingegen noch nicht.

Damit dies auch in Zukunft so bleibt, verfolgen die Expert:innen von Accenture und Vodafone einen holistischen Ansatz auf der Cyber-Security-Reise von Tech Well Told, der auch für andere Unternehmen gilt. Ein sicheres Unternehmen muss den Blick auf Datensicherheit in drei Dimensionen haben:

Mensch: Alle Mitarbeiter:innen müssen regelmäßig geschult werden, damit sie und das Unternehmen beispielsweise auch gegen Attacken per Social Engineering gut geschützt sind. Wie Unternehmen hier handeln können, haben wir in dem Artikel „Social Engineering – Angriffe auf die Schwachstelle Mensch“ zusammengestellt.

Technik: Die gesamte Digitaltechnik im Unternehmen muss neuesten Sicherheitsstandards entsprechen. Auch private Endgeräte, die beruflich genutzt werden, müssen dabei einbezogen werden. Was Unternehmen dabei beachten sollten, lesen Sie in dem Artikel „Was ist BYOD („Bring Your Own Device”)?“.

Prozesse: In allen Prozessen müssen die Mitarbeiter:innen Datensicherheit lückenlos mitdenken. Beispielsweise dürfen sie Geschäftsdaten und insbesondere persönliche Daten grundsätzlich nur verschlüsselt speichern und ungesicherte Endgeräte nicht unbeaufsichtigt lassen.

Um Einfallstore, zum Beispiel durch Unachtsamkeit von Mitarbeiter:innen, schnell aufzuspüren und Lücken zu schließen, ist im ersten Schritt ein Schwachstellentest sinnvoll. Ein solcher Test kann bereits viele Sicherheitslücken aufdecken. Hat das Unternehmen diese Lücken geschlossen, folgt ein ausführlicher Pentest, der auch überprüft, ob die Behebung der bereits bekannten Lücken erfolgreich war und auch die Mitarbeiter:innen für das Thema Cyber-Sicherheit nun sensibilisiert sind. Wie ein Pentest durchgeführt wird und was er aufdeckt, lesen Sie an anderer Stelle hier im V-Hub.

Tipps für die ersten Schritte zu mehr Cyber-Sicherheit

Sarah Elßer warnt, dass jedes Unternehmen – egal wie groß oder klein es ist, von Cyberattacken betroffen sein kann. Aus der Zusammenarbeit mit Vodafone und Accenture nimmt sie in einem ersten Schritt diese Tipps mit:

  • Das Wahrnehmen von möglichen Cybergefahren ist extrem wichtig für Firmen. Erst diese Erkenntnis macht Unternehmen ausreichend sensibel und handlungsfähig.
  • Die individuelle Awareness der Mitarbeiter:innen ist entscheidend für dauerhaften Schutz. Denn der Mensch ist das wichtigste Einfallstor für Cyberattacken.
  • Die Technik sollte regelmäßig überprüft werden. Firewall und Antivirenprogramme, aber auch alle anderen in der Firma genutzten Programme müssen immer auf dem neuesten Stand sein.
  • Schwachstellen sollten aktiv erkannt und behoben werden
  • Externe Fachkompetenz von Securityexpert:innen liefert den wichtigen Blick von außen auf die eigene Sicherheit und schützt so das Unternehmen vor Gefahren, die sich vielleicht schon länger und unbemerkt eingeschlichen haben. Regelmäßige Pentests sichern die Erkenntnisse ab.

Die umfassende Checkliste: Cyber-Sicherheit kompakt 

Mit dieser einfachen Checkliste prüfen Sie, wie gut Ihr Unternehmen gegen Angriffe gewappnet ist und wo Sie gegebenenfalls mit der Expertise von externen Expert:innen nachbessern sollten.

    • Haben Sie Ihr Unternehmen bereits mit einem grundlegenden Sicherheitscheck auf mögliche Lücken in Ihrer Cyberabwehr überprüft?
    • Führen Sie regelmäßige Pentests durch, die Ihre gesamte Technik, Ihre Prozesse und die Aufmerksamkeit Ihrer Mitarbeiter:innen berücksichtigen und Ihnen Hinweise zur Verbesserung liefern? Halten Ihre Systeme auch besonders aggressiven und gezielten Hackerattacken im APT-Umfeld (Advanced Persistent Threatsstand? Wurde dies bereits getestet?
    • Gibt es ein umfassendes Datenschutzkonzept für Ihre Daten? Speichern Sie alle Ihre Geschäftsdaten verschlüsselt (beispielsweise in einer Cloud) und sichern Sie diese mehrfach gegen unerlaubten Zugriff? Wie gehen Sie mit persönlichen Daten von Kund:innen und Mitarbeiter:innen um, für die die Datenschutzgrundverordnung (DSGVO) besondere Vorgaben zum Datenschutz macht?
    • Haben Sie Ihre Lieferketten und Ihre Zusammenarbeit mit Ihren Kund:innen auf Sicherheitslücken geprüft? Tauschen Sie noch Daten über ungeschützte Kanäle mit Dritten aus oder verwenden Sie Software und Webinterfaces von Geschäftspartner:innen, die nicht auf Cybersicherheit geprüft sind?
    • Werden alle Ihre Mitarbeiter:innen regelmäßig, etwa in Form von Awareness-Workshops zu den neuesten Gefahren von Hackerattacken geschult?
    • Binden Sie alle BYOD-Geräte wie beispielsweise Notebooks im Homeoffice oder privat und beruflich genutzte Smartphones und Tablets sicher in Ihr Firmennetz ein? Verwenden Sie hierfür ein leistungsfähiges Unified-Endpoint-Management mit Benutzerfreigaben?
    • Was tun, wenn der Schadensfall eingetreten ist? Haben Sie ein Konzept für den Fall, dass Ihre Systeme mit Malware befallen oder Geschäftsdaten gestohlen wurden? Sind Ihre Systeme nach einem Schadensfall zeitnah aus Cloud-Backups wiederherstellbar?

Cyber-Security in der Übersicht

  • Auch junge Unternehmen können jederzeit Opfer von Hackerattacken werden. Solche Angriffe treffen nicht allein Großunternehmen.
  • Fast jede zweite deutsche Firma wurde im letzten Jahr Opfer eines Cyberangriffes. Die Schadenshöhe lag im Median bei rund 18.000 Euro.
  • Zusammenarbeit macht stark und sicher: Junge Unternehmen sollten sich mit ihren Geschäftspartner:innen auf gemeinsame Sicherheitsstandards einigen.
  • Aufmerksame Mitarbeiter:innen und sichere Technologien und Prozesse sind der beste Schutz gegen Angreifer:innen, insbesondere gegen Social Engineering.
  • Das Wissen über Cyberattacken sollte regelmäßig erneuert werden – beispielsweise in Awareness-Workshops.
  • Sahra Elßer hat auf ihrer Reise mit Vodafone und Accenture viele Tricks von Hacker:innen kennengelernt und rät daher jungen Firmen, sich von Profis regelmäßig unterstützen zu lassen, beispielsweise in Form von Security-Checks und Schulungen.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/cyber-sicherheit-fuer-junge-unternehmen-sarah-elsser-von-tech-well-told-zeigt-worauf-es-ankommt/

 

5G im IoT: Möglichkeiten, Chancen und Besonderheiten in der Industrie

Die Sensoren einer sogenannten Smart Factory (frei übersetzt: schlaue Fabrik) leiten Messwerte und andere Informationen an das Internet of Things (IoT) weiter. Eine spezielle Software wertet die Daten anschließend aus. Um die zahlreichen IoT-Geräte in einem Unternehmen miteinander zu vernetzen, bedarf es jedoch einer schnellen Weiterleitung großer Datenmengen mit einer möglichst geringen Latenz. Hier kommt der Datenübertragungsstandard 5G als ortsunabhängige Übertragungslösung ins Spiel.

Wie 5G und das Internet der Dinge zusammenarbeiten und welche Vorteile dies für Ihr Unternehmen haben kann, lesen Sie in diesem Beitrag.

 

Welche Bedeutung hat 5G im Internet der Dinge (IoT)?

Verglichen mit den Fortschritten der Vorgängerversionen 3G (UMTS) und 4G (LTE) kann die fünfte Mobilfunkgeneration sehr viel mehr. Manche Expert:innen sprechen sogar von einer regelrechten „Revolution“ im Bereich der Datenübertragungstechnik. Aber warum ist das so und wie profitiert das Internet der Dinge (IoT) davon?

5G setzt zwar auch auf die schnellere Anbindung von mobilen Endgeräten, hat den Fokus jedoch auf der Vernetzung digitaler Geräte, die zum Internet of Things gehören. Private Verbraucher:innen profitieren von 5G zum Beispiel bei ihren Smart-Home-Geräten. Doch seine volle Leistungsfähigkeit zeigt 5G erst im Zusammenspiel mit industriellen Anlagen.

Die maximale Downloadrate im 4G-Internet beträgt bis zu ein Gigabit pro Sekunde. Mit 5G sind hingegen bis zu zehn Gigabit pro Sekunde möglich. Diese hohe Geschwindigkeit führt zu einer minimalen Latenzzeit von unter einer Millisekunde. Die Latenz im LTE-Netz ist mit etwa 50 bis 80 Millisekunden deutlich höher. Je geringer die Latenz, desto schneller und zuverlässiger können vernetzte Geräte miteinander Daten austauschen – optimal Bedingungen also für industrielle Fertigungsanlagen.

 

5G und IoT als Schlüsseltechnologie der Industrie 4.0

Die fünfte Generation des Mobilfunks bietet eine enorme Steigerung der Bandbreite für die industrielle Anwendung in Unternehmen. Zahlreiche neue digitale Geschäftsmodelle werden branchenübergreifend auf Basis der Möglichkeiten des schnellen Mobilfunknetzes entstehen. Ein schnelleres Handynetz ist in diesem Zusammenhang „nur“ ein kleiner Teilbereich der enormen technischen Neuerungen, die 5G mit sich bringt. Expert:innen sehen in 5G die Schlüsseltechnologie für die Entwicklung hin zur sogenannten Industrie 4.0.

 

Revolution in der Automatisierung

Dass eine so hohe Geschwindigkeit zur Verfügung steht, ist Expert:innen zufolge die wichtigste Voraussetzung für eine schlaue Vernetzung aller Maschinen, die an einem Produktionsprozess beteiligt sind. Durch die Zusammenarbeit von 5G mit einem industriellen IoT-Umfeld entstehen neue Anwendungen zur vorausschauenden Wartung, Steuerung und Abstimmung von Prozessen – etwa in Roboterstraßen.  Je weiter sich 5G ausbreitet, desto mehr beschleunigt es außerdem das autonome Fahren. Welche IoT-Geräte von der Anbindung an 5G profitieren, lesen Sie im folgenden Abschnitt.

 

Anwendungsbeispiele: So arbeiten 5G-Netz und das IoT zusammen

Die Kommunikation zwischen Maschinen in einer Fertigungsstraße oder in einem logistischen Umfeld erfordert sehr leistungsfähige Netze. Mit 5G können Sie im IoT pro Zelle bis zu 50.000 Maschinen und Produkte miteinander verbinden. Diese können Informationen untereinander austauschen, die von Kameras oder smarten Sensoren erfasst werden.

Der gesamte Warenwirtschaftsprozess, die Produktentwicklung, die Produktion sowie die Logistik profitieren vom neuen Mobilfunkstandard. Besonders für den Bereich der vernetzten Sensorik bedeutet 5G einen großen Fortschritt. Im Folgenden lesen Sie, wie 5G Ihrem Unternehmen in Fertigung und Logistik einen echten Wettbewerbsvorteil verschaffen kann.

 

5G in der Logistik

Unternehmen suchen stets nach Möglichkeiten, um ihre Produktionsgeschwindigkeit zu steigern. Jedoch dürfen sie Produktionsrichtlinien nicht aus dem Auge verlieren. Um hier nicht die Übersicht zu verlieren, greifen Unternehmen auf moderne IoT-Technologie zurück.

Das IoT ermöglicht eine lückenlose Nachverfolgung innerhalb der Fertigungsstraße. Position und Bewegung sämtlicher Bauteile sowie der Ladungsträger sind jederzeit ersichtlich. Ein Algorithmus analysiert: Welche Palette mit welchen Bauteilen befindet sich wann auf welchem Träger? In welcher Produktionshalle verarbeiten welche Maschinen in diesem Moment welche Bauteile?

 

5G und IoT-Sensorik

IoT-Sensoren: Intelligente IoT-Sensoren bestehen aus zwei Komponenten, aus der sensorischen Messeinrichtung und einer sendefähigen digitalen Schnittstelle – dem IoT-Gateway. Diese Schnittstelle ermöglicht die Kommunikation zwischen verschiedenen Geräten und Instanzen über das firmeneigene Intranet oder das weltweite Internet. Die Übertragung innerhalb Ihrer Fertigungsanlagen kann beispielsweise über ein 5G-Campus-Netz erfolgen.

Das IoT-Gateway schickt Daten an ein System für Datenverarbeitung, das sogenannte Advanced-Meter-Management-System. Hier speichert das Meter-Data-Management alle Verbrauchs- und Messwerte. Dieses übergeordnete System ist wiederum mit dem Network-Operation-Center verbunden, das den Betrieb der Sensoren überwacht. Stellt es eine eventuelle Fehlfunktion des Gerätes fest, müssen Techniker:innen vor Ort die Funktionen der Sensoren kontrollieren.

5G und Condition Monitoring: Bei einer konstanten Zustandsüberwachung (Englisch: Condition Monitoring) messen Sensoren, die mit dem Internet of Things verbunden sind, durchgängig den Zustand von Maschinen. Dies ermöglicht zum einen den Überblick über mögliche Störungen innerhalb eines Produktionsablaufs. Zum anderen geben diese Messungen Aufschluss über den Zustand einzelner oder mehrerer Bauteile und Maschinen. Die IoT-Sensoren senden Daten unter anderem mithilfe von 5G an das sogenannte Condition-Monitoring-System. Dort werden sie analysiert und dokumentiert.

RFID-Tracking: RFID steht für eine Identifikations- und Tracking-Technologie, die kontaktlos Informationen übermittelt. Das Funktionsprinzip basiert auf einem sogenannten RFID-Transponder und entsprechenden RFID-Lese- und Schreibgeräten. Dies kann beispielsweise ein Smartphone sein.

Industrie, Handel und Logistik setzen bereits vielerorts täglich RFID-Technologie ein. Die „drahtlose“ RFID-Technologie und die schnelle 5G-Datenübertragung arbeiten hervorragend zusammen. Dies wird die Entwicklung hin zu einer Industrie anschieben, die immer mehr auf IoT basiert. In der Industrie 4.0 ermöglicht das Zusammenspiel von 5G und RFID zum Beispiel eine leichtere, schnellere, flexiblere und sichere Nachverfolgung von Produkten.

5G-fähige RFID-Lesegeräte können als mobile Lesepunkte an allen Punkten der Produktionskette genauere Daten erheben. Auf diese Weise optimieren sie unter Umständen den Produktionsprozess. Darüber hinaus können Sie die Fertigungs- und Logistikroboter in Ihrem Unternehmen mit RFID-Lesegeräten ausstatten. So können Ihre Mitarbeiter:innen Informationen zu den Produkten ablesen und bei Bedarf den Maschinen neue Arbeitsanweisungen übermitteln.

