iOS 16.4: Diese neuen Emojis und mehr beinhaltet das iPhone-Update

Apple arbeitet an iOS 16.4: Seit Mitte Februar 2023 läuft die Betaphase zu dem iPhone-Update, das einige Neuerungen für Dich bereithält. So erwarten Dich mit unter anderem neue Emojis und Verbesserungen für die Podcast-App. Wir geben Dir hier einen Überblick zu den neuen Features.

Roll-out von iOS 16.4: Wann erscheint das Update?

Aktuell läuft noch die Betaphase zu iOS 16.4. Das Update erscheint voraussichtlich Mitte beziehungsweise Ende März 2023 für das iPhone – in dem gleichen Zeitraum hat Apple letztes Jahr auch iOS 15.4 ausgerollt. Wir halten Dich auf dem Laufenden und aktualisieren diesen Artikel, sobald es Neuigkeiten zum Release gibt.

Für diese iPhone-Modelle erscheint iOS 16.4

Das Update auf iOS 16.4 erscheint für alle iPhone-Modelle, für die Apple bereits iOS 16 ausgerollt hat – also alle ab 2017. Dazu gehören etwa das iPhone X, das iPhone 8 und alle neueren iPhones. Eine Übersicht über alle Modelle, die iOS 16 unterstützen, findest Du hier bei uns auf featured.

iOS 16.4 mit insgesamt 31 neuen Emojis

Das Update auf iOS 16.4 soll 31 brandneue Emojis auf Dein iPhone bringen: Darunter befinden sich unter anderem neue Farben für das Herz-Emoji, eine Qualle, ein Fächer und ein kopfschüttelnder Smiley. Auch Maracas sowie eine Ingwerwurzel kannst Du demnächst nutzen.

 

Die 31 neuen Emojis wurden bereits im Juli 2022 von dem Emojipedia-Blog enthüllt und gehören zu den Empfehlungen von Unicode. Allerdings dauert es in der Regel einige Monate, bevor die vorgeschlagenen Emojis auf den entsprechenden Geräten landen. Das Design der einzelnen Symbole kann sich bis zum finalen Rollout auch noch einmal ändern – so war es in der Vergangenheit zum Beispiel beim Bagel der Fall.

Neue HomeKit-Architektur ist zurück

Wir erinnern uns: 2022 hatte Apple eine neue HomeKit-Architektur angekündigt – und schließlich mit iOS 16.2 auch veröffentlicht. Aufgrund diverser Probleme zog Apple sie jedoch wenig später wieder zurück.

iOS 16.2 ist da: Das können Freeform-App und Apple Music Sing

In der Beta von iOS 16.4 ist sie jetzt wieder verfügbar. Tester:innen können sie in der Home-App über eine Schaltfläche aktivieren.

Feature: Verbesserungen für die Podcast-App

Mit dem Update überarbeitet Apple auch die Podcast-App: Sie wird zukünftig automatisch Kanäle in Deiner Mediathek anzeigen, deren Podcasts Du folgst. Die „Als nächstes“-Liste soll sich auf dem iPhone zudem einfacher verwalten lassen.

Die neue Version enthält darüber hinaus Verbesserungen für Nutzer:innen, die die Podcast-App via Apple CarPlay nutzen. So wirst Du künftig zum Beispiel die „Zuletzt gespielt”- und die „Als nächstes”-Liste über die Multimedia-Konsole im Auto einsehen können.

Push-Mitteilungen von Websites

Ebenfalls neu sind Push-Mitteilungen von Websites. Auf Desktop-PCs kannst Du sie bereits seit längerem nutzen. Mit dem Update auf iOS 16.4 soll die Funktion nun auch für das iPhone erscheinen.

Wichtig: Das Feature kannst Du aktuell nur nutzen, wenn Du die jeweilige Website vorab als Lesezeichen auf dem Home-Bildschirm hinterlegt hast. Und das wiederum geht aktuell nur in Verbindung mit Apples hauseigenem Browser Safari – nicht mit anderen Browsern wie Mozilla Firefox oder Google Chrome.

Weitere Neuerungen von iOS 16.4 im Überblick

  • Kurzbefehle: Das Always-on-Display, die Bildschirmsperre und der Stage Manager kannst Du künftig auch über Kurzbefehle auf dem iPhone steuern.
  • AppleCare: In den iOS-Einstellungen gibt es ein neues Menü, das Dich über den AppleCare-Status Deiner Geräte informiert.
  • Tipps-App: In der Tipps-Apps findest Du ab iOS 16.4 nicht nur Benutzerhandbücher für das iPhone, sondern auch für andere Apple-Geräte.
  • Sicherheit: Wie üblich wird die neue iOS-Version Dein iPhone auch auf den aktuellen Sicherheitsstand heben. So sollte das Update alle Sicherheitslücken schließen, die Apple bis zum Release bekannt waren.
  • Bug-Fixes: Ebenfalls Standard bei Updates dieser Art sind zahlreiche Verbesserungen. Auch iOS 16.4 sollte viele kleine Fehler ausräumen. Welche dies genau sind, wird vermutlich beim Rollout bekannt.

Betaprogramm: So kannst Du die neue iOS-Version testen

Apple gibt seinen Nutzer:innen schon lange die Möglichkeit, iOS-Versionen noch vor dem offiziellen Roll-out zu testen. Um am Betaprogramm von iOS 16 teilzunehmen, brauchst Du Dich einfach nur auf der entsprechenden Apple-Website zu registrieren.

Anschließend kannst Du die Testversion in den iOS-Einstellungen unter „Softwareupdate” auf Dein iPhone herunterladen und ausprobieren. Die erste „Public Beta” für iOS 16.4 gibt es seit Mitte Februar 2023.

 

Ab iOS 16.4 macht Apple das Testen neuer iOS-Versionen für Entwickler:innen noch einfacher. So soll es künftig in den Einstellungen ein spezielles Beta-Menü geben, berichtet MacRumors. Dieses Menü findest Du unter „Allgemein” und „Softwareupdate”. Wenn Du bei Apple als Entwickler:in angemeldet bist, musst Du künftig nichts mehr installieren, um die jeweils letzte Beta-Version testen zu können.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-16-4-diese-neuen-emojis-und-mehr-beinhaltet-das-iphone-update/#/

0900: Premium-Rufnummern und deren Abrechnungsmodelle im Überblick

Sie bieten Ihren Kund:innen eine hochwertige, qualifizierte Beratung am Telefon und möchten diesen Service unkompliziert abrechnen? Über sogenannte Servicenummern oder Mehrwertdienste mit der Rufnummer 0900 ist dies besonders einfach möglich.

Von der IT-Hotline bis zum Wochenend-Notfalldienst: Es gibt viele gute Gründe, Ihren Kund:innen hochwertige Premiumservices per Telefon anzubieten. Erbrachte Dienstleistungen können Sie umständlich per separatem Schreiben in Rechnung stellen – oder ganz bequem über die Telefonrechnung.

Der Gesetzgeber hat hierfür die sogenannten Mehrwertdienste als praktischen Bezahlweg ins Gesetz aufgenommen. Was darunter zu verstehen ist und wie Sie solche 0900er-Rufnummern auch für Ihr Business nutzen, erfahren Sie hier.

 

0900er-Nummern – was ist das?

Telefonnummern mit der Vorwahl 0900 sind in Deutschland als sogenannte Servicenummern, Premiumdienste oder Rufnummern für Mehrwertdienste bekannt. Der Begriff Mehrwert beschreibt, dass hier nicht nur die Dienstleistung des Gesprächsaufbaus durch die Telefongesellschaft abgerechnet wird, sondern auch noch ein zusätzlicher Dienst (sogenannter „Mehrwert“) des angerufenen Unternehmens .

Über solche Telefonnummern erreichen Sie beispielsweise Servicecenter von großen Unternehmen, Computer-Hotlines und andere kostenpflichtige Services sowie Verkehrsmeldungen und Wettervorhersagen.

Der Betreiber einer solchen 0900-Rufnummer rechnet seine Dienstleistung mithilfe der Telefongesellschaft direkt über die Telefonrechnung ab. Zu diesem Zweck kann er individuelle Gesprächsgebühren pro Anruf oder pro Minute festsetzen, die die Telefongesellschaften der Anrufer:innen dann für ihn einziehen und anteilig weiterleiten. Auch Mischformen aus Anruf- und zeitbasierten Tarifen sind hierbei möglich.

Auch Sie können eine solche Rufnummer für Ihr Unternehmen einrichten. Dabei müssen Sie allerdings einige Punkte beachten. Denn um Verbraucher:innen zu schützen, macht der Gesetzgeber genaue Vorgaben für 0900-Rufnummern:

  • Die jeweiligen Anrufkosten müssen Sie bei jeder einzelnen Erwähnung Ihrer Servicenummer transparent machen, beispielsweise im Internet auf Ihrer Firmenwebsite oder in Ihren Werbemitteln (Paragraph 66a Telekommunikationsgesetz). Üblicherweise nennen Sie hierzu den Anruf- oder Minutenpreis in Klammern hinter der eigentlichen Rufnummer.
  • Zu Beginn eines jeden Anrufes müssen Sie diesen Preis in Form einer automatischen Preisansage nennen. Die Ansage selbst muss kostenlos sein. Auch eventuelle Warteschleifen müssen gebührenfrei bleiben.
  • Sie dürfen bei einem Anruf nicht mehr als 3 Euro pro Minute erheben. Ausnahme: Rufnummern, die über eine zusätzliche Legitimation gegen unbeabsichtigtes Anrufen gesichert sind, beispielsweise in Form einer PIN.
  • Ein einzelner Anruf darf insgesamt nicht mehr als 30 Euro kosten.
  • Spätestens nach einer Stunde müssen Sie die Verbindung automatisch trennen.
  • Alle Anbieter von 0900-Rufnummern müssen sich bei der Bundesnetzagentur mit einer ladungsfähigen Anschrift registrieren.

 

Auch für die Telefongesellschaften gibt es bestimmte Rechtspflichten. So müssen Anrufer:innen ihrer Telefonrechnung in Form von Einzelverbindungsnachweisen entnehmen können, für welche Anrufe welche Kosten angefallen sind.

Vorläufer der heutigen 0900er-Nummern waren in Deutschland die Rufnummern mit der Vorwahl 0190. Diese Rufnummern werden heute nicht mehr genutzt, da es in der Vergangenheit zu Missbrauchsfällen kam. Verbraucher:innen wurden beispielsweise Opfer sogenannter Internet-Dialer, die ohne Wissen der Nutzer:innen teure minutenbasierte Internet-Einwahlen auf Computern und Modems installierten.

Heutige 0900-Rufnummern sind durch die Neuaufstellung und die oben genannten Mechanismen gegen Missbrauch geschützt und daher allgemein als Mehrwertdienst-Rufnummern akzeptiert. Zugleich ist die Systematik international bekannt, denn auch in anderen Ländern gibt es 0800- und 0900-Rufnummern, beispielsweise in den USA. Daher können Sie eine solche Rufnummer auch für Ihr eigenes Unternehmen problemlos nutzen und dabei von den Vorteilen der unkomplizierten Abrechnung profitieren.

 

0900er-Rufnummern selbst schalten: So generieren Sie Einnahmen mit Mehrwertdiensten

Mehrwertdienste bieten Ihnen viele Vorteile. Beispielsweise übernimmt Ihre Telefongesellschaft, über die Sie Ihre 0900-Rufnummer buchen, sowie die jeweiligen Telefongesellschaften Ihrer Anrufer:innen das komplette Clearing für Sie.

Sie müssen also nicht erst bei allen Anrufer:innen eine separate Identitäts- oder Bonitätsprüfung durchführen und können trotzdem die Vorteile des digitalen Zahlungsverkehrs nutzen.

Erster Ansprechpartner für eine 0900-Mehrwertnummer ist Ihre Telefongesellschaft. Haben Sie sich für ein Produkt und eine Tarifierung entschieden, folgt die Anmeldung bei der Bundesnetzagentur. Auf deren Internetseiten finden Sie auch eine Übersicht aller bereits vergebenen 0900-Servicenummern.

Die eigentliche Anmeldung nehmen Sie dort per Fax oder Post vor. Hierbei müssen Sie sich mit einer Kopie Ihres Personalausweises oder Reisepasses legitimieren. Juristische Personen wie Personengesellschaften und GbR registrieren sich alternativ mit einem Handelsregisterauszug.

Nach Prüfung und Zuteilung durch die Bundesnetzagentur folgt das Freischalten der 0900-Nummer. Dabei richtet Ihre Telefongesellschaft die entsprechende 0900-Rufnummer für Sie ein und routet diese beispielsweise zu Ihrem Kundencenter.

Beachten Sie: 0900-Servicenummern sind ausschließlich für eingehende Anrufe nutzbar und damit nicht für die Outbound-Telefonie. Für ausgehende Anrufe müssen Sie also andere Rufnummern in Ihrer Telefonanlage einrichten. Für die VoIP-Telefonie müssen Sie diese entsprechend in Ihren SIP-Trunks hinterlegen.

0900er-Vorwahl: Die Unterschiede zwischen 09001, 09003, 09005 & 09009

Innerhalb des Rufnummernbereiches 0900 gibt es noch einmal unterschiedliche Rufnummerngassen, die sich über die jeweils fünfte Ziffer unterscheiden.

0900-1: Für Faxabruf und Informationsdienste

Rufnummern mit der Ziffer 1 an der fünften Stelle sind für Faxabrufdienste und Informationsdienste vorbehalten. Sie werden daher häufig von IT-Dienstleistern genutzt, aber auch für Rechtsberatung, Kundensupport sowie Visa-Kontaktstellen von Botschaften. Auch viele moderne KI-gestützte Hotlines arbeiten mit diesen Rufnummern.

0900-3: Für Faxabruf und Unterhaltung

Rufnummern mit der Ziffer 3 an der fünften Stelle sind ebenfalls für Faxabrufdienste vorgesehen, aber darüber hinaus auch für Unterhaltungsangebote.

0900-5: Nur für Unterhaltungsdienste

Rufnummern mit einer Ziffer 5 an der fünften Stelle sind üblicherweise für sogenannte Sonstige Dienstleistungen wie Erwachsenenunterhaltung vorbehalten.

0900-9: Für Dialer (Modem-Dienste)

Die Endziffer 9 ist für automatisierte technische Dienstleistungen wie Modem-Einwahlservices in das Internet gedacht. Hier entfällt somit in der Regel auch eine Bandansage mit Preisinformationen, da die Einwahl rein maschinell ohne Gesprächsaufbau erfolgt.

Anders als bei Rufnummern mit der Vorwahl 0180 gibt die fünfte Ziffer bei 0900-Nummern keinen Aufschluss über die gewählte Tarifierung. Alle 0900-Rufnummern aller genannten Rufnummerngassen können Sie beliebig im Rahmen der oben genannten gesetzlichen Vorgaben tarifieren.

Individuelle Durchwahlen

Nach der fünfstelligen Inhaltekennung aus 0900 und der jeweiligen Endziffer folgt in der Regel die sechsstellige Rufnummer. Durch die Vergabe sogenannter Nachwahlstellen für die Durchwahl zu einzelnen Telefonanschlüssen können Sie es Ihren Anrufern auch ermöglichen, beispielsweise den Anschluss bestimmter Hotline-Mitarbeiter direkt anzuwählen.

Rechtliche Aspekte bei 0900er-Nummern

Alle Mehrwertdienste unterliegen der Aufsicht der Bundesnetzagentur. Der Gesetzgeber macht darüber hinaus im Telekommunikationsgesetz (TKG) technische und administrative Vorgaben zu Einrichtung und Betrieb der 0900-Rufnummern.

Einzelheiten dazu finden Sie auf den Webseiten der Bundesnetzagentur sowie im Teil 3 des TKG und hier insbesondere in den Paragraphen 62 bis 69. Zu den Details berät Sie Ihre Telefongesellschaft, über die Sie Ihre 0900-Servicenummer betreiben.

Die Vorteile von 0900er-Servicenummern auf einen Blick

  • Mit einer 0900-Rufnummer sparen Sie den zusätzlichen Rechnungslauf für die Abrechnung Ihrer telefonisch erbrachten Dienstleistung.
  • Eine Bonitäts- oder Identitätsprüfung ist nicht notwendig. Denn diese erfolgt bereits durch das abrechnende Telekommunikationsunternehmen bei Abschluss eines Telefonvertrages.
  • Für Ihre Kund:innen entfällt der Aufwand, ein Kundenkonto einzurichten, bevor sie Ihre kostenpflichtigen Dienstleistungen nutzen können.
  • Ihre Ausschüttung als Inhaber der Rufnummer liegt pro eingehenden Anruf bei bis zu 3 Euro pro Minute oder 10 Euro pro Gespräch – je nach gewähltem Tarif.
  • Durch vorherige Preisansage und anschließenden Einzelverbindungsnachweis haben Ihre Kund:innen volle Kostentransparenz über die von Ihnen erbrachte Dienstleistung.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/0900-premium-rufnummern-und-deren-abrechnungsmodelle-im-ueberblick/

Galaxy S 2024: Das ist zum Samsung-Handy für 2024 bekannt

Welche Ausstattung bringt das Galaxy S 2024 mit? Auch im folgenden Jahr wird Samsung voraussichtlich seine erfolgreiche Smartphone-Reihe fortsetzen. Hier erhältst Du einen ersten Ausblick auf die mögliche Ausstattung des Samsung-Handys.

In unserer Übersicht findest Du Informationen zu Bereichen wie Design, Display, Kamera und Akku. Wir ergänzen den Artikel laufend – so bekommst Du einen Eindruck davon, welche Specs das Galaxy S 2024 auszeichnen könnten.

Samsung Galaxy S23-Serie: Das S23, S23+ und S23 Ultra im Hands-on

Wichtig: Der vorliegende Artikel beruht auf Gerüchten rund um Samsungs kommendes Top-Smartphone. Weder wissen wir mit Sicherheit, wie das Handy heißen wird; noch, welche Features es genau mitbringt. Offizielle und detaillierte Informationen dazu gibt es erst, wenn Samsung das Gerät enthüllt.

Kamera: Ultra-Modell als Zoom-Königin

Die beeindruckende Kamera ist meist das Aushängeschild der Samsung-Flaggschiffe, so auch beim Galaxy S23 Ultra – und das Galaxy S für 2024 ist da gewiss keine Ausnahme. Entsprechend bezieht sich eines der ersten Gerüchte zu dem Handy auf die neue Kameratechnik. Denn die Ultra-Version des Smartphones könnte einen größeren Sensor bekommen für bis zu 150-fachen Zoom; auch variabler Zoom könnte möglich werden.

 

Mit dieser immensen Vergrößerung und Sensoren, die mehr Licht aufnehmen, würde Samsung die Lücke zwischen Smartphone-Kameras und professioneller Fototechnik weiter schrumpfen. Allerdings könnte die gleiche Kameratechnik wie im Xiaomi 13 Ultra zum Einsatz kommen, das bereits 2023 erscheint. Insofern wäre Samsung im Zugzwang, eventuell in bessere Linsen zu investieren oder Interessent:innen anderweitig zu überzeugen.

Modelle: Das Ende für die Plus-Version?

Bezüglich der Produktpalette gab es eine überraschende Enthüllung, die sich eventuell schon als Irrtum herausgestellt hat. Demnach bestünde die Möglichkeit, dass Samsung aufgrund geringer Verkaufszahlen des Galaxy S22 Plus die 2024er-Palette auf zwei zentrale Ausführungen reduziert.

 

Doch anscheinend handelt es sich bei den Pseudonymen um interne Bezeichnungen der Reihe für 2023, berichtet SamMobile. Da hier ganz klar weiter drei Ausführungen die Palette bestimmen, ist ein Irrtum wahrscheinlich.

Display und Design

Über Display und Design des Galaxy S 2024 ist bisher nichts bekannt. Vermutlich wird Samsung aber an seine bisherige Linie anknüpfen. Das bedeutet eine glatte Designsprache ohne Ecken und Kanten für die Basismodelle, ein auffälligeres Design für die Ultra-Version. Vermutlich wird Samsung einige neue Farben vorstellen, doch das Gehäuse dürfte weiterhin aus Metall, Glas und Kunststoff bestehen.

Auch für das Display müssen wir uns an den aktuellen Modellen orientieren, die mit hoher Helligkeit und Bildwiederholrate glänzen. Das Ultra-Modell für 2023 soll mit bis zu 2.200 nits das aktuell hellste Display haben, 120 Hertz und 1.080 Pixel sorgen für flüssige Darstellung.

Diese Specs können wir wohl als Messlatte für das Nachfolgemodell heranziehen, mit Spielraum nach oben. Auch die Größe des Displays sollte sich im üblichen Rahmen der verschiedenen Ausführungen bewegen, also etwa zwischen 6,1 und 6,9 Zoll.

Prozessor und Speicher

Für den Prozessor wird Samsung wahrscheinlich seine Zusammenarbeit mit Qualcomm fortsetzen und einen Snapdragon-Chip verbauen. Es ist gut möglich, dass bis 2024 eine neue Generation des Snapdragon 8 zum Einsatz kommt. Ein möglicher Name ist, basierend auf der aktuellen Version: „Snapdragon 8 Gen 3 For Galaxy”.