Diese Branchen profitieren von der modernen 5G-Technologie

Immer mehr Unternehmen verknüpfen bereits ihre IoT-Technik mit dem 5G-Netz. Welche Branchen besonders vom schnellen Mobilfunknetz profitieren, lesen Sie im folgenden Abschnitt.

Multimediabranche

5G ermöglicht es, große Datensätze mit geringster Latenz aufzurufen. Die Softwarebranche kann deshalb beispielsweise für Augmented-Reality-Anwendungen weitaus umfangreichere Programme erschaffen, als dies bisher möglich war. Augmented-Reality-Brillen müssen die großen Datenmengen nicht mehr selbst verarbeiten. Eine spezielle Software überträgt alle benötigten Daten zügig von einer zentralen Stelle aus via 5G auf die Brille.

Fertigungsindustrie

Die sogenannten Smart Factories können dank 5G-Datenübertragung die Laufzeiten der Maschinen optimieren. Die Analyse großer Datenmengen ermöglicht es, Wartungs- und Ausfallzeiten zu reduzieren. Dadurch vermeiden die Unternehmen Umsatzausfälle.  5G ist darüber hinaus ein wichtiger Baustein für sogenannte Predictive-Maintenance-Lösungen.

Die vorrausschauende Instandhaltung (Englisch: Predictive Maintenance) ermöglicht eine Zustandsüberwachung von Geräten im Betrieb. Voraussetzung hierfür ist eine umfangreiche Ausstattung der Produktionsanlagen mit moderner IoT-Sensorik. Schlaue Sensoren sind das Rückgrat jeder Predictive-Maintenance-Strategie. Sie sind sowohl miteinander als auch mit einer zentralen Steuerungssoftware verknüpft. Die Signalübertragung erfolgt kabellos mithilfe von 5G-Technik.

Gesundheitsbranche (eHealth)

Mithilfe der fünften Mobilfunkgeneration kann auch die Versorgung von Patient:innen bei einem Klinikaufenthalt zielgerichteter und effizienter stattfinden. Krankenhäuser profitieren von der Digitalisierung in nahezu allen Bereichen. Beispiele dafür sind:

  • Mixed-Reality-Anwendungen zur Erleichterung von Diagnose und Behandlung,
  • die Überwachung von Patient:innen in Echtzeit
  • und der Einsatz von Augmented-Reality-Anwendungen und von spezialisierten Robotern im Operationssaal.

Bereits jetzt arbeitet das Universitätsklinikum Düsseldorf erfolgreich mit einem eigenen 5G-Campus-Netz. Gemeinsam mit Vodafone entstand dort das erste 5G-Klinikum Europas. 5G-Technik gewährleistet eine bessere und schnellere Versorgung von mehr als 100.000 Patient:innen jährlich.

Die Basis in der Uniklinik Düsseldorf sind Echtzeitrechenzentren und eine flächendeckende Ausstattung der Klinikräume mit 5G-Antennen. Damit laufen Diagnose und Datenaustausch so schnell ab wie nie zuvor. Das großflächige 5G-Campus-Netz schafft die Voraussetzung für medizinische Leistungen, die zuvor in dieser Form nicht realisierbar waren.

 

Logistik

Moderne IoT-Sensoren sind die Basis eines automatisierten Logistikbetriebs. Das 5G-Netzhat die Möglichkeit, große Datenmengen sehr schnell weiterzuleiten. So können Unternehmen detailliert erfassen, an welchem Punkt ihrer internen Logistik sich welche Ware in welchem Augenblick befindet. 5G steuert selbstständig fahrende Transportsystem und Logistik-Drohnen und ermöglicht eine zügige Datenübertragung und -verarbeitung in einer cloudbasierte Logistik-Software.

5G, IoT und Cybersecurity

Wenn die Produktion dank 5G schneller und effektiver ist, verschafft das Ihrem Unternehmen einen echten Wettbewerbsvorteil. Doch wirtschaftlicher Erfolg lockt häufig Kriminelle an, die durch Sabotage und Datendiebstahl an Ihrem Erfolg „mitverdienen“ wollen. Es ist daher essenziell, dass Sie Ihr Netzwerk aus IoT-Geräten ausreichend gegen cyberkriminelle Angriffe absichern.

Cyberkriminelle versuchen auf verschiedene Arten, Ihre Firmen-IT anzugreifen. Häufig erfolgen diese Angriffe mithilfe von Schadsoftware (Englisch: Malware). Botnets und Trojaner sind nur zwei Beispiele für zahlreiche dieser Werkzeuge.

Cyberkriminelle können Ihre IoT-Geräte an mehreren Punkten angreifen. Unter anderem richten sich Angriffe möglicherweise gegen das IoT-Gerät selbst, die App zur Datenverwaltung oder gegen die Firmen-IT.

Expert:innen kritisieren, dass viele Unternehmen sich nicht ausreichend vor potenziellen Angriffen schützen. Ein möglicher Schutz vor Angriffen durch Hacker: ein in sich geschlossenes 5G-Campus-Netzwerk. Wie es funktioniert, lesen Sie im folgenden Abschnitt.

 

Einsatz von IoT-Geräten im 5G-Campus-Netz

Ein sogenanntes 5G-Campus-Netzwerk ist  laut IT-Sicherheitsexpert:innen eine wirksame Maßnahme gegen cyberkriminelle Angriffe – vor allem aufgrund seiner in sich geschlossenen Struktur. Darüber hinaus bietet es jedoch noch viel mehr Möglichkeiten, von denen Ihr Unternehmen profitieren kann.

Eine sehr geringe Latenzzeit, hohe Netzkapazität und zugesicherte Bandbreiten waren bis jetzt vor allem kabelgebundenen Netzen vorbehalten. Aus diesem Grund sind bis heute zahlreiche Maschinenparks, Geräte und deren Sensoren auf diese Art vernetzt. Viele Unternehmen scheuen darüber hinaus die vermeintlich hohen Kosten für den Umstieg auf eine kabellose Verbindung ihrer IoT-Komponenten.

 Aber die fünfte Generation des Mobilfunknetzes ändert alles: Die wesentlichen Parameter in 5G-Netzen sind frei konfigurierbar. Haben die Netzbetreiber bestimmte Eigenschaften zugesichert, entstehen völlig neue Einsatzmöglichkeiten. Vor allem Unternehmen profitieren davon, 5G-Netzwerke flexibel aufteilen und vom öffentlichen 5G-Netz abtrennen zu können.

Sie können Ihr Unternehmen also mit einem lokalen 5G-Campus-Netzwerk ausrüsten. Dieses Netzwerk arbeitet komplett oder teilweise unabhängig vom allgemeinen, frei zugänglichen Mobilfunknetz. Alle in Ihrer Fertigung und Logistik integrierten Sensoren und sonstige IoT-Geräte tauschen Daten über das 5G-Campus-Netz aus oder empfangen Daten aus Ihrer cloudbasierten IT.

5G und das IoT: Diese Vorteile hat die Zusammenarbeit

Wir fassen zusammen: Die Einführung des schnellen Mobilfunkstandards 5G bringt für Unternehmen viele Vorteile mit sich. 5G ermöglicht die komplexe Zusammenarbeit zwischen vielen tausend IoT-Sensoren und der Steuerungssoftware – schnell, sicher und zuverlässig. Die Kombination von 5G und IoT-Technik bringt für Ihr Unternehmen noch weitere Möglichkeiten mit sich:

  • Die hohe Übertragungsgeschwindigkeit von 5G ermöglicht eine minimale Latenzzeit von unter einer Millisekunde.
  • Sogenannte Smart Factories können dank schneller 5G-Datenübertragung die Laufzeiten der Maschinen optimieren.
  • Die Analyse via 5G übertragener Datenmengen ermöglicht es, Wartungs- und Ausfallzeiten zu reduzieren.
  • In der Logistik ermöglicht es 5G, Drohnen und autonom fahrenden Transportfahrzeuge zuverlässig zu steuern.
  • Alle Ihrer IoT-Geräte können Daten über ein in sich geschlossenes 5G-Campus-Netz austauschen – oder Daten aus Ihrer cloudbasierten IT empfangen. Dadurch wird Ihre gesamte IoT-Infrastruktur resistenter gegen cyberkriminelle Angriffe.

 

Quelle:

https://www.vodafone.de/business/featured/technologie/5g-im-iot-welche-moeglichkeiten-bietet-diese-technologie/

 

iPad mit SIM-Karte nutzen: Alle Modelle in der Übersicht

Wenn Du ein iPad mit SIM-Karte verwenden möchtest, stehen Dir mehrere Modelle zur Auswahl: Apple bietet viele seiner Tablets als LTE- und als WLAN-Version an. Hier findest Du eine Übersicht zu den aktuellen Modellen. Außerdem erklären wir, welche iPad-Modelle welche SIM-Karten unterstützen – denn gerade für neuere Geräte brauchst Du keinen klassischen SIM-Kartenslot mehr.

Um Dir die Auswahl zu erleichtern, führen wir die einzelnen iPad-Modelle auf, die Du mit einer SIM-Karte nutzen kannst. Dabei schreiben wir jeweils dazu, welches Format das jeweilige Modell unterstützt. Auf diese Weise kannst Du auf einen Blick sehen, ob das von Dir bevorzugte Tablet auch das passende SIM-Format bietet.

iPad mit SIM-Karte nutzen: Modell-Übersicht

Beim Kauf musst Du darauf achten, dass der Modellname das Wort „Cellular” enthält. Meistens kennzeichnet Apple die SIM-fähigen iPad-Modelle durch den Zusatz („Wi-Fi + Cellular”). Dies steht im Gegensatz zur WLAN-Version, die keinen Mobilfunk ermöglicht („Wi-Fi”).

Im Folgenden listen wir alle iPad-Modelle auf, die Du mit SIM-Karte nutzen kannst. Dabei stehen die neueren Modelle oben, die älteren unten. Hinter dem Doppelpunkt verraten wir jeweils, welche SIM-Kartenformate das entsprechende Modell unterstützt.

2022

  • iPad Pro, 12,9 Zoll, 6. Generation: Nano-SIM, eSIM
  • iPad Pro, 11 Zoll, 4. Generation: Nano-SIM, eSIM
  • iPad, 10. Generation: Nano-SIM, eSIM
  • iPad Air, 5. Generation: Nano-SIM, eSIM

2021

  • iPad Pro, 12,9 Zoll, 5. Generation: Nano-SIM, eSIM
  • iPad Pro, 11 Zoll, 3. Generation: Nano-SIM, eSIM
  • iPad, 9. Generation: Nano-SIM, eSIM
  • iPad mini, 6. Generation: Nano-SIM, eSIM

2020

  • iPad Pro, 12,9 Zoll, 4. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad Pro, 11 Zoll, 2. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad Air, 4. Generation: Nano-SIM, eSIM
  • iPad, 8. Generation: Nano-SIM, eSIM

2019

  • iPad Air, 3. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad, 7. Generation: Nano-SIM, eSIM
  • iPad mini, 5. Generation: Nano-SIM, eSIM, Apple SIM

2018

  • iPad Pro, 12,9 Zoll, 3. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad Pro, 11 Zoll, 1. Generation: Nano-SIM, eSIM, Apple SIM
  • iPad, 6. Generation: Nano-SIM, Apple SIM

2017

  • iPad Pro, 12,9 Zoll, 2. Generation: Nano-SIM, Apple SIM (integriert)
  • iPad Pro, 10,5 Zoll: Nano-SIM, Apple SIM (integriert)
  • iPad, 5. Generation: Nano-SIM, Apple SIM

2016

  • iPad Pro, 9,7 Zoll: Nano-SIM, Apple SIM (integriert)

2015

  • iPad Pro, 12,9 Zoll, 1. Generation: Nano-SIM, Apple SIM
  • iPad mini, 4. Generation: Nano-SIM, Apple SIM

2014

  • iPad Air, 2. Generation: Nano-SIM, Apple SIM
  • iPad mini, 3. Generation: Nano-SIM

2013

  • iPad Air, 1. Generation: Nano-SIM
  • iPad mini, 2. Generation: Nano-SIM

2012

  • iPad, 4. Generation: Micro-SIM
  • iPad, 3. Generation: Micro-SIM
  • iPad mini, 1. Generation: Nano-SIM, Apple SIM

2011

  • iPad, 2. Generation: Micro-SIM

2010

  • iPad, 1. Generation: Micro-SIM

Das unterscheidet die SIM-Karten-Formate für das iPad

Micro- und Nano-SIM-Karte

Die klassischen physischen SIM-Karten kennst Du vermutlich: Die etwas größere Micro-SIM-Karte ist im Jahr 2022 kaum noch im Einsatz; in der Regel erhältst Du eine neue SIM-Karte mittlerweile im kompakten Nano-SIM-Format. Dies gilt vor allem, wenn Du Dir ein neueres iPad mit SIM-Karte zulegst: Seit 2013 ist Nano-SIM im iPad Standard.

eSIM

Ähnlich wie Qi für Ladestationen ist eSIM ein Standard für virtuelle SIM-Karten, der plattformübergreifend funktioniert. Das bedeutet, dass Du eSIM sowohl mit einem passenden Android-Handy als auch mit einem kompatiblen iPhone oder iPad nutzen kannst.

Apple SIM

Apple SIM ist ein Standard des Unternehmens, der speziell für das iPad gedacht ist. Apple SIM ist je nach Modell direkt in das iPad integriert – oder Apple liefert mit dem Gerät zusammen eine entsprechende Nano-SIM-Karte aus. Du musst die Apple SIM dann über das iPad aktivieren.

iPad mit 5G: Diese Modelle unterstützen den schnellen Mobilfunk

Mittlerweile unterstützen neuere iPad-Modelle auch die schnelle Datenverbindung 5G. Aktuell sind dies (Stand: April 2023):

  • iPad Air, 5. Generation (2022)
  • iPad Pro, 12,9 Zoll, 6. Generation (2022)
  • iPad Pro, 11 Zoll, 4. Generation (2022)
  • iPad, 10. Generation (2022)
  • iPad Pro, 12,9 Zoll, 5. Generation (2021)
  • iPad Pro, 11 Zoll, 3. Generation (2021)
  • iPad mini, 6. Generation (2021)

Praktisch: Ein iPad mit SIM-Karte und 5G ist seit dem Jahr 2021 Standard.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ipad-mit-sim-karte-nutzen-uebersicht-modelle-liste-esim-applesim/#/

 

Virtualisierung: Wie Sie Ihre Hardware in die Cloud auslagern

Die Virtualisierung von Arbeitsplatz- und Serverumgebungen reduziert Hardwarekosten und spart Ressourcen. Besonders effektiv sind solche Lösungen in der Cloud, wo Rechenleistung und Speicherplatz fast unbegrenzt zur Verfügung stehen.