 

Diesen weiterentwickelten Chip könnte Qualcomm bereits im Oktober 2023 enthüllen, wie SamMobile berichtet. Der Chip soll den Codenamen „Lanai” tragen und eine „1+5+2”-Konfiguration der Rechenkerne mitbringen. Zum Vergleich: Der Chip des Galaxy S23 hat eine „1+4+3”-Konfiguration. Die neuere Konfiguration könnte eine Steigerung der Effizienz um 20 Prozent bedeuten.

Aber auch eine weiterentwickelte Version des hauseigenen Exynos-Chipsatzes ist zumindest denkbar.

Bezüglich des Speichers orientieren wir uns ebenfalls an aktuellen Erfahrungswerten, gemessen an der aktuellen Galaxy-S-Palette gibt es wohl Mindestanforderungen. So dürfte das Basismodell mit mindestens 8 Gigabyte Arbeitsspeicher und 128 Gigabyte Datenspeicher ausgestattet sein. Gegen Aufpreis gibt es wohl ein Speicherupgrade, beim Ultra-Modell den meisten Speicher sowie mehr Arbeitsspeicher.

Akku und sonstige Features

Die Akkukapazität des Galaxy S 2024 ist ebenfalls noch rein spekulativ, auf das Kapazitätsupgrade 2023 könnte ein weiteres folgen. In so einem Fall bekäme der Akku des Basismodells möglicherweise eine Kapazität von etwa 4.000, das Ultra-Modell sogar über 5.000 Milliamperestunden.

 

Mittlerweile schon zur Standardausstattung der Galaxy-S-Reihe scheint die IP68-Zertifizierung zu gehören, die ein Gerät für wassergeschützt erklärt. Auch NFC-Bezahltechnik und ein Fingerabdrucksensor zum Entsperren sind höchstwahrscheinlich mit an Bord. Neu könnte eine Unterstützung für den Netzwerkstandard Wifi 7 sein.

Release und Preis

Wann könnte Samsung das Galaxy S 2024 veröffentlichen? Mit an Sicherheit grenzender Wahrscheinlichkeit bringt Samsung sein nächstes Flaggschiff wieder im ersten Quartal des Jahres heraus. Ob es dabei einen relativ frühen Start Ende Januar/Anfang Februar gibt oder vielleicht auch einen März-Release, ist derzeit noch nicht bekannt.

Womöglich orientiert sich Samsung mit den Preisen für das Galaxy S 2024 am Vorgängermodell. Zur Erinnerung: Der Preis für das Galaxy S 2023 soll zwischen 850 und 900 Euro starten. Allerdings ist es noch viel zu früh, um dazu verlässliche Aussagen machen zu können.

alaxy S 2024: Die erwartete Ausstattung in der Übersicht

In der folgenden Liste findest Du kurz alle vermuteten Features des Galaxy S 2024 zusammengefasst. Wir ergänzen diese Liste laufend mit neuen Informationen, sobald sie bekannt werden. Bitte beachte auch hier, dass es sich nur um Gerüchte handelt.

  • Design: vermutlich Metall/Kunststoff und Glas
  • Display: hochauflösende AMOLED-Technologie; 6,1 bis 6,8 Zoll
  • Kamera: 200-Megapixel-Sensor mit 150fachem Zoom möglich (Ultra)
  • Chip: vermutlich Qualcomm Snapdragon 8.x
  • Betriebssystem: Android 14 ab Werk
  • Akku: unbekannt, eventuell zwischen 4.000 und 5.000 Milliamperestunden
  • Wasserdicht: vermutlich nach IP68
  • Release: voraussichtlich im Frühjahr 2024
  • Preis: unbekannt, womöglich zwischen 800 und 1.500 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/samsung/samsung-galaxy-s-2024-ausstattung-specs-features-geruechte/#/

Künstliche Intelligenz im Alltag: 12 Beispiele

Künstliche Intelligenz (KI) ist einer der wichtigsten Trends in der Digitalisierung. Sie unterstützt Unternehmen bereits heute in der Entwicklung, in der Produktion, in der Verwaltung. Aber auch im Alltag hilft uns KI – in einigen Bereichen ganz offensichtlich, in anderen eher versteckt. Lesen Sie hier, wo Sie künstliche Intelligenz in Ihrem Alltag bereits nutzen, ob bewusst oder unbewusst.

Dabei fasst jeden den Begriff „künstliche Intelligenz“ anders auf. Was ist eine künstliche Intelligenz und was lediglich ein – wenn auch mitunter sehr komplexer – Algorithmus? Die Frage ist nicht einfach zu beantworten, da die Grenzen schwimmend sind. Ein wesentliches Kriterium für künstliche Intelligenz ist unter anderem die Fähigkeit, situationsbezogen zu entscheiden – was umso besser gelingt, wenn die Basis der Entscheidung ein vorausgegangener oder gar fortlaufender Lernprozess ist.

 

Künstliche Intelligenz – das steckt dahinter

Ein klassischer Algorithmus ist normalerweise fest implementiert und trifft Entscheidungen auf Basis von Sensordaten, Benutzereingaben und Trigger-Momenten. Er kann jedoch ebenfalls das Ergebnis eines mehr oder weniger langen maschinellen Lernprozesses sein. So manche KI-Implementierung passt sich darüber hinaus fortlaufend an ihren jeweiligen Einsatzzweck an: Eine Fähigkeit, die klassische Algorithmen ohne KI-Unterstützung üblicherweise nicht besitzen.

Schon jetzt begegnen wir künstlicher Intelligenz bereits an vielen Stellen in unserem Alltag. Sie macht unser Leben in vielen alltäglichen Situationen und Bereichen einfacher und komfortabler. Von der Suchmaschine im Internet über die Heizungssteuerung unseres Zuhauses bis zur Navigation mit Auto, Fahrrad oder zu Fuß.

Diese 14 Anwendungsfälle sind Beispiele, in denen künstliche Intelligenz (KI) bereits heute im Alltag vorkommt:

  • KI ist Teil der Algorithmen vieler Suchmaschinen
  • Die meisten Streamingdienste nutzen KI-Mechanismen für Empfehlungen
  • Das Monitoring von Social Media Facebook, Twitter und Co. läuft KI-gestützt
  • KI dient dazu, Spam aus E-Mails zu filtern
  • Dienste zur Gesichtserkennung laufen großteils via KI
  • Die meisten Smart-Home-Steuerungen haben KI-basierte Anteile
  • Die tägliche Wetterprognose basiert ebenfalls schon länger auf KI-Prinzipien
  • Auch das Feld der Kunst ist inzwischen von KI beeinflusst
  • Autonomes, auch teilautonomes Fahren wäre ohne KI undenkbar
  • Moderne Navigationsdienste nutzen KI, um die optimale Route zum Ziel fortlaufend zu berechnen
  • In der Landwirtschaft dient KI unter anderem zur intelligenten Feldbewässerung
  • Mehrsprachige Bedienungsanleitungen werden inzwischen via KI übersetzt
  • OpenAI ChatGPT bietet natürlichsprachliche Interaktion durch KI
  • Mit Lensa werden mithilfe von KI Avatare erschaffen

Im Folgenden erfahren Sie mehr zu den einzelnen Anwendungsfällen und darüber, wie KI auch Ihr Business unterstützen kann.

1.     Google & Co. sind Vorreiter beim Thema künstliche Intelligenz

Milliarden von Suchanfragen landen jeden Tag bei den Suchmaschinen wie Google, Bing oder Yahoo. Setzten die Betreiber zunächst auf immer komplexere Algorithmen, hilft nun künstliche Intelligenz bei der Auswertung der Suchanfragen. So versteht die von Google entwickelte künstliche Intelligenz namens BERT (Bidirectional Encoder Representations from Transformers) unter anderem natürliche Sprache bei der Sucheingabe. Seit 2019 kann Google damit Suchanfragen noch präziser beantworten, da nicht nur eingegebene (oder gesprochene) Wörter, sondern auch deren Beziehung zueinander in die Auswertung einbezogen wird. Ein weiteres von Google entwickeltes KI-Produkt ist die plattformunabhängige Open-Source-Softwarebibliothek TensorFlow, die der Suchmaschinenriese in vielen seiner Anwendungen einsetzt. Hierzu gehören unter anderem Gmail, die Google-Suche oder Google Maps.

 

2.     Empfehlungen der Streaming-Dienste

Ob YouTube, Spotify, Netflix oder Amazon Prime Video – nahezu alle Multimedia-Plattformen und Streaming-Dienste sammeln Daten ihrer Nutzer und „füttern“ damit ihren KI-Algorithmus. Wenn Sie sich also fragen, warum Sie den einen Blockbuster gerade in Ihrer Vorschlagsliste sehen, liegt das an der Historie Ihrer bisher ausgewählten Filme. Wenn mehrere Familienmitglieder sich einen Account eines Streamingdienstes teilen – und nicht über separate Profile verfügen – kann der nächste Filmabend allerdings enttäuschend sein.

Netflix und Co. setzen außerdem auf maschinelles Lernen, wenn es um die Finanzierung von Film- und Serienproduktionen geht. Dank KI können die Unternehmen vorausberechnen, welche Titel sich in bestimmten Märkten voraussichtlich lohnen – und welche nicht.

 

3.     Kontrollmechanismen der sozialen Medien

Unternehmen wie Facebook und Twitter setzen künstliche Intelligenz im Alltag unter anderem ein, um fragwürdige Inhalte zu identifizieren. Dazu gehören potenziell gewaltverherrlichende, pornografische oder politisch extreme Inhalte. Bilder, Texte, Videos und Audiofiles, die in diese Kategorie fallen (könnten), markiert die KI automatisch und löscht sie auch gegebenenfalls. Das allerdings nicht immer fehlerfrei. So hat YouTube im Sommer 2019 Videos eines Geschichtslehrers über den Nationalsozialismus als politisch fragwürdig gelöscht.

Künftige Generationen von Computern werden aus Sicht von Dr. Heike Riehl eine Rechenleistung haben, die nach heutigen Maßstäben geradezu unglaublich erscheint, berichtet Dr. Heike Riel. Die Wissenschaftlerin ist IBM Fellow, Head of Science & Technology und Lead of IBM Research Quantum Europe bei IBM Research. Dort leitet sie unter anderem die Forschung zum Thema Quantencomputer. Wie funktioniert dieser und was unterscheidet ihn von einem herkömmlichen digitalen Rechner? Wie weit ist die Forschung im Bereich dieser „Supercomputer“ bereits? Welche bahnbrechenden Erfindungen dürfen wir in den kommenden Jahren erwarten?

4.     KI filtert im Alltag unerwünschte Werbung aus unseren E-Mails

Sie ärgern sich über gelegentliche Spam- oder gar Phishing-E-Mails in Ihrem Postfach? Ohne die KI, die Google und Co. zur Filterung einsetzen, würden Sie mit unerwünschter Spy- oder Werbepost vermutlich noch mehr belästigt. Die KI-Algorithmen untersuchen Dutzende an Informationen, um Muster in den Datenströmen zu finden, die auf Spam hindeuten. Dazu zählen beispielsweise die Formatierung, die Sendezeit und die Anzahl der gesendeten E-Mails von einem bestimmten Konto. Sie können sich davon überzeugen, wenn Sie einen Blick in den Spam-Ordner Ihres E-Mail-Programms beziehungsweise der zugehörigen Web-Oberfläche werfen.

 

5.     Ihr Smartphone erkennt Ihr Gesicht

Morgens richtet sich Ihr erster Blick auf Ihr Smartphone? Und trotz Dämmerlicht und ungekämmten Haaren gibt das Smartphone den Bildschirm frei. Auch hier spüren Sie den Einsatz von KI in Ihrem Alltag. In Ihrem Mobiltelefon arbeiten Algorithmen zur Gesichtserkennung, die mit jedem Blick in die Kamera besser werden und schneller die Displaysperre aufheben.

Andere Unternehmen nutzen die Gesichtserkennung zur Entriegelung der Haus- und Wohnungstür, andere suchen damit gezielt nach entlaufenen Haustieren, indem es ein Foto des Lieblings mit Bildern beispielsweise aus Tierheimen oder von Tierfinder:innen abgleicht.

Allerdings ist die Gesichtserkennung nicht unumstritten, beispielsweise bei der Überwachung größerer Menschenansammlungen. Mithilfe von künstlicher Intelligenz können elektronische Systeme theoretisch einzelne Personen identifizieren und von Kamerabild zu Kamerabild völlig automatisch und fortlaufend überwachen.

 

6.     Bestes Beispiel für KI im Alltag: Smart Home

Im intelligenten Zuhause übernimmt im Alltag bereits heute die KI das Kommando in so mancher Steuerungszentrale. Sie sorgt je nach Tageszeit und Lichtverhältnissen für eine entspannte oder anregende Beleuchtung und behagliche Temperaturen. Sie aktiviert die Kaffeemaschine, sobald der Rollladen im Schlafzimmer hochfährt. Und sie fährt die Markise ein, wenn sich Regen oder starker Wind ankündigt – auch wenn Sie gar nicht daheim sind. All das kann zwar auch ein Smart Home, das nicht mit KI-Komponenten ausgestattet ist und entsprechend programmiert wurde. Ein lernfähiges Smart-Home-System hingegen passt sich automatisch den Vorlieben und Wünschen der Besitzer:innen an.

KI kann darüber hinaus im Alltag den Stromfluss der Fotovoltaikanlage steuern und bedarfsgerecht die Batterie Ihres E-Autos vor der Tür laden. Außerdem bestellt sie basierend auf Ihren Vorlieben die Einkäufe beim Supermarkt um die Ecke, wenn die Vorräte im Kühlschrank zur Neige gehen.

7.     Maschinen verfassen Wetterberichte, Börsen-News und Sport-Highlights

Sekunden nach dem Abpfiff lesen Sie im Webangebot Ihrer Tageszeitung den Spielbericht Ihres Lieblingsvereins – doch den hat nicht etwas ein:e besonders schnelle:r Redakteur:in verfasst und online gestellt, sondern eine künstliche Intelligenz.

Immer dort, wo Artikel zu einem großen Teil auf Daten basieren, setzen große Verlage schon heute spezialisierte  Algorithmen zum Verfassen von Spielberichten, Börsennews und Wetternachrichten ein. Genauer gesagt, die Webseitenbetreiber kaufen diese Artikel bei spezialisierten Unternehmen ein. Deren künstliche Intelligenz produziert dann von einem Sportereignis oder einer Börsennotiz mehrere tausend völlig unterschiedlich verfasste Meldungen basierend auf einem identischen Datensatz und möglichen Ergebnissen.

 

8.     Von künstlicher Intelligenz erstelltes Bild für 432.000 Dollar versteigert

Kunst kommt von Können? Mag sein. Tatsächlich nutzen auch Künstler und besonders Designer künstliche Intelligenz als Werkzeug. Beispielsweise generiert die künstliche Intelligenz namens DALL-E (zusammengesetzt aus dem Namen des Künstlers Dali mit dem des Kinofilm-Roboters Wall-E) zu einem Text passende Bilder.

Das Auktionshaus Christie´s versteigerte im Oktober 2018 das erste von KI geschaffene Kunstwerk für 432.500 US-Dollar. Dabei handelt es sich um ein Portrait von Edmond De Belamy. Den kennen Sie nicht? Keine Schande, denn den Namen hat sich die französische Künstlergruppe Obvious ausgedacht. Obvious wäre schon froh gewesen, wenn das Gemälde 10.000 US-Dollar erzielt hätte.

Auch die Unterhaltungsindustrie setzt verstärkt auf künstliche Intelligenz. KI komponiert Soundtracks und Musikstücke, verfasst sogar Drehbücher für TV-Serien wie Friends. Der renommierte Wissenschaftsverlag Springer Nature hat das erste, ausschließlich von einer KI verfasste Buch herausgebracht.

 

9.     Autonomes Fahren nur mit KI möglich

Damit Autos völlig autonom fahren können, muss ihre Elektronik dreimal schneller rechnen können als der Mensch. Denn nur so wird ein Fahrzeug seine Umwelt selbstständig verstehen und richtig reagieren können.

Die künstliche Intelligenz muss alle erfassten Daten sämtlicher Sensoren und Kameras in Echtzeit auswerten, verknüpfen und daraus resultierende Entscheidungen treffen. Das Fahrzeug lernt, mithilfe gespeicherter Daten vorherzusagen, wie sich eine Situation entwickeln wird. Ein Beispiel: Rollt ein Ball auf die Straße, ist es sehr wahrscheinlich, dass ein Kind folgt. Das Fahrzeug bremst vorsorglich ab, obwohl der Ball an sich keine Gefahr darstellt und auch noch kein Kind im Bereich der Sensoren erkennbar ist. Gleiche Situation, nur statt des Balls fliegt eine größere Plastiktüte vor den Wagen. Das System erkennt die Tüte, analysiert keine Gefahr und bremst den Wagen nicht ab.

Schon heute sind Systeme mit KI in unserem Autofahrer-Alltag im Einsatz, die den Abstand unseres Fahrzeugs automatisch einhalten. Sie bremsen und geben Gas, wenn der Vordermann dies auch tut. Sie halten den Wagen in der Mitte der Fahrspur, legen eine Vollbremsung ein, wenn sie eine mögliche Kollision erkennen und der Fahrer nicht rechtzeitig reagiert.

10.  Navigation zeigt den Unterschied zwischen Algorithmus und KI im Alltag

Quälten wir vor drei Jahrzehnten auf der Urlaubsfahrt noch mit kiloschweren Straßenkarten herum, geben wir heute einfach nur unsere Zieladresse ins Navigationssystem ein. In der Anfangszeit der elektronischen Wegfinder war die Route schon fast egal – solange man angekommen ist.

Dann ging es schnell darum, die schnellste Route zu nehmen. Das übernahm ein – wenn auch komplexer – Algorithmus. Noch komplexer und nur mit Einsatz von künstlicher Intelligenz realisierbar wird die Routenführung, wenn das Navigationssystem bei der Wegberechnung temporärer Verkehrszeichen, Baustellen und unvorhersehbare Ereignisse wie Unfälle oder Wetterbeeinträchtigungen berücksichtigen soll.

 

11.  Wenn der Bauer zum Roboter wird: KI in der Landwirtschaft

Auch in der modernen Landwirtschaft ist die künstliche Intelligenz längst eingezogen – wenn auch längst nicht in allen Bereichen. Dazu sind die damit verbundenen Technologien noch zu aufwendig. Schon heute werden Felder mit teilautonom fahrenden Treckern und Mähmaschinen bewirtschaftet.

Einen Ausblick auf den Bauernhof 2.0 gibt das US-Startup Iron Ox. Die Hightech-Firma hat eine Indoor-Farm entwickelt, auf der seit 2018 vollkommen automatisierte Produktionsanlagen Gemüse, Obst und Salat anbauen, pflegen und ernten. Dabei wachsen die Pflanzen platzsparend auf mehreren Etagen in einer Nährlösung. Wasser und Nährstoffe werden automatisiert genauso bedarfsgerecht zugeführt wie Licht.

Da die in Hallen untergebrachten Anlagen geschlossene Systeme sind, sind Pflanzenschutzmittel nicht nötig. Durch die künstlichen Bedingungen können in solch automatisierten Farmen nach Angaben des Hamburger Startups &ever, das ebenfalls autonom arbeitende Gemüsebetriebe entwickelt, bis zu 20 Ernten (!) pro Jahr eingefahren werden. Nach Angaben von Iron Ox ist die Produktion bei gleichem Flächenbedarf etwa 30-mal höher als bei konventionell betriebenen Gemüse-Farmen.

 

12.  KI im Alltag: Übersetzungen von Bedienungsanleitungen

Ein weiteres gutes Beispiel, an welchen Stellen wir im Alltag auf künstliche Intelligenz stoßen, sind Übersetzungen von mehrsprachigen Betriebsanleitungen. Auch wenn eine KI -Übersetzung meist noch meilenweit von einer menschlichen Fachübersetzung entfernt ist – in Zusammenarbeit mit qualifizierten Linguisten eignet sie sich für die Übersetzung von einfachen Gebrauchstexten. Dazu gehören die oben erwähnten Bedienungsanleitungen ebenso wie mehrsprachige Texte zur internen Betriebskommunikation.

Neben deutlich niedrigeren Kosten bietet die KI-Übersetzung einen weiteren, und in vielen Fällen entscheidenden Vorteil: die kürzere Bearbeitungszeit. Das gilt besonders, wenn große Textmengen anfallen, die in kurzer Zeit in mehrere Sprachen übersetzt werden sollen.

 

13. OpenAI ChatGPT: Eine neue Stufe der KI?

ChatGPT ist eine Entwicklung des Unternehmens OpenAI aus den USA. OpenAI hat ChatGPT als sogenanntes auto-generatives KI-Chatbot-System für die Online-Kundenbetreuung entwickelt. Es handelt sich um einen vortrainierten generativen Chat, der auf Natural-Language-Processing-Techniken zurückgreift.

ChatGPT verwendet Daten aus Lehrbüchern und Webseiten, um eine eigene Sprache zu modellieren und die Anfragen der Nutzer:innen zu beantworten. Im Gegensatz zur Google-Suchmaschine antwortet ChatGPT auf Anfragen in ganzen Sätzen und nicht nur durch eine Bereitstellung von Links.