Die Cloud dient schon lange nicht mehr nur als Datenspeicher. Cloud-Dienstleistungen wie Software-as-a-Service wurden um Plattform-as-a-Service erweitert und ermöglichen es, komplette Infrastrukturen in die Cloud zu verlagern. Durch Virtualisierungslösungen verlieren Systemkapazitäten im Betrieb vor Ort immer mehr an Bedeutung und weichen flexibleren Möglichkeiten. Wie diese konkret aussehen können, erfahren Sie in diesem Beitrag.

 

Was ist Virtualisierung?

Durch Virtualisierung lassen sich IT-Ressourcen wie Server, Desktop-Rechner oder Festplattenspeicher durch Softwarelösungen ersetzen. Die Nachbildung eines kompletten Computers wird als „Virtual Machine“ (übersetzt: virtuelle Maschine) oder abgekürzt VM bezeichnet. Doch nicht nur Computer lassen sich durch virtuelle Gegenstücke ersetzen. Es ist ebenso möglich, Betriebssysteme, Desktop-Oberflächen oder einzelne Systemkomponenten wie beispielsweise Speicher zu virtualisieren.

Eine Virtualisierung von IT-Systemen ist im einfachsten Fall auf einzelnen Servern möglich. Eine Linux-Umgebung parallel zum Windows-Desktop oder ein Testbereich mit abgetrennter virtueller Umgebung beispielsweise ist auf jedem Standard-PC realisierbar. Für den professionellen Bereich und insbesondere für Unternehmen bietet sich der größere Schritt hin zur Virtualisierung in der Cloud an.

So ist es möglich, nahezu beliebig viele virtuelle Computer auf derselben Hardware-Basis einzurichten und diese virtuellen Maschinen unabhängig voneinander zu betreiben. Auf jeder einzelnen virtuellen Maschine läuft dann in der Regel ein eigenes Betriebssystem, auf dem wiederum verschiedene Anwendungen laufen.

Lediglich Speichergröße und Rechenkapazität der Hardware der Cloudumgebung begrenzen die maximale Anzahl der virtuellen Maschinen. Je nach verwendeter Virtualisierungssoftware lassen sich virtuelle Maschinen auch auf mehrere Clouds verteilen. Das Thema Virtualisierung umfasst dabei unterschiedliche Teilbereiche.

Bare-Metal-Virtualisierung

Ursprünglich stammt der Begriff „bare metal“ aus dem Umfeld der IT-Communities. Ein Bare-Metal-Computer ist nicht vorab mit Software bestückt und erlaubt daher eine individuelle Ausstattung mit Betriebssystem(en) und weiteren Programmen.

Bare-Metal- oder auch Bare-Machine-Lösungen bezeichnen das Ausführen von Operationen direkt auf der Rechnerhardware. Derartige Rechner sind von der Ausstattung her ohne Betriebssystem-, ohne Hypervisor- und ohne Middleware-Ausstattung. Im Cloud-Computing dienen Bare-Metal-Angebote unter anderem dazu, Lizenzgebühren für Virtualisierungslösungen zu sparen.

In Rechenzentren und im Web-Hosting bezeichnet Bare-Metal auch eine Plattformart. Mit der Klassifizierung „Bare-Metal“ geben Dienstleister den Unternehmen die Möglichkeit, mandantenspezifische Rechner zu ordern, bei denen auch hardwaretechnisch eine Trennung zu anderen Cloud-Nutzer:innen existiert.

Das Unternehmen kann den Server nach den benötigten Anforderungen in Bezug auf Leistung, Sicherheit und Zuverlässigkeit optimieren. Das Gegenstück zu einem Bare-Metal-Server ist ein Hypervisor-Server, bei dem sich mehrere Nutzer:innen die Rechen-, Speicher- und andere Ressourcen eines virtuellen Servers teilen.

Virtualisierungssoftware

Bei der Frage nach passender Virtualisierungssoftware haben sich ganz unterschiedliche Lösungen für virtuelle Maschinen etabliert. Die bekanntesten besten VM-Programme sind Microsoft Hyper-V Manager, VMware Workstation Pro, Oracle VirtualBox, Parallels Desktop (Mac), KVM, QEMU, OpenVZ und VMware Fusion Pro.

Der Hypervisor beziehungsweise Virtual-Machine-Monitor (VMM) agiert dabei als Software-Schicht zwischen physischer Hardware und den verschiedenen virtuellen Instanzen. Er weist den einzelnen VMs die benötigten Ressourcen wie zum Beispiel CPU, RAM und Speicher zu.

Virtualisierung aktivieren

Entscheiden Sie sich für eine Virtualisierung in der Cloud, muss sich die hauseigene IT-Abteilung um Feinheiten wie AMD-V oder KVM nicht kümmern. Zum besseren Verständnis der Gesamtthematik hilft jedoch die Begriffserklärung:

AMD-V

Die Prozessorhersteller haben auf den Trend zur Virtualisierung reagiert und bieten in neueren CPUs direkt entsprechende Virtualisierungsfunktionen an. Diese Funktionen, die ursprünglich unter den Codenamen AMD-Pacifica und Intel-Vanderpool bekannt wurden, sind nun verfügbar und werden als AMD-V oder Intel-VT bezeichnet. Intel stattet seit 2005 seine CPU für alle Server- und Client-Prozessoren mit Intel-VT aus.

Früher gingen speziell Notebookhersteller dazu über, diese Funktionen als Stromsparmaßnahme zu deaktivieren. Daher legten die Motherboard-Hersteller diese Funktionen für AMD-V-fähige Prozessoren inzwischen so an, dass ein Deaktivieren über das BIOS nicht mehr möglich ist.

Intel KVM

KVM steht für “Keyboard, Video, Mouse” oder auch Kernel-based Virtual Machine. Dabei handelt es sich um eine Virtualisierungstechnik für Linux auf x86-Hardware aus dem Hause Intel. Mit einem KVM-Switch wiederum lassen sich mehrere Rechner von einem oder mehreren Arbeitsplätzen aus mit nur einem Keyboard, Monitor und einer Maus bedienen. Der Switch fungiert dabei als Schaltstelle zwischen der Bedienkonsole (Keyboard, Video, Mouse) und den Rechnern oder Servern.

 

Virtualisierung im Vergleich: Diese Formen gibt es

Nahezu jede IT-Ressource innerhalb Ihres Unternehmens können Sie virtualisieren: vom Arbeitsplatz-Computer über den Server bis hin zu Teilsystemen wie Desktop und Speicher. Dabei gibt es unterschiedliche Virtualisierungsformen:

Hardware-Virtualisierung

Hierunter werden alle Arten von Virtualisierung zusammengefasst, bei denen Software physische Hardware nachahmt. Am stärksten verbreitet ist die Virtualisierung kompletter Computer als virtuelle Maschinen. Eine solche VM läuft als so genanntes Gastsystem (Gast-VM) auf einem oder mehreren physischen Systemen, auch „Wirt“ genannt. In der Nutzung unterscheiden sich diese nicht von einem „echten“ physischen Rechner.

Server-Virtualisierung

Eine besondere Form der Hardware-Virtualisierung ist die Server-Virtualisierung. Weil die Rechenleistung verbreiteter Server-Hardware heute meist weit über die Datenlasten typischer Server-Anwendungen hinausgeht, ist die Bündelung per Server-Virtualisierung inzwischen weit verbreitet.

Bei der Server-Virtualisierung laufen mehrere Instanzen eines Betriebssystems parallel auf einem einzigen Rechner. Die einzelnen Instanzen werden virtuelle Maschine oder virtuelle Server genannt. Virtuelle Server verhalten sich so wie ein physisch vorhandener einzelner Server, sind dabei aber in der Leistung skalierbar und lastabhängig anzupassen.

Die Server-Virtualisierung gibt es als Vollvirtualisierung („Serverless Computing“) und als Para- oder Teilvirtualisierung. Bei der Vollvirtualisierung greift jede virtuelle Maschine auf den vollständigen Satz aller Hardware-Ressourcen des Host-Systems zu, also Prozessor, RAM und Netzwerk-Komponenten. Dabei bildet der Host alle benötigten Hardware-Komponenten nach und stellt diese virtuellen Komponenten dem Gastsystem im gewünschten Umfang flexibel zur Verfügung.

Bei der Paravirtualisierung erhält das Gastbetriebssystem vom Host nur eine Programmierschnittstelle (Application-Programming-Interface, kurz: API), über die es auf die physische Hardware seines Wirts zugreift. Die Paravirtualisierung bietet erhebliche Geschwindigkeitsvorteile gegenüber der Vollvirtualisierung, da die Nachahmung der Hardware-Komponenten durch den Host entfällt. Allerdings muss das Gastbetriebssystem diese Architektur auch unterstützen und alle Befehle für die Hardware-Komponenten auf die API umleiten.

Software-Virtualisierung

Software-Virtualisierung ist der Oberbegriff für alle Formen virtualisierter Software. Die Bandbreite reicht von der Betriebssystem-Virtualisierung über die Container- und Anwendungs-Virtualisierung bis hin zur Virtualisierung einzelner Softwarefunktionen.

Die Betriebssystem-Virtualisierung ist insbesondere in der Softwareentwicklung weit verbreitet. Sie kommt zum Einsatz, um neue Anwendungen sehr einfach auf einer Vielzahl unterschiedlicher Betriebssysteme oder Betriebssystemversionen zu testen, ohne hierfür die entsprechende Anzahl physischer Computer vorhalten zu müssen.

Desktop-Virtualisierung

Die Desktop-Virtualisierung ist besonders in Unternehmen sehr beliebt. Ein virtueller Desktop funktioniert wie ein klassischer Arbeitsplatzcomputer. Grundsätzlich gibt es hierbei zwei Konzepte:

Bei der lokalen Virtualisierung laufen die Mehrzahl aller benötigten Anwendungen lokal auf demselben System. Dies setzt jedoch nutzerseitig eine entsprechend leistungsfähige Hardware voraus. Mit einem lokal virtualisierten Desktop können Applikationen zeitweise auch ohne Netzwerkverbindung zu Server oder Cloud arbeiten. Diese Form der Virtualisierung bietet sich beispielsweise im Außendienst an, wo möglicherwiese nicht durchgängig Zugriff auf das Firmennetzwerk besteht.

Im Unterschied hierzu braucht die Virtualisierung per Remote-Desktop eine dauerhafte Verbindung zur Infrastruktur Ihres Unternehmens. Die verwendete Hardware dient dabei allein als Ein- und Ausgabewerkzeug. Das eigentliche Betriebssystem sowie alle benötigten Anwendungen installieren Sie direkt auf dem Server.

Das Remote-Gerät selbst kommt deshalb ohne schnelle Prozessoren oder teure Grafikhardware aus, weil alle Berechnungen direkt auf dem Host ausgeführt werden. Daher kommen hier oft auch Tablets oder Smartphones als Endgeräte zum Einsatz – anstelle leistungsfähiger Arbeitsplatz-PCs.

Neben den niedrigen Hardware-Kosten ist der bessere Schutz der hauseigenen IT ein weiterer Vorteil der Virtualisierung per Remote-Desktop: Das Endgerät als reines Ein- und Ausgabegerät ist in seinen technischen Möglichkeiten und seinen Zugriffsrechten stark eingeschränkt. Es bietet somit weniger Einfallstore für Schadsoftware als ein kompletter Client-Rechner.

Auch der Datenschutz ist einfacher: Jede Datenbank, beispielsweise mit persönlichen Kunden- oder Patientendaten oder den Einkaufspreisen Ihres Unternehmens, liegt weiterhin innerhalb Ihrer Unternehmens-Cloud. Sie ist somit bei Verlust oder Diebstahl des Endgerätes nicht aus dessen lokalem Speicher auslesbar.

Speicher-Virtualisierung

Die Speicher-Virtualisierung trennt den Server oder Arbeitsplatzcomputer von einem Teil seines physischen Speichers. Während Arbeitsspeicher, Grafikkartenspeicher und Cache-Speicher aus Performance-Gründen meist lokal verbleiben, werden die Aufgaben der klassischen Festplatte aus- und beispielsweise in das Firmennetzwerk verlagert.

Eine Form der Speicher-Virtualisierung ist das Storage-Area-Network (SAN). Darin zusammengefasst als virtueller Speicher sind viele unterschiedliche Speichermedien wie Solid State Disks (SSD), Festplatten, Band-Laufwerke oder Cloud-Speicher. Aus Anwendersicht verschmelzen diese zu einem neuen Speichermedium.

Für Sie bedeutet das einfache Skalierbarkeit: Reicht der vorhandene Speicherplatz des lokalen Arbeitsrechners für Betriebssystem, Anwendungen und Benutzerdaten nicht mehr aus, weisen Sie einfach weiteren Speicher zu.

Auch aus Sicht der IT-Abteilung bietet die Speicher-Virtualisierung viele Vorteile. Ihre IT kann den Schutz gegen Malware auf den Speichermedien zentral steuern und überwachen. Der zeitraubende Austausch defekter Hardware am Einzelarbeitsplatz entfällt. Die Datensicherung erfolgt nicht mehr nach Ermessen, sondern automatisiert als zentrale, unternehmensweite Funktion.

Vitale Ressourcen werden beispielsweise in Echtzeit gesichert und Redundanz durch die Spiegelung an mehrere, räumlich getrennte Backup-Standorte erreicht. Die Speicher-Virtualisierung setzt aber eine entsprechend leistungsfähige Netzwerkinfrastruktur im Unternehmen voraus.

Netzwerk-Virtualisierung

Netzwerk-Virtualisierung ist eine spezielle Form von Hardware-Virtualisierung. Sie bündelt bei Bedarf mehrere vorhandene Unternehmensnetzwerke zu einem einzigen virtuellen Netzwerk. So können Sie in Ihrem Unternehmen einzelne Standorte mit ihren jeweiligen Netzen ohne großen Aufwand zu einem neuen virtuellen Netzwerk zusammenschließen.

Ein typischer Anwendungsfall ist das Virtual-Private-Network (VPN). Über ein solches virtuelles Netzwerk können sich Mitarbeiter:innen etwa aus dem Homeoffice via Internet ins Unternehmensnetzwerk einwählen. Der Datenverkehr über ein VPN wird zusätzlich verschlüsselt, sodass Geschäftsdaten im VPN gegenüber dem öffentlichen Internet abgesichert sind.

Mittels Netzwerk-Funktions-Virtualisierung (NFV) optimieren Sie zudem Ihre Standortvernetzung, kombinieren unterschiedliche Netzwerktechnologien und verteilen Netzwerkfunktionen wie die IP-Konfiguration und Verzeichnisdienste über mehrere Serverumgebungen. So reduzieren Sie Infrastrukturkosten und nutzen gleichzeitig Geschwindigkeitsvorteile.

Eine weitere Form der Netzwerk-Virtualisierung ist das Aufteilen Ihres Netzwerkes in mehrere virtuelle Netzwerke mit Benutzergruppen. Ein typischer Anwendungsfall ist das Gastnetzwerk mit eingeschränkten Zugriffsrechten, das Sie am Unternehmensstandort oder am Point-of-Sale zur Verfügung stellen.

Die Netzwerk-Virtualisierung gibt es als externe oder interne Virtualisierung. Die externe Virtualisierung verbindet mehrere physische Geräte miteinander. Die interne Virtualisierung hingegen erfolgt innerhalb einer einzigen Maschine, zum Beispiel einem physischen Host-Computer. Sie dient meist dazu, die auf diesem Host-Computer ausgeführten virtuellen Maschinen über ein virtuelles Netzwerk miteinander zu verbinden. Ihre VM sehen sich hierbei gegenseitig als einzelne Computer, obwohl sie faktisch nur Programme sind, die auf demselben Server im selben Speicher laufen.

Daten-Virtualisierung

Mit dem starken Anwachsen der Datenmengen für die meisten Unternehmen stellt sich die Frage nach deren Organisation und zweckmäßiger Bereitstellung. Viele Firmen verteilen ihre Datenbestände bisher auf lokale Server sowie auf Cloud-Plattformen und Data-Warehouses. Das Prinzip der Daten-Virtualisierung schafft hier eine zusätzliche Virtualisierungsschicht zwischen diesen einzelnen Datenquellen. Das erleichtert den Zugriff auf die Inhalte und die Auswertung und Weiterverarbeitung von Daten.

Ihre Daten sortieren Sie hierbei nicht mehr nach Quellen oder Entstehungsorten, sondern rein logisch. Mitarbeiter:innen müssen dann beispielsweise nicht mehr Kundendaten aus einer Datenbank mit den Fertigungs- oder Auftragsdaten aus einer anderen Datenbank manuell verknüpfen, um hieraus schließlich einen Geschäftsvorgang zu genieren.

Stattdessen liegen alle Daten nebeneinander bereit. Sie kombinieren diese nach Belieben per Drag-and-Drop. Eine einzige Datenbank ersetzt so den Parallelbetrieb zahlreicher Applikationen, die Unternehmensdaten bisher in unterschiedlichen und inkompatiblen Text-, Bild-, Tabellen- und Rohdaten-Formaten gespeichert haben.

Per Daten-Virtualisierung erleichtern Sie auch den Einsatz von Werkzeugen der künstlichen Intelligenz (KI), die innerhalb Ihrer Geschäftsdaten Optimierungspotenziale erkennen oder Ihre Geschäftsvorgänge auf Ausfallrisiken untersuchen. Wie viele andere Virtualisierungsformen können Sie die Daten-Virtualisierung gut mit Cloud-Services kombinieren. Über den Cloud-Anbieter buchen Sie beispielsweise bedarfsgerecht Speicher und Rechenleistung oder mieten KI-Funktionen an.

Virtualisierung: Unterschiede zu Cloud-Computing

Oft werden Cloud-Computing und Virtualisierung als gegensätzliche oder widersprüchliche IT-Philosophien missverstanden oder auch miteinander verwechselt. Tatsächlich ergänzen sich beide Technologien je nach Einsatzgebiet sehr gut oder bedingen einander sogar.

Virtualisierung ist die Nachahmung digitaler Maschinen und Anwendungen mittels Software. Cloud-Computing wiederum beschreibt die räumliche Verlagerung von Rechenleistung, Speicherplatz und weiteren IT-Diensten. Wo Sie Ressourcen virtualisieren, sind auch die Voraussetzungen für Cloud-Computing günstig. Der Erfolg der Virtualisierung seit der Jahrtausendwende hat deshalb die Grundlage für den darauf aufbauenden Erfolg des Cloud-Computing geschaffen.

Viele Cloud-Angebote höherer Ebenen wie Software-as-a-Service (SaaS) oder Function-as-a-Service (FaaS) stellen die Frage nach der zugrunde liegenden Hardware überhaupt nicht mehr. Hier geschehen Cloud-Computing und Virtualisierung losgelöst von Prozessorleistung oder Betriebssystemversion.

Inzwischen stehen Ihnen je nach Einsatzgebiet viele Mischformen zur Auswahl, die das jeweils Beste aus beiden IT-Philosophien verbinden. Beispiele sind die Verbindung von lokalen Speichern mit Cloud-Speichern zu virtuellen Speichern oder die Daten-Virtualisierung, die fallweise KI-Funktionen aus der Cloud nutzt.

Richtig eingesetzt schafft Virtualisierung also erheblichen Mehrwert für Ihr Unternehmen. Sie sparen Kosten, machen Ihre IT flexibler und erhalten Zugang zu neuen Anwendungen wie dem Data Mining. Zugleich entlastet Virtualisierung Ihre Mitarbeiter:innen von sich wiederholenden Aufgaben: von der Datensicherung bis hin zur Neuinstallation von Standard-Anwendungen nach jedem Wechsel des Arbeitsplatz-Computers.

Vor- und Nachteile der Virtualisierung

Sowohl für Unternehmen als auch die beteiligten Mitarbeiter:innen bietet Virtualisierung viele Vorteile. Dies erklärt auch die große Akzeptanz und schnelle Verbreitung in den letzten Jahren. Wie jede technische Veränderung kann aber auch die Virtualisierung im Einzelfall Nachteile mit sich bringen. Das gilt besonders dann, wenn Sie den Einsatz vorab nicht ausreichend planen.

Kostenersparnis

Durch die bessere Auslastung vorhandener Hardware per Virtualisierung sparen Sie Anschaffungs- und Betriebskosten und reduzieren so Ihr Hardware-Budget. Durch die Verlagerung aller On-Premise-Anwendungen (On-Premise = vor Ort oder lokal) vom Unternehmensstandort in die Cloud optimieren Sie diesen Kostenvorteil noch weiter.

Geringerer Ressourcenverbrauch

Weniger Hardware bedeutet für Sie nicht nur weniger Kosten, sondern auch geringeren Ressourcenverbrauch: weniger Räumlichkeiten für Hardware, geringere Energiekosten für Betrieb und Kühlung von Servern und weniger Verlust durch Hardware-Ausfälle.

Mehr Schutz gegen Malware

Noch immer laufen in deutschen Unternehmen Millionen Computer mit veralteten Betriebssystemen ohne zeitgemäßen Malware-Schutz. Viele ältere PCs arbeiten nach wie vor als Produktions- oder Entwicklungssysteme und bilden so Einfallstore für Viren und andere Schadsoftware.

Per Virtualisierung stellen Sie für jede Entwicklungsaufgabe und für jeden Arbeitsplatz eigene virtuelle Hardware mit neuestem Betriebssystem und neuester Antivirensoftware zur Verfügung. Alle virtuellen Maschinen trennen Sie dabei softwaretechnisch sauber voneinander. Nicht mehr benötigte virtuelle Systeme deaktivieren Sie zeitnah.

 

Mehr Übersicht und Flexibilität

Ihre virtuelle Hardware administrieren Sie webbasiert über Softwareschnittstellen. So haben Sie jederzeit im Blick, welche virtuellen Maschinen in Ihrem Unternehmen laufen. Bei kurzfristigem Bedarf reservieren Sie weitere Cloud-Kapazitäten und richten hierauf neue virtuelle Hardware ein oder deaktivieren diese ebenso schnell wieder.

Mehrbedarf bei unvorhergesehenen Geschäftsprozessen oder das kurzfristige Einrichten von virtuellen Maschinen oder Remote Desktops für die Nutzung beispielsweise im Homeoffice organisieren Sie mit wenigen Mausklicks. Ihr Unternehmen wird so flexibler und kann IT-Anforderungen kurzfristig an veränderte Bedürfnisse anpassen.

Auch der Aufwand für internes Load-Balancing entfällt: Sie müssen beispielsweise bei Bedarfsspitzen keine Hardware mehr zwischen Abteilungen umverteilen. Sie buchen einfach neue Ressourcen hinzu oder geben nicht mehr benötigte Ressourcen in anderen Abteilungen wieder frei. Überkapazitäten lassen sich dabei jederzeit wieder zurückbuchen.

Mehr Einheitlichkeit und aktuellere Software

Sie nutzen im Unternehmen parallel alte und neue Betriebssysteme, weil Sie ältere Arbeitsplatzcomputer technisch nicht auf neue Betriebssystemversionen upgraden können? Virtuelle Computer sind skalierbar und kennen derartige Hardwarebeschränkungen nicht. Somit haben Sie immer die neuesten Anwendungen und Betriebssysteme zur Verfügung.

So können Sie unternehmensweit überall dasselbe aktuelle Betriebssystem zum Standard machen und so beispielsweise neue Anwendungen schneller ausrollen, ohne auf veraltete Hardware Rücksicht zu nehmen. Zugleich reduzieren Sie den Schulungsaufwand für Mitarbeiter:innen und den administrativen Aufwand für Ihre IT-Abteilung.

Einsatz künstlicher Intelligenz

Virtualisierungsformen wie die Daten-Virtualisierung erleichtern Ihnen den Zugriff auf den wachsenden Bestand Ihrer Unternehmensdaten. Indem Sie Daten logisch zusammenführen und den Zugriff hierauf erleichtern, wird die Datenanalyse auch für Ihre Mitarbeiter:innen einfacher.

Mithilfe künstlicher Intelligenz clustern Sie Ihre Daten einfacher, oder Sie automatisieren diese Aufgaben mit Methoden des Data-Mining, was Ihnen höherwertige Informationen (Smart-Data) liefert. Das wiederum verschafft Ihnen Wissensvorteile gegenüber Ihren Wettbewerbern.

Anfangsinvestitionen

Viele Unternehmen scheuen bei technologischen Neuerungen die Anfangsinvestitionen. Auch Virtualisierung kann im ersten Schritt neue Kosten für Ihr Unternehmen bedeuten. So führen einige Virtualisierungsformen wie die Desktop-Virtualisierung oder die Speicher- und Daten-Virtualisierung zu wachsendem Datenverkehr in Ihrem Unternehmensnetzwerk.

Ihre Netzwerkinfrastruktur müssen Sie daher entsprechend auslegen. Insbesondere für Remote-Desktops ist die ständige Verfügbarkeit schneller Datenverbindungen vital. Entsprechende Kapazitäten und Redundanzen für mögliche Ausfälle sollten Sie daher zwingend einplanen. Je virtueller Ihre Unternehmens-IT wird, desto mehr sind Sie auf die funktionierende Vernetzung aller Komponenten angewiesen.

Standortfrage für Ihre Daten

Während bei physischer Hardware der Aufstellort der Hardware zugleich der Standort der darauf gespeicherten Daten ist, werfen Virtualisierung und Cloud-Nutzung die Frage nach dem Datenstandort auf. Dies ist nicht nur aus Gründen der Datensicherheit relevant, sondern auch aus rechtlichen Gründen.

So müssen Sie insbesondere für persönliche Informationen wie Kundenadressen oder biometrische Daten immer auch die Regelungen der Datenschutzgrundverordnung (DSGVO) beachten. Diese schreibt vor, dass bestimmte Daten nur innerhalb der EU oder innerhalb eines von der EU anerkannten Drittlandes gehostet werden dürfen. Wenn Sie also Server oder Datenbanken mit persönlichen Daten virtualisieren, müssen Sie immer auch klären, wo diese Informationen zukünftig physisch liegen.

Virtualisierung in der Übersicht

  • Virtualisierung ist die Nachbildung von IT-Ressourcen mittels Software.
  • Virtualisierung unterscheidet sich von Simulation (Nachbildung der Realität) und Emulation (Nachbildung anderer Systeme).
  • Es gibt unterschiedliche Virtualisierungformen – von der Virtualisierung grundlegender Hardware oder ihrer einzelnen Komponenten bis hin zur Virtualisierung höherer, abstrakter Datenschichten.
  • Der Einsatz von Virtualisierungstechnologien ermöglicht die bessere Ausnutzung vorhandener Hardware.
  • Virtuelle Maschinen oder Software-Container schaffen sehr einfach Test- und Programmierumgebungen für die Anwendungsentwicklung.
  • Virtualisierung ermöglicht in Unternehmen zahlreiche Vorteile, benötigt aber auch sehr leistungsfähige stabile Netze und im Einzelfall redundante Infrastrukturen zur Ausfallsvermeidung.
  • Virtualisierung und Cloud-Computing ergänzen einander und bieten neue Möglichkeiten für die Nutzung und Auswertung der eigenen Daten.

Quelle:

https://www.vodafone.de/business/featured/technologie/was-ist-virtualisierung/

 

 

Was ist Artificial Intelligence of Things? So effizient ist die Verknüpfung von AI und IoT

Die Steigerung von Effizienz in der Produktion wird vor dem Hintergrund hoher Energiekosten immer wichtiger. Laut einer Untersuchung des Branchenverbands bitkom aus 2022 nutzen oder planen 90 Prozent der Unternehmen derzeit Anwendungen für die vernetzte Industrie 4.0. 66 Prozent wiederum vertrauen bereits auf Mechanismen der künstlichen Intelligenz zur Datenanalyse bei der Prozessüberwachung.

 Hier erfahren Sie, was AIoT (Artificial Intelligence of Things) ist, wie es funktioniert und wie Ihr Unternehmen davon profitieren kann.

 

AIoT: Das steckt hinter dem Begriff

Die „künstliche Intelligenz der Dinge“ (englisch: Artificial Intelligence of Things, kurz: AIoT) ist die Kombination von Technologien der künstlichen Intelligenz (KI) mit der Infrastruktur des Internets der Dinge (englisch: Internet of Things, kurz: IoT). Vorrangige Ziele von AIoT-Lösungen sind, den IoT-Betrieb effizienter zu gestalten, die Interaktion zwischen Menschen und Maschinen sowie von Maschine zu Maschine zu verbessern und die Datenverwaltung und -analyse zu optimieren.

KI ist die Simulation menschlicher Intelligenz durch Maschinen, insbesondere durch Computersysteme. Diese Maschinenintelligenz kommt unter anderem bei der Verarbeitung natürlicher Sprache, der Spracherkennung und dem maschinellen Sehen zum Einsatz.

Das Internet der Dinge ist ein System miteinander verbundener Erfassungsgeräte, Datenverarbeitungsgeräte, mechanischer und digitaler Maschinen und generell Objekte mit einer IP-Kennung. Die Geräte können Daten über ein Netzwerk übertragen, ohne dass ein Mensch hier steuernd eingreifen muss.

Ein IoT-Endgerät kann beispielsweise ein Sensor in einer Fertigungsmaschine sein, eine Erschütterungssensorik im Auto oder ein smartes Thermostat in einem Privathaushalt. Kurzum: Jedes Objekt, dem Sie eine Internetprotokolladresse zuweisen können und das Daten über das Internet überträgt, kann ein Teil des IoT sein.

Wie funktioniert AIoT?

In AIoT-Geräten wiederum ist zusätzlich eine künstliche Intelligenz in Software und Chipsätzen eingebettet. Diese Geräte sind über IoT-Netzwerke per Kabel oder eine kabellose Übertragungsweise wie 5GNarrowband-IoT oder LTE-M miteinander verbunden. Programmierschnittstellen (API) ermöglichen eine gute Kompatibilität der einzelnen Komponenten untereinander und stellen sicher, dass alle Hardware-, Software- und Plattformkomponenten ohne besonderen Aufwand zusammenarbeiten und kommunizieren können.

Im Betrieb befindliche IoT-Geräte erzeugen und sammeln ununterbrochen Daten. Eine KI analysiert diese Daten, um Erkenntnisse zu gewinnen und die Effizienz und Produktivität von Produktionsanlagen oder logistischen Strukturen zu verbessern. Den Erkenntnisgewinn der KI durch eine konstante Aufzeichnung von Daten bezeichnen Expert:innen als maschinelles Lernen.