 

14. Lensa: Diese App macht aus Ihnen einen Superhelden

Die App Lensa verarbeitet Selfies von Nutzer:innen mithilfe eines speziellen Algorithmus zu bunten Portraits von Superheld:innen, Robotern, Elfen und vieles mehr. Die dabei entstehenden Avatare können die Nutzer:innen dann zum Beispiel für ihre Social-Media-Accounts verwenden.

Lensa basiert auf der sogenannten Stable-Fusion-Technologie: Die in die App hochgeladenen Selfies werden mit bereits im Internet vorhandenen Bildmaterial kombiniert. Häufig ist nicht klar, wer das Urheberrecht für dieses Material innehat. Darüber wurde Kritik laut, dass die Nutzer:innen der Lensa-App beim Hochladen ihrer Selfies sämtliche Recht am eigenen Bildmaterial abtreten würden.

 

Das Wichtigste zu künstlicher Intelligenz in Kürze

  • KI macht das Leben einfacher und komfortabler, sei es beispielsweise bei der Steuerung von Endgeräten im privaten oder industriellen Umfeld.
  • KI erfasst Daten sämtlicher Sensoren und Kameras in autonom fahrenden Autos.
  • In der modernen Landwirtschaft steuert künstliche Intelligenz teilautonom fahrende Trecker und Mähmaschinen.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/kuenstliche-intelligenz-im-alltag-12-beispiele/

 

 

iOS 16.3.1 ist da: Diese Neuerungen bringt das iPhone-Update mit

iOS 16.3 ist da: Apple hat Anfang 2023 eine aktuelle Version seines iPhone-Betriebssystems veröffentlicht. Der Fokus der neuen Firmware liegt auf Sicherheit; aber Dich und Dein iPhone erwarten mit dem Update auch ein paar nützliche neue Funktionen und Features. Welche das sind, erfährst Du im Folgenden.

iOS 16.3.1: Diese Funktionen sind im Februar neu

Mitte Februar 2023 hat Apple ein Mini-Update ausgerollt: iOS 16.3.1. Mit dieser kleinen Aktualisierung räumt Apple vor allem ein paar Bugs aus. Dazu gehört ein Anzeigefehler in der iCloud, wenn andere Apps auf die Cloud zugreifen. Außerdem soll Siri für das Feature „Wo ist?” nach dem Update wieder korrekt Anfragen bearbeiten können.

Ein wichtiger Bugfix betrifft die Sturzerkennung von iPhone 14 und Co.: Diese soll mit iOS 16.3.1 verbessert werden. Darüber hinaus hebt die Aktualisierung das Sicherheitslevel der kompatiblen iPhone-Modelle auf die aktuellste Stufe.

 

Offenbar verursacht das Update aber auch ein neues Problem: So soll die Google-Fotos-App unter iOS 16.3.1 abstürzen. Wenn Du die App verwendest, solltest Du also mit dem Update noch warten. Oder Du installierst aus dem App Store die neueste Version von Google Fotos auf Deinem iPhone (6.23.1). Dann sollte der Bug keinen Effekt auf Dein Nutzungserlebnis haben.

Release von iOS 16.3 im Januar für diese Modelle

Wie erwartet hat Apple den Rollout von iOS 16.3 Ende Januar 2023 gestartet. Seit dem 23. Januar kannst Du das Update auf Deinem iPhone installieren – wenn es zu den kompatiblen Geräten gehört.

iOS 16.3 läuft auf allen iPhone-Modellen, die bereits mit iOS 16 kompatibel sind. Konkret sind dies das iPhone 8 und alle Modelle, die danach erschienen sind: also alle ab 2017. Die gesamte Liste findest Du in unserer Übersicht zu iOS 16 und den unterstützten Modellen.

 

Wenn Du noch keine Benachrichtigung zur Verfügbarkeit des Updates erhalten hast, kannst Du den Download manuell starten. Öffne dazu die „Einstellungen”, navigiere zum Menüpunkt „Allgemein” und tippe anschließend auf „Software-Update”. Die Einrichtungs-Assistenz führt Dich dann durch die weiteren Schritte.

Das bringt der erweiterte Datenschutz

In den USA hat Apple die neue Ende-zu-Ende-Verschlüsselung für iCloud-Daten bereits eingeführt. Die „Advanced Data Protection” sorgt für die Absicherung von iCloud-Back-ups. Du kannst sie jedoch erst nach einer festgelegten Wartezeit aktivieren, um Deinen Account und Deine Daten zu schützen.

 

Nach dem Update auf iOS 16.3 schützt die Ende-zu-Ende-Verschlüsselung in der iCloud insgesamt 23 Datenkategorien. Dazu gehören neben den Back-ups auch Fotos und Notizen.

Ab iOS 16.3: Sicherheitsschlüssel gegen unerwünschte Zugriffe

Mit iOS 16.3 hast Du die Möglichkeit, einen physischen Schlüssel zur Zwei-Faktor-Authentifizierung zu nutzen. Auf diese Weise schützt Du Dein iPhone noch besser gegen unerwünschte Zugriffe und gegen versandgefälschte E-Mails. Die Funktion kannst Du in den Einstellungen aktivieren.

Nach dem Update auf iOS 16.3 findest Du das Feature in Deiner Apple ID – unter dem Menüpunkt „Passwort und Sicherheit“. Den Schlüssel bietet der zertifizierte Drittanbieter Fido an, der den physischen Sicherheitsschlüssel bereits für Google-Konten und den Passwortmanager „1Password“ im Programm hat. Du erhältst zusätzlich einen Back-up-Schlüssel, falls Du den ersten verlierst.

Bug-Fixes, Features und Sicherheit

Neben den neuen Features bringt das kleine Update auch eine Reihe an Verbesserungen mit. Dazu gehört beispielsweise ein Problem mit der Darstellung von horizontalen Linien, das auf dem iPhone 14 Pro Max auftreten kann.

 

Die neue iOS-Version räumt darüber hinaus noch weitere Bugs aus, zum Beispiel bei Siri-Anfragen und der App Freeform. Praktisch: Dein iPhone unterstützt nun auch den HomePod der zweiten Generation, den Apple Anfang 2023 vorgestellt hat. Zu den Neuerungen von iOS 16.3 gehört darüber hinaus das sogenannte Unity-Wallpaper, für das der „Black History Month” in den USA der Anlass ist.

Außerdem hebt das iPhone-Update das Betriebssystem auf den aktuellen Sicherheitsstandard. Ebenfalls sicherheitsrelevant: Um einen SOS-Notruf abzusetzen, musst Du nach dem Update Seitentaste und Lautstärketaste gleichzeitig drücken und anschließend loslassen.

Das Apple-Sparkonto – für technikaffine Sparfüchse (bisher USA-exklusiv)

In den USA gibt es seit einigen Jahren eine Kreditkarte von Apple, die sogenannte Apple Card. Wenn Du damit bezahlst, bekommst Du einen bestimmten Prozentsatz des Kaufpreises auf Dein Daily-Cash-Konto zurückerstattet – allerdings nur für Einkäufe bei Apple-Partnern. Mit einem neuen Feature von iOS 16.3 landen die Daily-Cash-Prämien automatisch auf einem Sparkonto von Goldman Sachs.

Es fallen weder Gebühren noch Mindesteinzahlungen an, es wird auch kein Mindestguthaben gefordert. Über die Wallet-App kannst Du nachverfolgen, wie Dein Erspartes wächst. Ob die Apple-Kreditkarte – und damit auch dieses iOS-16.3-Feature – nach Europa kommen, ist allerdings noch unklar.

Mit iOS 16.3 kannst Du shoppen und später in Raten bezahlen

Ebenfalls USA-exklusiv ist voraussichtlich die sogenannte Apple-Pay-Later-Funktion. Sie hilft Nutzer:innen im Alltag, wenn sie eine Anschaffung planen, deren vollständige Finanzierung sie nicht sofort stemmen können oder wollen. Mit diesem Feature können sie die Kosten auf vier Raten verteilen, die sie in sechs Wochen begleichen.

Praktisch: Bei dieser Bezahlfunktion fallen weder Zinsen noch Gebühren an. Ob Du Apple Pay Later bald auch in der deutschen Wallet-App findest, bleibt noch abzuwarten.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-16-3-neue-features-release/#/

Was ist Inbound-Telefonie?

In Unternehmen kommen täglich viele Kontaktanfragen von außen herein. Neben E-Mails und Textnachrichten machen Anrufe dabei immer noch den größten Teil aus. Vor allem Kund:innen wenden sich über Service-Rufnummern mit Anliegen an den Support oder den Vertrieb. Die Inbound-Telefonie bündelt und verarbeitet diese Art von Anrufen und setzt dabei modernste Technik ein.

Je nach Anrufaufkommen spielen unterschiedliche technische Funktionen innerhalb der Inbound-Telefonie eine Rolle. Wichtig ist dabei vor allem, die unterschiedlichen Anliegen des Inbounds zu kategorisieren und schnellstmöglich an die richtigen Stellen weiterzuleiten. Auch die Auswertung der Anrufe hinsichtlich der Quantität und Qualität des Services für Kund:innen spielt eine wichtige Rolle.

Welche Technik bei der Inbound-Telefonie zum Einsatz kommt und wie worauf Sie bei der Bearbeitung des Anruf- und Kontaktaufkommens in Ihrem Unternehmen achten sollten, erfahren Sie in diesem Artikel.

 

Inbound-Call-Center: Telefonie im Kundenservice

Inbound ist die wörtliche Übersetzung von „eingehend“ und bezeichnet allgemein Anrufe, die von außen bei (gewerblichen) Telefonanschlüssen eingehen. Das Gegenteil ist Outbound (Englisch für „abgehend“), bei dem Mitarbeiter:innen aus Ihrem Unternehmen heraus andere Personen anrufen. Prinzipiell bezeichnen die Begriffe also unterschiedliche Kommunikationsrichtungen.

Moderne Inbound-Call-Center bearbeiten aber nicht nur Anrufe, sondern alle gängigen Arten von Kontaktanfragen. Darunter fallen E-Mails, Sprach- und Textnachrichten über Messenger-Programme, soziale Medien sowie die Kontaktformulare über die Webseite des Unternehmens. Diese Call-Center bezeichnet man als Contact-Center, mitunter auch als Customer-Service-Center. Unternehmen können derartige Call-Center entweder selbst betreiben oder sie beauftragen einen externen Dienstleister damit.

In vielen Unternehmen zählt die Telefonie nach wie vor zur wichtigsten und häufigsten von Kund:innen genutzten Möglichkeit, um Kontakt aufzunehmen. Es handelt sich dabei also um eine traditionelle Form des Kundendienstes. Im Unterschied zur früheren analogen Telefonie verfügen Sie als Unternehmen allerdings mittlerweile über viel mehr Möglichkeiten, das Anrufaufkommen im Inbound zu steuern, zu bearbeiten und auszuwerten.