AIoT-Daten können auch am Rande eines Maschinenparks verarbeitet werden. Im sogenannten Edge-Computing verarbeiten unter anderem Micro-Computer (beispielsweise Arduino-Systeme) die Daten von IoT-Geräten so nah wie möglich an der Produktionsstraße. Dies entlastet die zentrale IT eines Unternehmens. Die KI entscheidet, welche Daten bereits am Edge verarbeitet werden oder schickt Daten zur Weiterverarbeitung in ein weiter entferntes Rechenzentrum. Die für die Datenübertragung genutzte Bandbreite wird dadurch optimal genutzt. Die soll mögliche Verzögerungen bei der Datenanalyse vermeiden.

Vorteile und Herausforderungen im Bereich AIoT

Vorteil AIoT: Zwei Schlüsseltechnologien spielen ihre Stärken aus

Im AIoT ergänzen sich zwei Technologietypen perfekt gegenseitig: Auf der einen Seite bietet die KI durch maschinelle Lernfähigkeiten und verbesserte Entscheidungsprozesse einen großen Mehrwert. Das Internet der Dinge hingegen punktet mit maximaler Konnektivität und einer schnellen Signal- und Datenverarbeitung.

AIoT kann daher Unternehmen dabei helfen, die Produktion und Logistik zu verbessern. Die KI analysiert die durch IoT-Sensorik entstehenden riesigen Datenmengen und lernt als „Herz“ eines Logistik-System, wie es Transportwege oder die Verwaltung von Chargen immer weiter optimieren kann.

So kann das AIoT beispielsweise innerhalb eines Lagersystems und ohne menschliches Zutun „lernen“, an welchen Tagen welche Bauteile in einer bestimmten Menge an einem bestimmten Ort sein müssen.

Zusammengefasst sind die Vorteile von AIoT:

  • Gesteigerte Effizienz: KI-integrierte IoT-Geräte können Daten analysieren, um Muster zu erkennen und den Betrieb einer Produktionsstraße oder eines Logistiksystems auf mehr Effizienz hin anpassen.
  • Zeitersparnis: Eine KI analysiert autark die Daten einer Produktion – und das rund um die Uhr. Die Mitarbeiter:innen eines Unternehmens müssen weniger Zeit für die Überwachung von IoT-Geräten aufwenden. Die jeweiligen Fachkräfte können sich zum Beispiel auf wesentliche Aufgaben in der Administration konzentrieren.
  • Hohe Skalierbarkeit. Die KI analysiert, welche Muster sich im Datenfluss eventuell wiederholen und wann Speicher erweitert oder wieder zurückgebaut werden kann. Darüber hinaus kann die KI entscheiden, wann die Anzahl der an ein IoT-System angeschlossenen Geräte erhöht werden muss, um bestehende Prozesse zu optimieren oder neue Funktionen einzuführen.

 

Herausforderungen im AIoT-Umfeld: Die Daten müssen beherrschbar bleiben

Eine der größten Herausforderungen beim Einsatz von AIoT sind die anfallenden riesigen Datenmengen. Zum Teil erfassen tausende Sensoren innerhalb eines Unternehmens rund um die Uhr jede erdenkliche Form von Informationen: Wie heiß oder feucht ist die Umgebungsluft einer Maschine? Wie stark vibriert die Maschine? Welche Stückzahlen eines bestimmten Bauteils haben einen bestimmten Teil der Produktionsstraße passiert? Welche Schmierflüssigkeit ist an welcher Maschine in welchem Umfang eventuell nicht ausreichend vorrätig?

Ein Unternehmen, das über die Implementierung von AIoT-Komponenten in die Produktion nachdenkt, muss also auch immer eine ausreichend schnelle und skalierbare IT im Auge behalten.

Mögliche Anwendungsgebiete für die Artificial Intelligence of Things

Obwohl sich viele AIoT-Anwendungen auf die Implementierung von kognitivem Computing in Verbrauchergeräten konzentrieren, können sie weitaus mehr und bieten vor allem für Unternehmen und für das Gesundheitswesen zahlreiche Vorteile.

Im Folgenden lesen Sie sechs Beispiele für den breiteren Einsatz von AIoT:

Smart Cities

In „schlauen“ Städten erfassen vernetzte IoT-Sensoren Daten unter anderem über den Straßenverkehr, die Luftverschmutzung oder die Auslastung von Parkplätzen. Eine KI wertet diese Daten aus. Ergebnisse dieser Berechnungen können zum Beispiel Verkehrsprognosen sein. So kann zum Beispiel der Verkehrsfluss in einer Stadt effizienter geleitet werden. Dadurch soll es zu weniger Stau und einer Reduzierung des CO-Ausstoßes kommen. Dies kann die Lebensqualität der Bevölkerung erhöhen.

Smart Retail

Einzelhändler:innen können die Verbindung von KI und IoT-Geräten zum Beispiel zum Erfassen und Auswerten des Kaufverhaltens ihrer Kund:innen nutzen: Wann betreten welche Kund:innen den Verkaufsraum? Was kaufen sie? AIoT-Sensoren können Regal- und Lagerbestände miteinander abgleichen, um eventuelle Engpässe beim Nachschub zu verhindern. Kameras erfasse die Gesichter sowie das Verhalten der Kund:innen und die KI liefert Vorschläge, bei welchen Kund:innen eine Überprüfung auf vollständige Bezahlung sinnvoll sein dürfte.

Industrie

Unternehmen verwenden smarte Sensorik, um zu erkennen, wenn ein Gerät nicht richtig funktioniert oder ein Teil an einer Fertigungsmaschine ausgetauscht werden muss.

Mehr Beispiele für den erfolgreichen Einsatz smarter Sensorik und AIoT lesen Sie unter anderem in folgenden Beiträgen im V-Hub:

 

Autonomes Fahren

Autonome Fahrzeuge verfügen über mehrere Kameras und Sensorsysteme und erfassen Straßenmarkierungen, Verkehrsschilder und Bewegungen um das Fahrzeug herum. Die KI gleicht in Echtzeit zum Beispiel die Fahrroute mit Daten über die aktuelle Verkehrslage ab. Dann leitet die KI das Fahrzeug um mögliche Staus herum, schon bevor diese überhaupt entstehen können.

Versand und Logistik

Sensoren sammeln Daten über die Umgebung eines selbstfahrenden Transportfahrzeugs, zum Beispiel ein Lagerhaus. Eine KI trifft dann Entscheidungen über Fahrtwege und Beladung des Fahrzeugs. Die KI verhindert dadurch unnötige Wege oder Mehrfachfahrten und optimiert logistische Abläufe. Unternehmen können ihren Kunden dadurch unter Umständen schnellere Lieferzeiten zusagen.

Gesundheitswesen

Medizinische Geräte in Kliniken und Pflegeeinrichtungen erfassen und überwachen sämtliche Vitalwerte von Patient:innen. Dazu gehört unter anderem die Herzfrequenz. Eine KI erkennt ohne das Zutun des medizinischen Personals selbst kleinste Unregelmäßigkeiten und erstellt eine Prognose, ob und wann eventuell eine Herzattacke absehbar ist. Die KI informiert umgehend die zuständigen Mediziner:innen und Pfleger:innen, die Gegenmaßnahmen einleiten können.

Das Wichtigste zu Artificial Intelligence of Things (AIoT) in Kürze

  • AIoT ist die Kombination künstlicher Intelligenz und der Geräte-Infrastruktur des Internet of Things.
  • AIoT soll Abläufe Fertigungsanlagen effizienter machen und die Zusammenarbeit zwischen Menschen und Maschinen verbessern sowie Datenverwaltung und -analyse optimieren.
  • IoT-Geräte sammeln und erzeugen Daten. Eine KI analysiert diese Daten und zieht daraus Schlüsse, die Effizienz und Produktivität von Produktionsanlagen verbessern können.
  • Das AIoT kann daher Unternehmen dabei helfen, unter anderem Produktion und Logistik zu verbessern.

Quelle:

https://www.vodafone.de/business/featured/technologie/aiot-artificial-intelligence-of-things-was-ist-die-verknuepfung-von-ai-und-iot/

 

Telefonieren via Internet – so funktioniert VoIP/IP-Telefonie

Auch wenn die digitale Kommunikation per Messenger, Videokonferenz und E-Mail immer wichtiger wird: Das Telefon ist und bleibt im Geschäftsverkehr unverzichtbar. Neue VoIP-Telefonanlagen bieten Ihnen viele Extras und deutlich mehr Möglichkeiten beim Telefonieren. Und das auch noch zu einem günstigeren Preis. Alles Wichtige zum Umstieg auf die VoIP-Telefonie erfahren Sie hier.

Lange Zeit war die ISDN-Technik für Telefonanlagen in kleinen und mittelständischen Unternehmen das Maß der Dinge. Die Abkürzung ISDN steht für „Integrated Services Digital Network“,  frei übersetzt: Digitales Netzwerk für integrierte Dienste, und steht für digitale Dienste im analogen Telefonnetz.

Mit ISDN-Basisanlagen konnten über einen einzigen Telefonanschluss zeitgleich zwei Telefonate über zwei sogenannte Nutzkanäle geführt werden. Für größere Firmen gab es den ISDN-Primärmultiplexanschluss mit 16 bis 30 Nutzkanälen. Inzwischen haben die meisten Telefonanbieter ihre ISDN-Netze allerdings abgeschaltet. Denn die Internettelefonie via „Voice over IP“ (VoIP) bietet im Vergleich deutlich mehr Leistung und Komfort zu geringeren Kosten.

 

Was ist VoIP-Telefonie?

Das klassische analoge Telefonnetz transportiert Sprache und Daten als sogenannte Dienste über getrennte Kanäle oder Leitungen. Auch eine ISDN-Anlage kann über einen Nutzkanal immer nur ein Telefongespräch, ein Fax oder Internetdaten transportieren, aber nie alles gleichzeitig.

Somit gibt es in vielen Unternehmen ein internes Telefonnetz für die Sprachübertragung und daneben ein eigenes Datennetz für die Internetnutzung. Eine zentrale Telefonanlage verbindet die internen Nebenstellen mit dem öffentlichen Telefonnetz. Sie wird deshalb auch als „PBX“ bezeichnet. Die Abkürzung steht für „Private Branch Exchange“, also Private Nebenstellenanlage.

 

Das Internetprotokoll als gemeinsamer Standard

VoIP beendet die physische Trennung der Dienste und transportiert alle Internetdaten und Telefongespräche gemeinsam über dasselbe Netz. Alle Dienste nutzen hierfür das sogenannte Internetprotokoll (IP). Dieser Standard regelt, wie Informationen im Internet in kleine Datenpakete zerlegt und anschließend zu ihrem Empfänger transportiert werden. Das Internetprotokoll ist das grundlegende Protokoll für den gesamten Internetverkehr.

Sprache und Daten teilen sich damit im Firmennetz und im Internet somit einen gemeinsamen paketbasierten Datenstrom. Der teure und aufwändige Parallelbetrieb zweier getrennter Netze oder Kanäle für Daten und Telefonate entfällt dadurch.

 

VoIP-/IP-/All-IP und Internettelefonie: Viele Namen, eine Bedeutung

Die Abkürzung VoIP steht für „Voice over Internet Protokoll“, frei übersetzt: Sprachübertragung per Internet-Protokoll. Neben dieser Abkürzung wird auch oft das Kürzel IP-Telefonie verwendet. Beide Begriffe beschreiben dieselbe Technologie, nämlich die digitale Sprachübertragung über das Internet.

Ist vom All-IP-Netz oder vom Next-Generation-Netzwerk (NGN) die Rede, so ist damit das „digitale Netz für alles“ gemeint. Über dieses Netz werden alle Dienste von der Telefonie über die Internetnutzung bis zum Fernsehsignal, Videotelefonat oder Fax zeitgleich über dieselben Verbindungswege transportiert – als digitale Datenpakete.

All-IP ist damit der Nachfolger des analogen POTS-Netzes. POTS steht für „Plain Old Telephony System“, auf Deutsch etwa: Einfaches, altes Telefonnetz. POTS wurde lange vor Erfindung des Internets allein für die Sprachübertragung geschaffen.

ie funktioniert VoIP-Telefonie?

Verbindungsaufbau bei VoIP-Telefonie

Für den Aufbau einer Telefonverbindung gibt es in der VoIP-Telefonie unterschiedliche Verfahren. Am weitesten verbreitet ist der SIP-Standard („Session Initiation Protocol“). Über das SIP-Protokoll kommunizieren die beiden Endstellen miteinander, bis die eigentliche Sprechverbindung hergestellt ist.

SIP-Telefonie über Telefonanlagen benötigt hierfür einen sogenannten SIP-Trunk, einen virtuellen Telefonanschluss der im Netz der Telefongesellschaft eingerichtet. wird. Er verbindet Ihr Firmennetz mit dem Netz Ihres Telefonanbieters. Dieser SIP-Trunk verwaltet auch Ihre Firmen-Einwahlnummer („Stammnummer“) und alle Ihre Durchwahlnummern.

Eine Besonderheit des SIP-Protokolls sind die alphanumerischen Adressen, die Sie Ihren Nebenstellen außer der Durchwahl zusätzlich zuweisen können. Eine solche Adresse hat dann beispielweise das Format sip:.

Neben SIP gibt es für die VoIP-Telefonie noch weitere Verbindungsprotokolle wie das nur noch selten verwendete H.323, Jingle oder Skype.

Gesprächsübertragung bei VoIP-Telefonie

Ist die Telefonverbindung über das Internet hergestellt, tauschen die beiden Endgeräte ihre Gesprächsdaten in Form von Datenpaketen aus. Hierfür richten beide Geräte sogenannte „Streams“, also Datenströme ein, über die sie die Sprache übertragen. Wird das Gespräch beendet, werden auch die Datenströme geschlossen.

Bei Anrufen von Ihrem VoIP-Telefon in analoge Telefonnetze übernimmt die Telefongesellschaft die Vermittlung zwischen Digital- und Analogformat und wandelt Ihren digitalen Datenstrom in analoge Frequenzen. Sie können also auch mit einem VoIP-Telefon weltweit telefonieren und jeden beliebigen digitalen oder analogen Anschluss anrufen.

In Deutschland sind die Telefonnetze inzwischen fast vollständig digitalisiert, sodass die Daten in der Regel durchgängig digital bei der Gegenstelle ankommen. Erst die Telefonanlage oder das Telefon Ihrer Gesprächspartnerin oder Ihres Gesprächspartners wandelt die Daten wieder analog in Sprache um.

 

Anzahl der Anschlüsse

Im analogen Netz bestimmt die Zahl der Kupferadern und im ISD-Netz die Zahl der Nutzkanäle die maximale Anzahl gleichzeitig geführter Telefonate. Bei der VoIP-Telefonie sind Sie deutlich flexibler und nicht mehr durch die Telefonanbindung am Unternehmensstandort limitiert.