Generell gilt nach wie vor: Inbound-Anrufe zählen zu den wichtigsten Faktoren, die die Einstellung von Kund:innen gegenüber einem Unternehmen oder einer Marke beeinflussen (die sogenannte „Customer Experience“). Positive Erfahrungen durch guten Service können Anrufer:innen an das Unternehmen binden, während als negativ empfundene Kontakte mitunter das Gegenteil bewirken.

Technik und Funktionen der Inbound-Telefonie

Der direkte Kontakt mit Anrufer:innen ist für Unternehmen einer der wichtigsten Berührungspunkte mit (potenziellen) Kund:innen. Ein reibungsloser Ablauf des Inbounds erhöht die Chance für eine positive Customer Experience und sollte bei der Planung des Supports von Anfang an Priorität genießen.

Dazu gehört beispielsweise die Beaufsichtigung der Call-Center-Agent:innen, das sogenannte Monitoring. Erst dadurch können Unternehmen ihren Service auch im laufenden Betrieb optimieren.

Die Abwicklung von Inbound-Telefonie und anderen Kontaktanfragen erfordert darüber hinaus gerade bei größerem Aufkommen besondere technische Voraussetzungen. Interne oder externe IT-Expert:innen setzen diese auf Inbound-Anrufe spezialisierte Technik mittels spezialisierter Software ein. Was dazu zählt, erläutern wir im Ihnen im Folgenden.

 

Automatic Call Distribution (ACD): Routing für schnelle Anrufbearbeitung

Die automatische Anrufverteilung (ACD) ist eine der zentralen Funktionen eines Inbound-Call-Centers. Sie sorgt vor allem im Kundenservice dafür, dass die eingehenden Anrufe bei den für die Bearbeitung zuständigen Stellen und Agent:innen landen.

Dafür legen Unternehmen oder damit beauftragte Call-Center-Dienstleister bestimmte Regeln zur Verteilung fest. Das sogenannte Routing bestimmt die Kriterien, nach denen die Software des Inbound-Call-Centers die Anrufe verteilt.

Diese Weiterleitung soll in einer möglichst hohen First Contact Resolution (FCR) münden, also der Lösung von Problemen beim Erstkontakt mit Kund:innen. Verläuft die Anrufverteilung schnell und zielgerichtet, erhöht sich der FCR-Wert und damit die Zufriedenheit der Anrufer:innen.

Übliche Prinzipien des Routings sind:

  • „Longest-Idle“: Die am längsten wartenden Anrufer:innen werden zu den Agent:innen durchgestellt, deren letztes Gespräch am längsten zurückliegt.
  • Dringlichkeit: Die Abfrage von Stichworten wie zum Beispiel „Problem“ oder „Beschwerde“ erzeugt eine Dringlichkeit im System und behandelt den Anruf bevorzugt.
  • Skill-basiert: Die Call-Center-Software weist Anrufe den Mitarbeiter:innen zu, die mit ihren Fähigkeiten (Englisch: Skills) am geeignetsten für die Problemlösung erscheinen. Dabei kann es sich um spezielle technische Kenntnisse, aber auch um die Beherrschung der Muttersprache spezifischer Anrufer:innen handeln.
  • Region: Durch die Identifikation der Ortsvorwahl weist die Software dem nächstgelegenen Call-Center den eingehenden Anruf zu.

Die Software eines Inbound-Call-Centers arbeitet gewöhnlich mit Algorithmen auf Basis von künstlicher Intelligenz (KI) und kann die oben genannten Prinzipien mit weiteren Features und vordefinierten Routing-Kriterien kombinieren.

 

Warteschlange

Gerade bei einem erhöhten Anrufaufkommen kommen Sie nicht um die Einrichtung einer Warteschlange herum. Weder Ihr Unternehmen noch ein externer Dienstleister können in einem Inbound-Call-Center genügend Mitarbeiter:innen beschäftigen, um alle Anrufe gleichzeitig zu betreuen.

Sie können Warteschlangen so einrichten, dass Anrufe auch dort von der Software kategorisiert werden. Davon ausgehend können Sie dann maximale Wartezeiten definieren, die Anrufer:innen in der Warteschlange verbringen sollen.

Während der Wartezeit könnte als angenehm empfundene Musik erklingen. Auf sich ständige wiederholende Werbung oder allzu aufdringliche Produkthinweise Ihres Unternehmens sollten Sie allerdings verzichten.

Kommt es innerhalb der vorgegebenen Zeit zu keiner Verbindungsherstellung, sollte ein freundlicher Hinweis erfolgen, es später erneut zu versuchen. Setzen Sie die Wartezeit nicht zu hoch an – Anrufer:innen erinnern sich an lange Wartezeiten ohne erfolgreiche Verbindung und assoziieren diese Unannehmlichkeit, sofern nicht schlüssig begründet, mit Ihrem Unternehmen.

Voicemail

Inbound-Telefonie kann neben der direkten Durchstellung zu Service-Agent:innen auch die Möglichkeit bieten, Voicemails zu hinterlassen. Das bietet sich zum Beispiel dann an, wenn alle Leitungen zu direkten Ansprechpersonen Ihres Unternehmens länger belegt sind.

Anstatt Zeit in einer Warteschlange zu verlieren, können Anrufer:innen bei dieser modernen Form des Anrufbeantworters ihr Anliegen und ihre Kontaktdaten hinterlassen. Die Zuständigen können die Nachricht als Audiodatei abhören, wenn sie wieder Kapazitäten frei haben, und sich dann bei den Anrufer:innen melden.

Wurden Probleme oder Beschwerden präzise und vollständig hinterlegt, können Ihre Mitarbeiter:innen sich bereits vor dem Rückruf darum kümmern und sie unter Umständen lösen. Der Rückruf sowie die proaktive Klärung der Anfrage tragen ebenfalls zu einer positiven Customer Experience bei.

 

CTI-Client: Intelligente Anruferkennung

Die Computer Telephony Integration (CTI) dient dazu, Anrufer:innen schon vor dem Gesprächsbeginn zu „erkennen”. Der Abgleich mit vorhandenen Daten des Customer Relationship Managements (CRM) erfolgt dabei auf Basis der Telefonnummer. Alternativ kann auch die Abfrage einer möglicherweise bereits vorhandenen Identifikationsnummer von Kund:innen diesen Zweck erfüllen.

Wenn die Software eine Verbindung mit der zuständigen Abteilung hergestellt hat, etwa mit dem Support für die Bestandskundschaft, liegen Ihren Agent:innen die Basisdaten der Anrufer:innen vor. Ihr Support kann Fragen somit schneller beantworten und Probleme schneller lösen. Neben dem geringeren Zeitaufwand für das Gespräch erhöht sich damit auch das Servicelevel gegenüber den Kund:innen – und somit im Idealfall deren Zufriedenheit mit dem Service Ihres Unternehmens.

 

Interactive Voice Response (IVR): Mit Sprachdialogen Kundenanliegen optimal vorfiltern und platzieren

IVR ist ein automatisches Sprachdialogsystem, das vor allem in größeren Unternehmen beim Support per Telefon zum Einsatz kommt. Es führt Anrufe teilweise oder sogar vollständig in natürlichsprachlichen Dialogen.

Kund:innen interagieren entweder über die Tasten ihres Telefons oder per Spracheingabe mit der Software. Das IVR-System kann die Kund:innen über die darüber erlangten Informationen und Schlagworte zu automatisch generierten Beratungsfunktionen führen. Ist dies nicht möglich, grenzt die IVR das Anliegen der Anrufer:innen so weit wie möglich ein und weist sie den passenden Fachberater:innen im Support Ihres Unternehmens zu.

 

CRM-Integration

Ein besonders wichtiges Feature der modernen Inbound-Telefonie besteht in der Integration von CRM-Systemen in die Software des Call-Centers. Ihre Mitarbeiter:innen können auf diese Weise sämtliche Daten der Anrufer:innen vor oder während des Gesprächs sehen, wenn diese bereits dort registriert sind. Alternativ können sie auch neue Kontakte anlegen, die damit Ihrem gesamten Unternehmen zur Verfügung stehen.

Gleichzeitig bietet das CRM die Möglichkeit, Rückrufe besser vorzubereiten und die vorhandenen Daten für weitere Aspekte des Kundenservices oder des Marketings zu verwenden.

Nahezu alle Anbieter von Call-Center-Software integrieren diese Schnittstellen in ihre Programme. In unserer Übersicht erfahren Sie, welche Funktionen die wichtigsten Anbieter darüber hinaus zur Verfügung stellen.

Inbound-Telefonie: Das sollten Sie beachten

In der Inbound-Telefonie müssen Sie prinzipiell weniger Dinge beachten als im Outbound-Umfeld: Kund:innen rufen aus freier Entscheidung bei Ihrem Unternehmen an und möchten eine Fragestellung oder ein Problem erörtern.

Dennoch gelten einige rechtliche Rahmenbedingungen, wenn Sie beispielsweise das Gespräch zur Auswertung oder Qualitätskontrolle aufzeichnen möchten. Daneben sollten Sie weitere Punkte berücksichtigen, um Ihren Service gegenüber Anrufer:innen möglichst effizient zu gestalten.

 

Rechtliche Aspekte

Für die Aufzeichnung von Gesprächen gelten strenge Datenschutzbestimmungen. Grundlage dafür ist die Einwilligung aller am Gespräch Beteiligten, das Gespräch mitzuschneiden und auszuwerten. Sie können die Bestätigung der Anrufer:innen entweder durch das Drücken einer entsprechenden Taste nach einer Bandansage, durch eine mündliche Bestätigung gegenüber dem IVR-System oder durch eine Nachfrage Ihrer Mitarbeiter:innen im Service abfragen.

Wichtig ist, dass die Einwilligung freiwillig und vor Beginn der Aufzeichnung erfolgt. Auch die Agent:innen beziehungsweise Ihre Mitarbeiter:innen im Support müssen pauschal schriftlich zustimmen, dass deren Gespräche aufgezeichnet werden dürfen.

 

Call-Monitoring

Der Begriff Call-Monitoring meint die Überwachung der Gespräche von Mitarbeiter:innen durch Vorgesetzte in der Inbound-Telefonie beziehungsweise allgemein in einem Call-Center. Überwachung drückt hierbei kein mangelndes Vertrauen in Ihre Belegschaft aus, sondern dient unterschiedlichen Zwecken:

  • der Einarbeitung neuer Mitarbeiter:innen
  • der Gewährung von Hinweisen und Hilfestellungen durch Vorgesetzte, ohne dass die Anrufer:innen dies mithören können (sogenanntes „Anrufflüstern“)
  • der Auswertung von Gesprächen
  • dem Einblick für Vorgesetzte, welche Methoden im Inbound-Service gut funktionieren und welche nicht
  • der Ermittlung von Verbesserungsbedarf bei der Beratung

Quantitative Aufzeichnungen und Analysen für angenommene und bearbeitete Anrufe nimmt die Software des Inbound-Call-Centers hingegen automatisiert vor. Darunter fallen auch die Zahlen der nicht angenommenen und abgebrochenen Anrufe.

Wenn Sie bei Anrufer:innen per IVR die Zufriedenheit mit der Beratung abfragen, können Sie Durchschnittswerte ermitteln und analysieren. Auf dieser Weise erkennen Sie Probleme und das Potenzial für Verbesserungen im Service Ihrer Inbound-Telefonie.

 

Cloud-Telefonanlagen und Inbound-Routing

Um einen Inbound-Service für Kund:innen anzubieten, müssen Sie nicht zwingend ein eigenes Call-Center betreiben oder sogar einen externen Dienstleister damit beauftragen. Stattdessen können Sie ein virtuelles Call-Center einrichten, in das sämtliche zuständige Mitarbeiter:innen Ihres Unternehmens eingebunden sind – unabhängig davon, wo diese für Ihr Unternehmen arbeiten.

Moderne Telefonanlagen binden über die Cloud beispielsweise alle Arbeitsplätze beziehungsweise Telefone gleichermaßen im Unternehmen selbst wie auch im Homeoffice ein. Ihre Mitarbeiter:innen benötigen lediglich einen Breitbandinternetanschluss, einen Rechner und wahlweise ein haptisches IP-fähiges Telefon oder eine Telefonie-App.

Mit der Telefonanlage und einer entsprechend konfigurierten Call-Center-Software besitzen Sie alle benötigten Funktionen, um Routing im Rahmen der Inbound-Telefonie umzusetzen: Eingehende Anrufe landen dann bei Ihren jeweils zuständigen Mitarbeiter:innen.

Inbound-Telefonie: Das Wichtigste in Kürze

  • Inbound-Telefonie bezeichnet Anrufe, die von außen bei internen Teilnehmer:innen (normalerweise einem Call-Center) eingehen. Das Gegenteil davon nennt sich Outbound.
  • Moderne Inbound-Call-Center bearbeiten nicht nur Anrufe, sondern alle gängigen Arten an Kontaktanfragen über das Internet (sogenannte Contact-Center).
  • Ein reibungsloser Ablauf der Inbound-Telefonie erhöht die Chance für eine positive Erfahrung von Kund:innen mit Ihrem Unternehmen und sollte bei der Planung des Services entsprechende Priorität genießen.
  • Zu den wichtigsten technischen Funktionen der Inbound-Telefonie zählen die automatische Anrufverteilung (ACD), die intelligente Anruferkennung, das automatische Sprachdialogsystem (IVR) sowie Warteschlangen- und Voicemail-Funktionen.
  • Ein virtuelles Call-Center in der Cloud sorgt dafür, dass Ihre Mitarbeiter:innen von jedem Ort aus eingehende Anrufe beantworten können und somit das Service-Level Ihres Unternehmens steigern.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/was-ist-inbound-telefonie/

Galaxy S23 Ultra vs. iPhone 14 Pro Max: Die beiden Flaggschiffe im Vergleich

Mit 200-Megapixel-Hauptkamera und starkem Prozessor überzeugt Samsungs neues Galaxy S23 Ultra. Aber wie schneidet es im Vergleich zu Apples Flaggschiff ab? Galaxy S23 Ultra vs. iPhone 14 Pro Max: Wir vergleichen Specs wie Display, Akkulaufzeit, Kameras und sonstige Ausstattung im folgenden Ratgeber.

Das Galaxy S23 Ultra ist das bisher stärkste Samsung-Smartphone und bietet im Vergleich zum Vorgänger eine verbesserte Ausstattung. Wir vergleichen die Features von iPhone 14 Pro Max und Galaxy S23 Ultra: Welches Handy bringt welche Ausstattung mit?

Galaxy S23 Ultra vs. iPhone 14 Pro Max: Design und Größe im Vergleich

Auf den ersten Blick sieht das Galaxy S23 Ultra aus wie der Vorgänger S22 Ultra. Doch das täuscht: Der Rahmen ist weniger gewölbt. Rückseite und Display sind an den Seitenkanten nur leicht gerundet. Der Bildschirm wirkt dadurch plan. Das rückwärtige Kameramodul ist größer und die Objektive ragen weiter aus dem Gehäuse heraus. Geschützt wird der Bildschirm vom neuen, nach Samsung-Aussage robusteren Gorilla Glass Victus 2.

Samsung Galaxy S23-Serie: Das S23, S23+ und S23 Ultra im Hands-on

Wie das iPhone 14 Pro Max ist das Galaxy S23 Ultra aus hochwertigen Materialien gefertigt: Der Rahmen besteht aus Aluminium, Apple verwendet Edelstahl. Die Rückseiten bestehen jeweils aus Glas.

Bei Größe und Gewicht unterscheiden sich die Modelle. Das Galaxy S23 Ultra misst 163,4 × 78,1 × 8,9 Millimeter und wiegt 234 Gramm. Die Frontkamera besteht nur aus einem kleinen Loch.

Das iPhone 14 Pro Max ist mit 160,7 × 77,6 × 7,85 Millimetern kleiner und flacher als das Galaxy S23 Ultra. Mit 240 Gramm wiegt es ein paar Gramm mehr. Beim iPhone sind die Ecken wie immer abgerundet. Die breite Notch für Face ID und Frontkamera auf dem Display dient zugleich als „Dynamic Island”. Diese zeigt Infos an, etwa zum aktuellen Musiktitel.

iPhone 14 Pro: So funktioniert Dynamic Island

Das Samsung Galaxy S23 Ultra kannst Du in folgenden Farben kaufen: Grün, Schwarz, Lavendel und Creme sowie Limette, Grau, Blau und Rot. Mehr zur Farbauswahl beim S23 erfährst Du auch an dieser Stelle. Das iPhone 14 Pro Max gibt es in Schwarz, Silber, Gold und Dunkellila.

Die Displays von Samsung- und Apple-Smartphones gegenübergestellt

Galaxy S23 Ultra vs. iPhone 14 Pro Max: Über große Bildschirme verfügen beide Flaggschiff-Handys. Beim Samsung-Modell ist er mit 6,8 Zoll (17,27 Zentimeter) etwas größer. Das iPhone bietet 6,7 Zoll (17,02 Zentimeter).

Die Auflösung liegt beim Galaxy-Handy bei 3.088 × 1.440 Pixel, sie ist damit höher. Die Pixeldichte beträgt 500 ppi. Das iPhone 14 Pro Max hat 2.796 × 1.290 Pixel und eine Pixeldichte von 460 ppi.

Beide Smartphones sind mit strahlend hellen Panels, Always-On-Modus und einer Bildwiederholrate von bis zu 120 Hertz ausgestattet. Bildwechsel erfolgen auf diese Weise flüssig.

Eine Besonderheit beim Samsung-Modell mit Display: Es regelt die variable Bildwiederholrate abhängig von der Situation auf 1 Hertz herunter. Wenn also auf dem AMOLED-Bildschirm keine bewegten Inhalte angezeigt werden, aktualisiert er sich nur noch einmal pro Sekunde. Auf diese Weise spart das Display Energie.

Samsung Galaxy S23 Ultra vs. Apple iPhone 14 Max: Akku und Innenleben

Das Samsung Galaxy S23 Ultra setzt wie die anderen S23-Modelle exklusiv auf den sehr schnellen Qualcomm-Prozessor Snapdragon 8 Gen 2. Er ist höher getaktet als bei anderen Android-Handys und bietet bis zu 3,36 statt 3,2 Gigahertz (GHz). Damit ist das S23 Ultra wahrscheinlich das schnellste Android-Smartphone auf dem Markt (Stand 1. Februar 2023). Dem Prozessor zur Seite stehen acht oder zwölf Gigabyte Arbeitsspeicher.

Im iPhone 14 Pro Max arbeitet Apples neuer Chip A16 Bionic. Wie viel Arbeitsspeicher darin steckt, verrät Apple bei seinen Geräten grundsätzlich nicht.

Galaxy S23 vs. iPhone 14: Die Top-Handys 2023 im Vergleich

Beim internen Speicher hast Du die Wahl zwischen 256 und 512 Gigabyte oder 1 Terabyte. Beim iPhone 14 Pro Max stehen zusätzlich 128 Gigabyte zur Verfügung. Beide Modelle verzichten auf einen Kartensteckplatz, der Speicher lässt sich also nicht erweitern.

Das Samsung Galaxy S23 Ultra wird mit einem 5.000-mAh-Akku ausgeliefert – das ist die gleiche Größe wie beim S22 Ultra. Wie lange das Handy mit einer Ladung läuft, hat der Hersteller noch nicht bekannt gegeben.

Der Akku des iPhone 14 Pro Max bietet 4.323 mAh. Auf dem Papier ist das zwar weniger als beim Galaxy S23 Ultra. Vergleicht man allerdings die Laufzeit des Vorgängers Galaxy S22 Ultra mit der des iPhone 14 Pro Max, gewinnt das Apple-Handy. Das Betriebssystem iOS managt den Batterieverbrauch offenbar besser.

Akkukapazität und Laden beim iPhone 14: Alle Infos zu Batterie und Co.

Allerdings trumpft Samsung beim Laden auf. Schnellladen ist weiterhin mit 45 Watt möglich. Das iPhone 14 Pro Max lädt mit 27 Watt. Ein weiterer Unterschied: Das Galaxy-Handy unterstützt Reverse-Wireless-Charging. Kompatible Smartwatches oder Kopfhörer können bequem mit Strom versorgt werden, wenn sie auf dem Gehäuse liegen. Diese Funktion bietet das iPhone nicht.

iPhone 14 Pro Max und Galaxy S23 Ultra: Die Kameras 

Das S23 Ultra macht bei seiner Hauptkamera einen großen Sprung nach vorn: Sie erreicht eine Auflösung von 200 Megapixeln – das bietet bisher kein Handy. Beim Vorgängermodell waren es noch 108 Megapixel. Die neue Kamera nimmt Bilder wahlweise mit 12,5, 50 oder 200 Megapixeln auf. Zudem filmt sie Videos mit bis zu 8K und 30 fps.

Galaxy-S23-Kamera: Auflösung ändern und Bildformat einstellen

Dazu kommen drei weitere Kameras auf der Rückseite: Eine Ultraweitwinkelkamera mit 12 Megapixel, ein Tele mit 10 Megapixel und 3-fach optischem Zoom sowie ein 10-Megapixel-Tele mit 10-fach optischem Zoom. Der kombinierte Digitalzoom der beiden Linsen liegt bei 100 Megapixel.