Selbst sehr kleine VoIP-Anlagen ermöglichen über einen entsprechenden SIP-Trunk bis zu zehn oder 20 gleichzeitig geführte Gespräche. Für die Anzahl der parallelen Gespräche gibt es mit der VoIP-Technologie keine Obergrenze. Auch sehr große Unternehmen mit hunderttausenden Anschlüssen an verschiedenen Standorten nutzen daher inzwischen die Internettelefonie.

In der Frühzeit der VoIP-Telefonie gab es manchmal Tonstörungen, wenn die Bandbreiten für mehrere Gespräche nicht ausreichten. Inzwischen sind die Übertragungsnetze aber deutlich leistungsfähiger geworden.

Für jedes zeitgleich geführte Telefonat können* Sie etwa 100 kBit/s an benötigter Internetbandbreite rechnen. In der Praxis könnten Sie also selbst über einen einzelnen Glasfaser-Internetanschluss sehr viele IP-Gespräche gleichzeitig führen.

 

Voraussetzungen zur Nutzung von IP-Telefonie

Für das Telefonieren mittels VoIP benötigen Sie eine VoIP-fähige Telefonanlage und einen VoIP-Telefonanbieter. Haben Sie in den letzten Jahren eine neue Telefonanlage angeschafft, ist diese möglicherweise bereits VoIP-fähig. Dann müssen Sie die Anlage lediglich auf VoIP-Telefonie umstellen und entsprechend über einen SIP-Trunk an das Telefonnetz anbinden. Ob dies möglich ist, sagt Ihnen Ihr Telefonanbieter.

Eine VoIP-Telefonanlage können Sie beispielsweise in Ihrer Telefonzentrale oder Ihrem Server-Raum aufstellen. Alternativ können Sie sich auch für eine virtuelle VoIP-Telefonanlage entscheiden. Diese wird als Software entweder auf einem entsprechenden Server in Ihrem Unternehmen eingerichtet oder läuft in einer Cloud. Das Telefonieren über eine solche virtuelle Anlage bezeichnet man auch als Cloud-Telefonie.

Hierbei stellt Ihnen Ihr Telefonanbieter nicht nur die Cloud-Anlage zur Verfügung, sondern übernimmt auch die Wartung, Updates und die Anbindung an das Telefonnetz. Über ein Webinterface managen Sie die Software-Anlage und fügen beispielsweise neue Endgeräte hinzu oder entfernen nicht mehr benötigte Endgeräte wieder aus dem System. Falls Sie möchten, übernimmt Ihr Anbieter auch diese Aufgaben für Sie.

Wie sicher ist IP-Telefonie?

Über verschiedene Verschlüsselungsverfahren schützen Sie Ihre VoIP-Telefonate gegen Abhören, zum Beispiel ein „Secure Real-Time Transport Protocol” (SRTP) und ein „Session Initiation Protocol Security” (SIPS). Dazu gibt es weitere Mechanismen für die Ende-zu-Ende-Verschlüsselung, die Sie über Ihren Telefonanbieter einrichten können. Ende-zu-Ende-Verschlüsselung funktioniert allerdings nur bei durchgängigen VoIP-Verbindungen. Verwendet Ihr Gegenüber ein analoges Telefon, ist sie nicht verfügbar.

Auch die Verteilung der Sprechübertragung auf kleine Datenpakete im IP-Netz erschwert das Abhören von VoIP-Gesprächen. Bei der analogen Telefonie läuft das gesamte Gespräch über eine einmal eingerichtete Verbindung. Im Internet hingegen fließen digitale Datenpakete auf unterschiedlichen Wegen. Dadurch ist das Abhören von VoIP-Telefonaten auf dem Transportweg deutlich schwieriger.

 

Schutz Ihrer VoIP-Telefonanlage

Zum lückenlosen Datenschutz gehört natürlich ebenfalls, dass Sie den Aufstellort Ihrer zentralen Telefonanlage gegen Zugriff durch Unbefugte sichern sollten. Außerdem sollten Sie alle installierten Softphones per automatischem Softwareupdate immer aktuell halten.

Weitere Hinweise zu Betrieb und Konfiguration sicherer Telefonanlagen finden Sie in der Technischen Leitlinie Sichere TK-Anlagen BSI TL-02103 („Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“) des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

 

Mit welchen Geräten ist VoIP-Telefonie möglich?

IP-Telefon

Für das Telefonieren per VoIP gibt es im Handel inzwischen viele VoIP-fähige Nebenstellentelefone. Beim Kauf von Anlage und Endgeräten sollten Sie darauf achten, dass Ihre neue Technik auch den sehr verbreiteten Verbindungsaufbau per SIP beherrscht. Denn SIP ist inzwischen der Quasi-Standard auf dem Markt der Internettelefonie.

Analoge Endgeräte, DECT und ISDN

Je nach Telefonanlage und Telefonanbieter können Sie Ihre analogen Nebenstellentelefone und Faxgeräte sowie DECT- und ISDN-Telefone und -Faxgeräte auch nach der ISDN-Abschaltung für die VoIP-Telefonie weiterverwenden. Ihre Anlage übernimmt dabei die Umwandlung der Telefongespräche oder Faxdaten in Datenpakete für das Internet.

Auch einige Anbieter von Cloud-Telefonie erlauben die Weiterverwendung alter ISDN-Technik. Viele gängige Internetrouter mit integrierter Telefonanlage haben ebenfalls Anschlüsse für analoge und ISDN-Endgeräte. Zum Teil unterstützen diese Router sogar noch den Verbindungsaufbau per Impulswahlverfahren, der bei Wählscheibentelefonen üblich war.

Alternativ gibt es im Fachhandel Adapter, auch als Gateways oder Konverter bezeichnet, mit denen Sie ältere Technik IP-fähig machen können. Dadurch erhöhen Sie allerdings auch die Komplexität Ihrer Telefonanlage.

Außerdem müssen Sie damit rechnen, dass Ihre alten Endgeräte nicht alle Komfortfunktionen Ihrer Anlage und der VoIP-Telefonie unterstützen, beispielsweise die Anwahl über SIP-Adressen oder die Sprachübertragung in HiFi-Qualität. Auch das auf Ihrer Telefonanlage zentral gespeicherte Telefonbuch können Sie mit Analog-, ISDN- oder DECT-Geräten wahrscheinlich nicht nutzen.

Langfristig empfiehlt sich also der komplette Umstieg auf VoIP-Technologie. Alle Komfortfunktionen Ihrer bisherigen Geräte sind auch im VoIP-Netz realisierbar, sofern Ihre VoIP-Telefonanlage diese unterstützt.

PC und Smartphone

Ein großer Vorteil der VoIP-Telefonie ist die sehr einfache Einrichtung sogenannter Softphones. Das sind Telefone, die Sie als Software auf dem PC, Mac oder anderen Endgeräten einrichten. Mit einem Headset oder einer Freisprecheinrichtung können Sie dann an Ihrem Arbeitsplatzcomputer telefonieren und Rufnummern über die Tastatur Ihres Computers anwählen.

Auch virtuelle Faxgeräte können Sie ähnlich wie ein Softphone auf Ihrem PC installieren. Eingehende Faxe erscheinen dann als PDF-Datei auf Ihrem Computer – und Sie können diese nach Belieben ausdrucken oder digital archivieren.

Alternativ können Sie Softphones auch auf vielen Mobilgeräten installieren. Damit werden Ihr iPhone oder ein anderes Smartphone beispielsweise im Firmen-WLAN unter der Firmenrufnummer erreichbar. Bei einem eingehenden Anruf klingeln dann gleichzeitig Ihr Mobiltelefon und Ihr Nebenstellentelefon; der Anruf wird zu dem Telefon geleitet, an dem Sie ihn zuerst annehmen.

 

Umstellung von ISDN auf IP-Telefonie

Mehr als 30 Jahre nach Einführung der ISDN-Technik in Deutschland endete das ISDN-Zeitalter mit der Abschaltung der letzten Anschlüsse im Jahr 2022. Ersatzteile für gewerblich genutzte ISDN-Anlagen sind ohnehin nur noch schwer zu bekommen. Die meisten Ausrüster haben ihre Produktion bereits eingestellt.

Beim Umstieg von ISDN auf IP-Telefonie haben Sie zwei Möglichkeiten: Sie können eine ganz neue Anlage mit entsprechenden Endgeräten einrichten; oder Sie benutzen Ihre vorhandene ISDN-Endgeräte und -Anschlüsse weiter und integrieren sie technisch in das neue System. Eine solche kombinierte Anlage wird auch als Hybridanlage bezeichnet.

Der komplette Austausch der alten ISDN-Technik gegen einheitliche neue VoIP-Technik ist in der Regel etwas aufwändiger, bietet aber einige Vorteile:

  • Sie haben an allen Arbeitsplätzen baugleiche Telefone, die alle VoIP-Funktionen Ihrer Anlage unterstützen. Das ist besonders dann praktisch, wenn Ihre Mitarbeiter:innen häufig an wechselnden Plätzen arbeiten und sich nicht an jedem Arbeitsplatz mit einem anderen Telefon vertraut machen müssen.
  • Durch den vollständigen Umstieg auf VoIP-Telefone benötigen Sie kein paralleles Firmen-Telefonnetz mehr und müssen auch keine Bodentanks und Wandanschlussdosen mit separaten Telefon- und Internetbuchsen bereithalten. Stattdessen verwenden Sie nur noch ein einziges Netzwerk für alle internetfähigen Geräte vom PC bis zum Telefon. Weniger Infrastruktur bedeutet für Sie auch weniger Betriebskosten.
  • VoIP unterstützt die Sprachübertragung in HiFi-Qualität. In einem durchgängigen VoIP-Netz werden somit alle internen Telefonate in besserer Tonqualität übertragen. Insbesondere bei Telefonkonferenzen oder beim Lauthören über eine Freisprecheinrichtung ist dies ein erheblicher Komfortgewinn für alle Teilnehmer:innen.

 

Aber auch die Weiterverwendung der alten ISDN-Technik im IP-Netz kann im Einzelfall sinnvoll sein:

  • Alle Mitarbeiter:innen behalten ihre vertrauten Endgeräte und können diese weiterhin genauso benutzen wie im bisherigen ISD-Netz.
  • Ihr Unternehmen spart Anschaffungskosten für neue Nebenstellenanlagen und verwendet die alte Technik weiter, bis es sich nicht mehr lohnt. Erst dann ersetzen Sie die alten Geräte durch neue VoIP-Telefone oder Softphones.
  • Kosten und Aufwand für Schulungen oder die Umstellung von Telefonanschlüssen entfallen. Im Idealfall ist der Umstieg von der bisherigen ISDN-Anlage auf die Hybridanlage für Ihre Mitarbeiter:innen nicht einmal spürbar und erfolgt im laufenden Betrieb – so als gäbe es weiterhin ein ISD-Netz.

 

Beide Varianten haben somit individuelle Vorteile. Für ein dynamisch wachsendes Startup ist beispielsweise eine reine IP-Anlage flexibler und lässt sich schneller an wechselnde Anforderungen anpassen.

Nutzen Sie hingegen seit vielen Jahren eine ISDN-Anlage, mit der Sie grundsätzlich zufrieden sind und möchten Sie Umstellungen in Ihrem internen Telefonnetz vermeiden, könnte ein Hybrid-Anlage die bessere Wahl sein. Damit können Sie Ihre ISDN-Geräte noch so lange weiternutzen, bis Sie keine Ersatzteile für die verwendeten Baugruppen mehr erhalten; oder bis Sie sich aus anderen Gründen für den vollständigen Umstieg entscheiden.

Technisch stehen Ihnen beide Wege offen, sodass Sie hier passend für Ihren Geschäftsfall und Ihr Unternehmen entscheiden können.

Noch mehr Informationen zum Wechsel auf IP-Telefonie mit oder ohne Beibehaltung einer vorhandenen ISDN-Telefonanlage haben wir für Sie an anderer Stelle hier im V-Hub zusammengetragen.

Vorteile von IP-Telefonie

Einfache Einrichtung

VoIP-Anlagen können Sie sehr einfach per Fernzugriff administrieren. Hierfür steht Ihnen bei vielen aktuellen Anlagen, zum Beispiel in der Cloud, ein komfortables Webinterface zur Verfügung, das Sie passwortgeschützt über Ihr Firmennetz aufrufen. Falls gewünscht, können Sie Ihre Telefonanlage also sogar per VPN-Einwahl aus dem Homeoffice heraus managen.

Über dieses Interface können Sie neue Anschlüsse einrichten, alte Anschlüsse abmelden oder einzelnen Telefonen zusätzliche Rufnummern oder SIP-Adressen zuweisen. Hochwertige IP-Telefone können bis zu 16 solcher VoIP-Konten intern verwalten.

Sie müssen also nicht mehr an den Aufstellort des Telefons wie bei ISDN-Anlagen, sondern managen alle Funktionen aus der Distanz. Das ist besonders praktisch, wenn Sie Endgeräte beispielsweise in anderen Niederlassungen oder als Softphone im Homeoffice Ihrer Mitarbeiter:innen einrichten möchten.

Kostenersparnis

Mittel- und langfristig sparen Sie durch den Umstieg auf IP-Technologie Kosten. Sie benötigen weniger Hardware und das zusätzliche Telefonnetz auf dem Firmengelände und in allen Firmengebäuden entfällt, weil alle Sprachdienste über das Firmen-Intranet transportiert werden. Sie vermeiden zudem lange Lieferzeiten und steigende Ausgaben für ISDN-Technik. Denn weil diese ausläuft, sind Ersatzteile immer schwerer erhältlich.

Mit Softphones sparen Sie außerdem Hardware ein und nutzen vorhandene Arbeitsplatzcomputer oder Diensthandys für die IP-Telefonie.

Ortsunabhängigkeit

Bei der IP-Telefonie sind der tatsächliche Telefonstandort und die Adresse des Nebenstellenanschlusses unabhängig voneinander. Egal an welchem Netzwerkanschluss auf Ihrem Firmengelände Sie ein IP-Telefon anschließen: Es ist immer über dieselbe interne und externe Rufnummer erreichbar.

Selbst ganze Rufnummernblöcke können Sie nach Belieben beispielsweise einer andere Niederlassung Ihres Unternehmens zuweisen oder an einen Dienstleister oder Geschäftspartner vergeben. Haben Sie ein externes Call-Center, können Sie dessen gesammelte Anschlüsse bei der VoIP-Telefonie leicht in Ihr eigenes Telefonnetz integrieren.

Sehr komfortabel sind im IP-Netz auch das Onboarding neuer Mitarbeiter:innen oder der Arbeitsplatzwechsel beim Desktop-Sharing mit Softphones. Sobald Ihre Mitarbeiter:innen sich an einem beliebigen Arbeitsplatzcomputer mit ihrem Passwort anmelden, sind sie dort auch gleich unter ihrer persönlichen Durchwahl erreichbar. So können sie auf das Unternehmens- oder ihr persönliches Telefonverzeichnis zugreifen.

Nachteile von IP-Telefonie

Abhängigkeit von Internetverbindung

Bei Ausfall Ihrer Internetverbindung fällt auch ein IP-basiertes Telefonnetz aus und Ihr Unternehmen ist dann von außen telefonisch nicht mehr erreichbar. Sie können Ihren Internetzugang und damit auch Ihre VoIP-Telefonanlage jedoch gegen Ausfälle wie beispielsweise einen Baggerschaden absichern: mit entsprechenden Backup-Technologien wie Internet per LTE, Internet per Richtfunk, einem zweiten Glasfaseranschluss auf einem alternativen Leitungsweg sowie MPLS und SD-WAN.

Bisherige Telefonanlage muss möglicherweise ersetzt werden

Falls Ihre bisherige Telefonanlage nicht IP-fähig ist, brauchen Sie unter Umständen eine neue Telefonanlage. Für einige Systeme gibt es Aufrüstlösungen mittels sogenannter VoIP-ISDN-Adapter. In anderen Fällen ist das Auswechseln der Telefonanlage sinnvoller. Welche Lösung die beste und günstigste für Sie ist, sollten Sie mit dem Händler oder Telefonanbieter klären, über den Sie Ihre Anlage gekauft haben. Ob Sie auch Ihre ISDN- oder analogen Endgeräte vollständig durch VoIP-Endgeräte ersetzen oder erst einmal in die neue VoIP-Infrastruktur integrieren, entscheiden Sie selbst. Auch hier sollten Sie mit Ihrem Anbieter sprechen. Langfristig führt jedoch kein Weg daran vorbei, die alte Technik zu ersetzen.

Eigene Stromversorgung notwendig

Das analoge Telefonnetz galt lange Zeit als besonders sicher in Notfällen, weil der Telefonanbieter Endgeräte wie die alten Wählscheibentelefone aus dem 48-Volt-Netz mit Strom versorgte. Somit funktionierten sie auch bei einem lokalen Stromausfall weiter.

Auch viele ISDN-Basisanlagen konnten ihre bis zu acht Endgeräte (darunter bis zu vier Telefone) aus dem Telefonnetz mit Energie versorgen. Für größere Telefonanlagen an ISDN- Primärmultiplexanschlüssen galt das nicht. Sie hingen schon immer am Stromnetz des Firmenstandortes.

Inzwischen können Sie aber auch Ihre VoIP-Anlage sehr effektiv gegen Stromausfälle sichern. Mit einer Unabhängigen Stromversorgung (USV) schützen Sie Ihre Technik am Aufstellort gegen kürzere Stromunterbrechungen und mit einer Netzersatzanlage (NEA) auch gegen längere Ausfälle.

Noch mehr Sicherheit erreichen Sie, wenn Sie Ihre Telefonanlage als Cloud-Telefonanlage in einem gegen Ausfälle mehrfach abgesicherten externen Rechenzentrum der Stufe „Tier 4“ einrichten. Dort haben Sie eine garantierte Anlagenverfügbarkeit von 99,995 Prozent. Von dort leiten Sie bei einem Stromausfall an Ihrem Unternehmenssitz alle einkommenden Telefonanrufe beispielsweise an eine andere Niederlassung Ihrer Firma oder an die Diensthandys Ihrer Mitarbeiter:innen weiter. Auch Ihre Mitarbeiter:innen im Homeoffice können über die Cloud-Anrufe ohne Einschränkungen telefonieren.

IP-Telefonie für Unternehmen

Nach dem Wegfall der ISDN-Telefonie bietet Ihnen der Nachfolger VoIP viele Vorteile und ganz neue Komfortfunktionen. Einige dieser Vorteile sind:

  • Ihre Mitarbeiter:innen können an allen Anschlüssen Komfortfunktionen nutzen wie Makeln, Pickup und Weiterleiten sowie den digitalen Anrufbeantworter, den sie auch im Homeoffice über das Internet abhören können.
  • Sie können sehr einfach Telefonkonferenzen einrichten – auch mit vielen Teilnehmer:innen. Auf Wunsch zeichnen Sie diese auf und versenden sie als Mitschnitt an weitere Teilnehmer:innen.
  • Eingehende Faxe werden automatisch digitalisiert und erscheinen als PDF auf Ihrem Bildschirm. Umgekehrt können Sie von Ihrem Computer Dokumente direkt als Fax versenden.
  • Sie können mehrere Unternehmensstandorte zu einem virtuellen Telefonnetz zusammenschalten.
  • Sie können Telefonverzeichnisse sowie Whitelists und Blacklists erstellen und diese Ihren Mitarbeiter:innen zur Verfügung stellen.
  • Über Ihren SIP-Trunk können Sie allen Nebenstellenanschlüssen leicht zu merkende SIP-Adressen vergeben.
  • Dank der Autokonfiguration sind neue Nebenstellengeräte sofort nach dem Einstecken nutzbar.
  • Eingehende Anrufe werden zeitabhängig an wechselnde Anschlüsse weitergeleitet.
  • Einbruchmeldeanlagen, Kameraüberwachungssysteme oder Maschinensteuerungen können Sie dank VoIP sehr einfach in Ihre Telefonanlage integrieren. Alarmmeldungen werden Ihnen dann automatisiert und uhrzeitabhängig an vordefinierte Anschlüsse weitergemeldet. Umgekehrt können Sie viele Geräte über VoIP auch anrufen und per Sprachbefehl fernsteuern.

Einer der größten Vorteile der IP-Telefonie ist die einfache Verknüpfung mit anderen Kommunikationskanälen. Ihre Mitarbeiter:innen können beispielsweise im Homeoffice oder beim hybriden Arbeiten am Laptop oder Tablet Dokumente bearbeiten. Dabei telefonieren sie über dasselbe Endgerät mit Kund:innen oder Kolleg:innen oder senden sich Nachrichten.

IP-Telefonie ist damit auch ein Schritt in Richtung Unified Communication (UC) und macht Ihre Kommunikationskanäle effizienter, günstiger und schneller. Mit Unified-Communication-as-a-Service (UCaaS) lagern Sie Ihre IP-Telefonie und andere Kommunikationsdienste in die Cloud aus. So müssen Sie sich nicht mehr um Betrieb und Administration Ihrer Kommunikationsnetze kümmern. Stattdessen können Sie sich einfach auf Ihr Kerngeschäft konzentrieren.

Das Wichtigste zu VoIP-Telefonie in Kürze

  • VoIP-Telefonie nutzt das Internet als Telefonnetz und spart so Aufwand und Kosten für Unternehmen.
  • Als Nachfolger der ISDN-Technologie bietet VoIP deutlich mehr Funktionen, Komfort und eine wesentlich höhere Bandbreite für mehr zeitgleich geführte Telefonate.
  • Beim Umstieg von ISDN auf VoIP haben Sie die Wahl, ob Sie eine reine VoIP-Anlage einrichten oder Teile Ihrer ISDN-Technik in einer Hybrid-Anlage weiternutzen.
  • Durch entsprechende Schutzmaßnahmen sichern Sie Ihr Firmennetz zuverlässig gegen Ausfälle und Störungen ab. Mit einer Cloud-Telefonanlage in einem Tier-4-Rechenzentrum erreichen Sie eine garantierte Verfügbarkeit von 99,995 Prozent.

Quelle:

https://www.vodafone.de/business/featured/technologie/telefonieren-via-internet-so-funktioniert-voip-telefonie/

 

Datenverbrauch unterwegs – wie viel Datenvolumen brauchen Teams, YouTube und Co.?

Auf Geschäftsreisen ist es besonders ärgerlich: Sie möchten auf den Server Ihres Unternehmens zugreifen oder an einer Videokonferenz teilnehmen, doch das Inklusivvolumen Ihres Mobilfunkvertrags ist aufgebraucht. Sie stehen plötzlich mit einer langsamen Internetverbindung da und müssen das Meeting absagen. Damit so etwas nicht passiert, sollten Sie statt auf einen fest gebuchten Umfang auf unbegrenztes Datenvolumen setzen. Doch welche Anwendungen verbrauchen eigentlich die meisten mobilen Daten?

Beim Abschluss von Mobilfunkverträgen für die geschäftliche Nutzung vergessen viele Anwender:innen häufig, wie viele Daten tatsächlich anfallen. Während die „traditionelle“ textbasierte Kommunikation per E-Mail und Instant Messenger wenig ins Gewicht fällt, verursachen die mittlerweile etablierten Kommunikationsformen des „New Work“ einen mitunter erheblichen Datenverbrauch: Doch gerade bei wichtigen Meetings oder dringenden Projekten, die in der Firmen-Cloud liegen, sollten Sie auch unterwegs auf eine schnelle Internetverbindung vertrauen können.

In diesem Artikel erfahren Sie, welche Apps am meisten Daten verbrauchen, wie Sie effektiv Datenvolumen sparen können und welche Vorteile ein unbegrenztes Datenvolumen für Ihr Mobilgerät bringt.

 

Vergleich: So viele Daten verbrauchen Ihre Apps

Wenn Sie Apps mobil nutzen oder Unternehmensdaten herunterladen, kann der Datenverbrauch sehr unterschiedlich ausfallen. Er reicht von wenigen hundert Kilobyte für Textdateien bis hin zu mehreren Gigabyte für Videokonferenzen oder -streaming – je nach dem, für was Sie Ihr Mobilgerät am häufigsten nutzen.

 

Datenverbrauch von Videokonferenz-Tools wie etwa Zoom

In den letzten Jahren sind Zusammenkünfte mit Meetingtools wie Microsoft Teams und Zoom zum geschäftlichen Alltag geworden. Was am Firmenarbeitsplatz und im Homeoffice kein Problem ist, kann bei der mobilen Benutzung aber schnell zur Herausforderung werden: Videokonferenzen verbrauchen je nach App und Auflösung sehr schnell viele hundert Megabyte Datenvolumen. Dazu kommen die Daten für geteilte Dokumente und Präsentationen.

Als Faustregel gilt: Für eine Videokonferenz in HD-Qualität sollten Sie durchschnittlich etwa fünf Megabyte an mobilen Daten pro Minute veranschlagen. Eine Besprechung von einer halben Stunde verbraucht demnach etwa 150, eine Teamsitzung von einer Stunde Dauer etwa 300 Megabyte an Datenvolumen. Wie erwähnt kann die Menge durch weitere Daten zusätzlich noch größer ausfallen, etwa durch geteilte PDF-Dateien und Power-Point-Präsentationen.

Datenverbrauch bei Internettelefonie am Beispiel WhatsApp

Auch die Internettelefonie über Apps, wie etwa über das verbreitete Messenger-Programm WhatsApp, hat sich zu einer Alternative zu den „normalen“ Gesprächen über das Mobilfunknetz entwickelt. Während gewöhnliche Textnachrichten nur wenige Kilobyte verbrauchen, schlägt das Telefonieren mit WhatsApp Calls mit weitaus höherem Datenverbrauch zu Buche.

Als Durchschnitt sollten Sie hier etwa 1,5 Megabyte pro Minute ansetzen. Ein halbstündiges Gespräch benötigt also 45 Megabyte, ein einstündiges Telefonat entsprechend 90. Das mag in Anbetracht Ihres monatlichen Inklusivvolumens zunächst wenig erscheinen, Falls Sie allerdings häufig über WhatsApp telefonieren und zusätzlich größere Dateien versenden, können auch hier erhebliche Datenmengen zusammenkommen.

Wie viel Datenvolumen verbraucht YouTube?

Auf Videoplattformen wie YouTube oder Vimeo hängt der Datenverbrauch vor allem von der Qualität der Videos ab: Höhere Auflösungen benötigen viele Daten, niedrigere dagegen wenige Daten.

Sie können die Auflösung des Videos anpassen, indem Sie innerhalb des Fensters rechts oben auf das Zahnrad-Symbol für „Einstellungen“ tippen. Dort sehen Sie die zur Verfügung stehenden Auflösungen. Meist steht die Auswahl auf „automatisch“ – dann wählt die App je nach der zur Verfügung stehenden Bandbreite die passende Auflösung aus. Sie können diese manuell verändern, wenn Sie den Datenverbrauch senken wollen.

Die Unterschiede fallen dabei je nach Auflösung enorm aus. Ein zehnminütiges Video benötigt rund:

  • 5 Megabyte bei 144p
  • 25 Megabyte bei 240p
  • 50 Megabyte bei 360p
  • 75 Megabyte bei 480p
  • 200 Megabyte bei 720p
  • 280 Megabyte bei 1080p

Vergessen Sie darüber hinaus nicht, dass auch die Vorschau und die Suche in YouTube Datenvolumen verbrauchen.

Datenverbrauch von Instant Messaging Apps

Der Datenverbrauch von Instant-Messaging-Apps ist sehr gering – wie zum Beispiel bei WhatsApp, Threema und Signal, aber auch reinen Business-Messengern wie dem Blackberry Messenger Enterprise. Voraussetzung dafür ist, dass Sie die App ausschließlich zum Versand von Textnachrichten verwenden.

Beim Versenden von Dateien, Fotos und Videos können dagegen erhebliche Datenmengen anfallen. Gerade, wenn Sie sich in einem Team häufig beispielsweise Präsentationen oder bildlastige PDF-Dateien zukommen lassen, kann sich dies im Laufe eines Monats bemerkbar machen.

Textnachrichten fallen mit rund einem Kilobyte für eine normale Nachricht sehr klein aus. Auch grafische Elemente wie Emojis erhöhen die Datenmenge nicht sonderlich. Sprachnachrichten sind dagegen etwas größer, aber auch hier können Sie mit etwa zwei Megabyte pro Minute recht wenig veranschlagen. Dies fällt selbst bei einem monatlich limitierten Gesamtvolumen wenig ins Gewicht – es sei denn, Sie versenden sehr häufig lange Nachrichten, die sich in der Gesamtmenge natürlich irgendwann auf den Datenverbrauch auswirken.

Viele Messenger komprimieren Bilder automatisch, um die Größe zu limitieren; bei Videodateien gelten ebenfalls meist Obergrenzen durch die App oder das Betriebssystem (zwischen 16 und 100 Megabyte). Dennoch sollten Sie vor allem bei letzteren aufpassen: Der häufige Versand großer Videodateien über das Mobilnetz kann Ihr monatliches Datenvolumen erheblich belasten.

Datenverbrauch bei E-Mails

Einen großen Teil der offiziellen externen Kommunikation wickeln Unternehmen noch immer per E-Mail ab. Reine Textdateien verursachen hierbei kaum Datenverbrauch. Kurz im Client nach den E-Mails zu schauen und eine schnelle Antwort zu schreiben, benötigt meist nur rund 50-100 Kilobyte Datenvolumen, wobei etwa 10-30 Kilobyte auf die Mail an sich entfallen.

Versenden oder erhalten Sie jedoch E-Mails mit großen Anhängen über Ihr Mobiltelefon, kann der Verbrauch sprunghaft ansteigen. Auch der Hinweis auf geteilte Inhalte auf Cloud-Servern oder auf die direkte Übertragung von Dateien beispielsweise über Filehosting-Dienste wie WeTransfer kann einen größeren Datenverbrauch zur Folge haben.

Navigation – Datenverbrauch für Google Maps

Zum Datenverbrauch bei Navigationsdiensten, wie zum Beispiel Google Maps, finden sich im Internet sehr unterschiedliche Angaben. Als Faustregel gilt, dass Sie den Verbrauch nicht pro Minute ansetzen sollten, sondern für die zurückgelegte Strecke und die Umgebung, in der Sie sich befinden. Haben Sie beispielsweise Google Maps aktiviert, bewegen sich aber nahezu nicht von der Stelle, muss die App auch keine Daten nachladen.

Verwenden Sie Maps aber während einer schnellen Auto- oder Zugfahrt, muss das Programm permanent neue Umgebungsdaten laden. Doch auch hier gibt es Unterschiede: Fahren Sie durch eine dünn besiedelte Gegend abseits größerer Ansiedlungen, bleibt der Datenverbrauch recht gering. Bewegen Sie sich jedoch schnell durch eine große Stadt, lädt die App durchgehend neue Informationen zu den Straßen und auf Wunsch auch zu den dort angesiedelten Örtlichkeiten wie Geschäften, Firmen und öffentlichen Einrichtungen.

Das meiste Datenvolumen verbrauchen Sie meistens bereits zu Beginn der Navigation, wenn die App alle Umgebungsdaten herunterlädt. Im Schnitt benötigen die weitverbreitetsten Karten-Apps danach kombinierte 10 bis 15 Megabyte pro 100 zurückgelegten Kilometern.

Podcasts hören via Audible – so viel Datenverbrauch ist normal

Vielleicht möchten Sie unterwegs einen Podcast anhören, beispielsweise einen wichtigen Vortrag oder Informationen über Produkte und Branchen auf dem Weg zu einer Messe oder einem Kongress. Audiostreaming-Portale wie Audible verbrauchen bei häufiger Nutzung durchaus einiges an Daten – aber deutlich weniger als Videos.

Eine Stunde Podcast braucht etwa rund 60 Megabyte Daten bei einer Soundqualität von 128 Kilobit. Die Qualität ist hierbei meist niedriger als bei Musikstreaming, weshalb auf Musik spezialisierte Anbieter wie Spotify und Co. unter Umständen deutlich mehr Datenvolumen verbrauchen können. Auch hier gilt: Die gelegentliche Nutzung dürfte bei den meisten Mobilverträgen nicht sonderlich ins Gewicht fallen. Regelmäßiges Streaming – etwa auf dem Weg zur Arbeit – kann dagegen in mehreren Gigabyte Datenverbrauch pro Monat resultieren.

Dateigrößen von PDFs berücksichtigen

Die Größe von PDF-Dateien ist ein weithin unterschätzter Faktor in der täglichen Arbeit. Sie können im Arbeitsalltag verschiedene Varianten antreffen: von kurzen Textinformationen, die plattformunabhängig lesbar sein sollen, bis zu umfangreichen technischen Dokumentationen.

Die Größe der Dateien kann dabei erheblich variieren: Sie reicht von wenigen Kilobyte für eine Textdatei bis hin zu dreistelligen Megabyte-Größen für bildlastige Handbücher, Anleitungen und Whitepaper. Achten Sie also unterwegs genau darauf, um welche Art es sich handelt – und verzichten Sie auf einen Download oder einen E-Mail-Versand, wenn es nicht unbedingt sein muss.

Auch Cloud-Dienste benötigen Datenvolumen

Die Nutzung eines Cloud-Dienstes benötigt unter Umständen ebenfalls erhebliches Datenvolumen. Wenn Sie beispielsweise geschäftlich unterwegs sind und „nur mal kurz“ einen Blick auf den mit Ihrem Team geteilten Cloud-Speicher werfen möchten, kann dies erhebliches Datenvolumen beanspruchen. Dabei schlägt nicht nur die Vorschau zu Buche, sondern gegebenenfalls auch der Datenabgleich Ihres Geräts mit der Cloud.

Hinweise von Kolleg:innen, dass Sie auf wichtige Informationen einen Blick werfen sollen, kann in hohem Datenverbrauch resultieren. Der Aufruf und das Öffnen einer Datei hat einen Download zur Folge – zumindest in einen temporären Ordner – und kann im schlimmsten Fall einige hundert Megabyte Ihres mobilen Datenvolumens verbrauchen.

Datenverbrauch im Ausland – darauf sollten Sie achten

Kommt es vor, dass Ihre Mitarbeiter im Ausland unterwegs sind? Oder möchten Sie ihnen zu Motivationszwecken auch im Urlaub ein nahezu unbegrenztes Datenvolumen ermöglichen? Prinzipiell ist das Datenroaming in der Europäischen Union seit 2017 nicht mehr mit hohen Mehrkosten verbunden – egal, ob Sie telefonieren oder das mobile Internet nutzen.

Bei einem Vertrag mit begrenztem Datenvolumen können Sie es also ohne zusätzliche Kosten nutzen. Problematisch wird es allerdings dann, wenn das Volumen aufgebraucht ist. Dann ist oft nicht nur verminderte Geschwindigkeit eine Herausforderung, sondern es können auch zusätzliche Kosten entstehen. Gewöhnlich weist ihr Mobilfunkbetreiber Sie aber darauf hin, wenn Sie die Grenze ihres Datenvolumens erreicht haben – und Sie können es entsprechend kostenpflichtig aufstocken.

Mit den Vodafone Business-Tarifen ist dies allerdings gar nicht erst nötig, denn Sie erhalten neben der Europa-Flatrate für Telefon und SMS üppige Volumenpakete inklusive – bis hin zu unbegrenztem Datenvolumen.

Ein weiterer Vorteil ist, dass Sie auch im Ausland einen persönlichen telefonischen Ansprechpartner für sämtliche Service-Anliegen bekommen. So entfallen mögliche Wartezeiten durch Hotline-Anfragen, für die Sie gerade auf geschäftlichen Auslandsaufenthalten keine Zeit haben.

 

Wichtige Tipps: So sparen Sie Datenvolumen

Wenn Sie unterwegs sind, haben Sie bei vielen Apps die Möglichkeit, den Datenverbrauch einzuschränken – mitunter sogar deutlich.

  • Videokonferenzen: Setzen Sie die Qualität der empfangenen Bilder herunter. Mitunter reicht es bereits, wenn Sie Ihr eigenes und gegebenenfalls das Bild der anderen Teilnehmer:innen ausschalten und nur die Audiofunktion verwenden (zum Beispiel bei einem Vortrag).
  • Internettelefonie: Verzichten Sie wenn möglich darauf, über eine Messenger-App zu telefonieren, sondern nutzen Sie das Mobilfunknetz. Dort besitzen Sie bei den meisten Verträgen eine Flatrate mit unbegrenztem Gesprächsvolumen.
  • Videostreaming: Vermindern Sie die Auflösung der Videos manuell.
  • Instant Messaging und E-Mails: Versenden Sie größere Bildermengen, Videos und andere Dateien nicht zu häufig von unterwegs aus. Warten Sie damit besser, bis Sie eine WLAN-Verbindung haben, zum Beispiel in einem Hotel oder an einem Flughafen. Achten Sie beim Versenden von geschäftlichen Informationen auf eine möglichst sichere Datenverbindung per mobiler VPN-App.
  • Navigation: Stellen Sie die Erstverbindung an ihrem Startpunkt am besten noch im lokalen Netzwerk her – diese verbraucht die meisten Daten. Schalten Sie überdies die Anzeige von Informationen ab, die Sie nicht benötigen, etwa zu öffentlichen Einrichtungen, Geschäften und anderen Dienstleistungen.
  • Podcast: Achten Sie speziell bei Audiostreaming-Apps wie zum Beispiel Spotify darauf, Podcasts nur in geringer Qualität anzuhören. Bei reinen Sprachaufnahmen reicht im Unterschied zu Musik meist eine niedrige Qualität aus.
  • PDFs: Prüfen Sie die Größe von PDFs vor dem Empfangen und Versenden. Achten sie beim Erstellen eigener PDFs auf eine möglichst hohe Komprimierungsrate von eingebetteten Bildern und Grafiken.
  • Cloud-Dienste: Schränken Sie die Vorschaufunktion ein, vor allem bei Bild- und Videodateien. Schalten Sie wenn möglich die Synchronisierung mit den lokalen Daten auf Ihrem Gerät ab.

 

So legen Sie Warnungen und Limits für die mobile Datennutzung fest

Smartphones bieten gewöhnlich eine Funktion zur Begrenzung der Datennutzung. Sie können dort überprüfen, wie viele Daten Sie bereits mobil verbraucht haben und eine Warnung oder ein Limit für die mobile Datennutzung definieren.

Android: Auf Android-Geräten finden Sie die Funktion ab Version 8.0.

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Netzwerk & Internet“ und dort auf die „Einstellungen“.
  • Während Sie oben die gesamte verbrauchte Datenmenge sehen, können Sie unter „Datenverbrauch durch Apps“ den aufgeschlüsselten Verbrauch pro Anwendung überprüfen.
  • Eine Warnung und das Limit für Ihre Datennutzung richten Sie hingegen unter „Einstellungen >Netzwerk & Internet >Internet“ ein: Hier definieren Sie Ihre Warnung unter „Datenwarnung festlegen“ und Ihr Datenlimit in Mega- oder Gigabyte unter „Warnlimit für mobile Daten“.

Apple: Auf iPhone und iPad können Sie das Datenvolumen ab iOS 13 anzeigen und Apps regulieren.

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Mobilfunk“ (iPhone) beziehungsweise „Mobile Daten“ (iPad).
  • Hier finden Sie die Zeiträume und die Menge der verbrauchten Daten des gesamten Geräts und der einzelnen Apps. Die mobile Datennutzung können Sie hier einzeln deaktivieren.

Ein Datenlimit können Sie unter iOS systemseitig nicht festlegen. Dafür benötigen Sie eine Drittanbieter-App, wie zum Beispiel Databit.

So aktivieren Sie den Datensparmodus für Android und auf dem iPhone

Sie können Ihre mobile Datennutzung mithilfe des Datensparmodus reduzieren. Apps können damit Hintergrunddaten und Updates nur noch über eine WLAN-Verbindung abrufen und nicht mehr über das Mobilfunknetz.

Auf Android-Geräten gehen Sie dazu folgenermaßen vor (ab Android 8.0):

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Netzwerk & Internet“ und dort auf den „Datensparmodus“.
  • Hier finden Sie die Option zum Aktiveren und Deaktivieren.

Für das iPhone steht ab der iOS-Version 13 ebenfalls ein Datensparmodus zur Verfügung:

  • Öffnen Sie die App „Einstellungen“.
  • Tippen Sie auf „Mobilfunk“ und dort auf „Datenoptionen“.
  • Unter „Datenmodus“ können Sie den „Datensparmodus“ aktivieren.

 

So fragen Sie Ihr Datenvolumen bei Vodafone ab

Ihr Datenvolumen können Sie nicht nur via über das Betriebssystem Ihres Mobilgeräts abfragen, sondern auch direkt bei Vodafone. Besitzen Sie ein Smartphone, Tablet oder einen Surfstick, der mit einer SIM-Karte im Vodafone-Netz angemeldet ist, haben Sie dazu drei Möglichkeiten:

  • Vodafone-Center: Geben Sie in der Adresszeile Ihres Browsers „center.vodafone.de“ ein und bestätigen Sie. In der Navigation finden Sie den Punkt „Verbrauch“: Dort ist Ihr aktueller Abrechnungszeitraum inklusive des Datenverbrauchs aufgeführt.
  • MeinVodafone-App: Auf dem Smartphone und Tablet können Sie auch die MeinVodafone-App installieren. Dort finden Sie den Verbrauch direkt auf der Startseite.
  • MeinVodafone via Browser: Sie können sich auch über den Browser in MeinVodafone.de einwählen. Dies empfiehlt sich vor allem auf lokalen Rechnern, beispielsweise, um über die Option „QuickCheck“ den Status unterschiedlicher Mobilfunkverträge abzufragen.

 

Unbegrenzt surfen: Ideal für Selbstständige und kleine Unternehmen

Unterwegs E-Mails abrufen, in der Unternehmens-Cloud nach Dokumenten suchen oder Videokonferenzen abhalten: Gerade Selbstständige möchten nicht lange auf den Download wichtiger Daten warten oder auf Videobesprechungen verzichten, weil das Datenvolumen aufgebraucht ist.

Auch kleine Unternehmen profitieren erheblich vom unbeschwerten Umgang mit dem Datenvolumen: Wenn zum Beispiel Ihre Mitarbeiter:innen unterwegs Fragen oder Unterstützungsbedarf haben, starten diese einfach eine Videokonferenz oder einen Videoanruf und zeigen Ihnen auf diese Weise in Wort und Bild, wo ein mögliches Problem liegt.

Außerdem können Ihre Mitarbeiter:innen neben Video-Tutorials in hoher Auflösung jederzeit auf Dokumente und anderes Material auf Ihrem Firmenserver zugreifen. Das unbegrenzte Datenvolumen erleichtert damit zum Beispiel die zunehmende Digitalisierung in Handwerksbetrieben.

Mittelständische Betriebe, die an verschiedenen Standorten arbeiten oder einen Außendienst haben, profitieren ebenfalls vom unbegrenzten mobilen Datenvolumen. Sogenannte Allnet-Flatrates für das Telefonieren gehören zwar vermutlich längst zum Alltag jeder Vertriebsmannschaft; beim mobilen Internet gibt es aber oft eine Volumenbegrenzung. Wird sie überschritten, können Sie nur noch mit relativ langsamer Geschwindigkeit surfen – oder müssen ein Datenpaket nachbuchen.

Sorgen Sie schon im Vorfeld für volle Kostentransparenz, indem Sie Ihre Mitarbeiter:innen mit endlosem Datenvolumen versorgen. Das erspart Aufwand, denn Verbindungsabbrüche gegen Monatsende entfallen komplett, ebenso wie Rückfragen zur Zubuchung von Datenvolumen. Außerdem können Sie die Kosten Ihres Mobilfunkangebots im Unternehmen auf diese Weise besser planen, ohne dass Überraschungen entstehen.

Datenverbrauch unterwegs: Das Wichtigste in Kürze

  • Der Datenverbrauch kann je nach Nutzungsart sehr unterschiedlich ausfallen.
  • Während zum Beispiel für Textnachrichten und E-Mails nur sehr wenige Daten anfallen, können Sie bei häufiger Videotelefonie und -meetings schnell viele Gigabyte verbrauchen.
  • Um weniger Daten zu verbrauchen, können Sie beispielsweise die Bildqualität bei Videotelefonie und -streaming heruntersetzen, ausschließlich komprimierte Bilddaten versenden und Synchronisationsfunktionen Ihrer Unternehmens-Cloud ausschalten.
  • Wie viele Daten Ihre Apps verbraucht haben, können Sie sowohl unter Android als auch unter iOS in den Einstellungen überprüfen. Dort können Sie außerdem das Herunterladen von Daten im Hintergrund begrenzen.
  • Auch Vodafone bietet eine Sofortübersicht der verbrauchten Daten im Abrechnungszeitraum – im Vodafone-Center per Browser und in der MeinVodafone-App.
  • Mit den Business-Tarifen von Vodafone stehen Ihnen Pakete mit üppigem Inklusivvolumen oder sogar unbegrenztem Datenvolumen zur Verfügung.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/unbegrenztes-datenvolumen-so-profitieren-sie-unterwegs-davon/