Apple hat seinem iPhone 14 Pro Max als erstem Apple-Smartphone seit Jahren eine höhere Auflösung spendiert. Die Hauptkamera löst mit 48 Megapixel auf. Flankiert wird sie von einer Ultraweitwinkelkamera mit 12 Megapixel und einem 12-Megapixel-Tele mit 3-fach optischem Zoom. Die Videoauflösung liegt bei maximal 4k.

iPhone 14 (Pro): So nutzt Du den Action Modus für die Kamera

Bei der Frontkamera setzen beide Hersteller auf 12 Megapixel.

Extras: Was bieten Samsung S23 Ultra und iPhone 14 Pro Max außerdem?

Apple und Samsung nutzen für ihre Handys unterschiedliche Anmeldeverfahren: Beim iPhone 14 Pro Max verifizierst Du Dich via Face ID. Samsung ermöglicht wie gehabt die Anmeldung per Fingerabdruck und Gesichtserkennung.

Apple Face ID: So sicher ist die 3D-Gesichtserkennung

Samsung liefert das Galaxy S23 Ultra nicht nur mit einem S Pen aus, mit dem Du auf dem Display komfortabel zeichnen und schreiben kannst. Der Bedienstift verschwindet auch unten im Gerät, wenn Du ihn verwendest. Das iPhone hat keinen Stift und kann auch nicht mit Apple Pencil genutzt werden.

Apple hat das iPhone 14 Pro Max mit Sicherheitsfunktionen ausgerüstet: Das Handy kann schwere Autounfälle erkennen und automatisch den Notdienst rufen. Zudem ist Notruf SOS über Satellit möglich.

Beide Smartphones sind robust: Dank Schutzklasse IP68 halten sie 30 Minuten Untertauchen in 1,5 Meter Wassertiefe aus und sind staubdicht.

Auf dem Samsung-Handy ist One UI 5.1 installiert, das auf Android 13 basiert. Samsung verspricht Android-Updates für vier Jahre und Sicherheits-Updates für fünf Jahre. Apples iPhone 14 Pro Max läuft mit iOS 16.

iPhone 14 Pro Max vs. Galaxy S23 Ultra: Preis und Erscheinungsdatum

  • Das Samsung Galaxy S23 Ultra ist in Deutschland ab dem 17. Februar 2023 zu haben. Mit 256 Gigabyte Speicher und 8 Gigabyte Arbeitsspeicher kostet es 1.399 Euro. Für 512 Gigabyte Speicher und 12 Gigabyte Arbeitsspeicher zahlst Du 1.579 Euro. Bei 1 Terabyte mit 12 Gigabyte Arbeitsspeicher werden 1.819 Euro fällig.
  • Das iPhone 14 Pro Max kannst Du seit September 2022 kaufen. Mit 128 Gigabyte Speicherplatz zahlst Du 1.449 Euro, mit 256 Gigabyte 1.579 Euro, mit 512 Gigabyte 1.838 Euro und mit 1 Terabyte 2.099 Euro.

Das Wichtigste in Kürze: Für welches Handy solltest Du Dich entscheiden?

Sowohl das iPhone 14 Pro Max als auch das Samsung Galaxy S23 Ultra sind hochwertige Smartphones. Welches besser zu Dir passt, hängt davon ab, auf welche Features Du besonderen Wert legst. Das Galaxy S23 Ultra punktet mit dem beiliegenden S Pen, der sehr starken Kamera und dem superschnellen Prozessor. Auch der Schnellladevorgang ist top.

Bewegst Du Dich sowieso im Apple-Universum, eignet sich das iPhone 14 Pro Max. Seine Stärken sind der ebenfalls schnelle Prozessor, Sicherheitsfunktionen und die sehr gute Akkulaufzeit.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s23-ultra-vs-iphone-14-pro-max-vergleich/#/

 

Galaxy S23 einrichten: Das sind die ersten Schritte

Wenn Du ein neu erworbenes Galaxy S23 einrichten willst, gibt Dir Samsung zahlreiche Hilfsmittel an die Hand. Insbesondere wenn Dein altes Smartphone auch ein Android-Handy war, kann der Wechsel ziemlich schnell und komfortabel vonstattengehen.

Hier erfährst Du, was Du auf jeden Fall beachten solltest, wenn Du Dein Samsung Galaxy S23 einrichten möchtest.

Allgemeine Vorbereitung: Galaxy S23 einrichten

Bevor Du Dein neues Smartphone einrichten kannst, solltest Du es zunächst voll aufladen und währenddessen einen Blick ins Handbuch werfen. So findest Du beispielsweise heraus, wie Du die SIM-Karte richtig einsetzt. Das Galaxy S23 hat keinen microSD-Steckplatz, über SD-Karte kannst Du also keine Daten von Deinem alten Smartphone übertragen.

Wenn Du von einem anderen Samsung-Smartphone auf das neue Modell umsteigst, hast Du gewisse Vorteile, wie einen Samsung-Account zur Backupverwaltung. Damit kannst Du möglichst viele Deiner Daten sichern und ins neue Handy laden – mit einem Google-Account funktioniert es auch. Jedoch hast Du ohne Samsung-Account auch keinen Zugriff auf den Galaxy Store oder Samsung Wallet, insofern kann er sich lohnen.

Weitere Infos zu den Galaxy-S23-Modellen findest Du im Vodafone-Shop

Sobald Deine alten Daten gesichert sind und das neue Smartphone samt SIM-Karte bereitliegt, kannst Du Dein Galaxy S23 einrichten. Dafür brauchst Du nach dem Einschalten Deine PIN und nachdem Du eine Sprache gewählt hast, auch Dein WLAN-Passwort. So kann das Smartphone Updates und Anwendungen herunterladen sowie sich mit nützlichen Diensten verbinden.

Mit der „Fast Pair“-Option Daten schneller übertragen

Google’s „Fast Pair“ war bisher den hauseigenen Smartphones und einigen verwandten Geräten vorbehalten, nun scheint es für eine breitere Masse verfügbar zu werden. Denn das praktische Prinzip, nahe Android-Geräte zu erkennen und umstandslos zu verbinden, debütiert auf dem S23, schrieb Android Police. Demnach kannst Du davon profitieren, wenn Du Daten Deines alten Smartphones auf das neue Galaxy-Modell übertragen willst.

Denn Fast Pair kann noch nicht eingerichtete Android-Smartphones erkennen und leitet automatisch sinnvolle Maßnahmen ein. In diesem Fall sollte es Dir die App Samsung Smart Switch empfehlen, inklusive Downloadlink und Anleitung, wie Du Daten überträgst. Falls Fast Pair nicht auf diese Art reagiert, kannst Du sie auch selbst installieren und den Prozess in Gang setzen.

Tatsächlich erleichtert Fast Pair in erster Linie den Zugang beim Smartphonewechsel, der grundsätzliche Ablauf ändert sich nicht. Trotzdem musst Du sicherstellen, dass alle wesentlichen Daten übertragen werden – Apps, Medien und Zugangsdaten sollen schließlich nicht verloren gehen.

Galaxy S23 Serie: Das S23, S23+ und S23 Ultra im Hands-on

Einige Apps benötigen ihr eigenes separates Backup, das Du möglichst direkt vor dem Wechsel der SIM-Karte aktualisiert haben solltest – WhatsApp zählt beispielsweise dazu. Nach der ersten Anmeldung bei WhatsApp auf dem Galaxy S23 wird das Backup im Hintergrund heruntergeladen, Du kannst in dieser Zeit weiter Dein Galaxy S23 einrichten.

Dein Galaxy S23 einrichten – Passwortschutz und personalisieren

Wenn Du Daten von einem iPhone übertragen willst, kannst Du dazu ebenfalls Smart Switch nutzen, auch mit frischem Samsung-Account. In diesem Fall würde sich ein eigener Google-Account ebenfalls anbieten, da Google Play Store immer noch der größte Android-App-Anbieter ist. Du kannst zudem festlegen, welche Daten von welcher App verwaltet werden dürfen.

So hast Du die Wahl, Deine sensiblen Daten Google oder Samsung anzuvertrauen, ebenso beim Bezahlen per Smartphone. Die große Menge privater Daten auf Deinem Smartphone macht eine Bildschirmsperre unerlässlich. Aufheben kannst Du diese via Fingerabdrucksensor, zusätzlich brauchst Du eine eigene PIN oder ein Muster zur Absicherung.

Auch bei der Bedienoberfläche kannst Du das Galaxy S23 einrichten, damit es Deinen Bedürfnissen entspricht. Wenn Du den Finger auf den Hintergrund gedrückt hältst, kannst Du Apps und Widgets beliebig anpassen und neu anordnen.

Mittlerweile ist es möglich, zwei Widgets übereinander zu platzieren und durch Wischen dazwischen zu wechseln. Auch bei der Wahl des Hintergrundbildes und Deines Design-Themas hast Du einigen kreativen Freiraum.

Zusammenfassung: Schritt für Schritt Dein Galaxy S23 einrichten

Für einen besseren Überblick haben wir hier noch einmal die einzelnen Schritte zusammengefasst, wie Du Dein Galaxy S23 einrichten kannst:

  1. Neues Smartphone aufladen, beim alten Smartphone Backups prüfen (WhatsApp?)
  2. SIM-Karte einlegen, Galaxy S23 einschalten und mit dem WLAN verbinden
  3. Fast Pair starten – oder manuell die Übertragung via Smart Switch einleiten
  4. Überprüfen, ob alle Daten erfolgreich übertragen wurden, notfalls nachkorrigieren
  5. Dein Smartphone personalisieren und die Bildschirmsperre einstellen

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/samsung/galaxy-s23-einrichten-smartphone-setup-samsung-smart-switch/#/

Galaxy S23 vs. iPhone 14: Die Top-Handys 2023 im Vergleich

Galaxy S23 vs. iPhone 14 – welches der Top-Smartphones für 2023 bietet was? Wo sind Gemeinsamkeiten und Unterschiede? Welche Features zeichnen das Samsung-Handy aus, welche das iPhone? Die Antworten auf diese Fragen erfährst Du in unserem großen Vergleich.

Dazu nehmen wir verschiedene Bereiche der Ausstattung genauer unter die Lupe: zum Beispiel Design und Farben, Display, Kameras, Chip, Akku und Ladeleistung sowie den Preis. Auf diese Weise erhältst Du einen guten Eindruck von den Specs der beiden Modelle – und kannst Dich im besten Fall einfacher zwischen Galaxy S23 und iPhone 14 entscheiden.

Mit dem Release des Galaxy S23 hat Samsung Anfang 2023 das Jahr eingeläutet – und verspricht ein handliches und stabiles Smartphone. Das Gerät wird sowohl vorne als auch hinten von Gorilla Glass Victus 2 geschützt und soll dadurch robuster sein als der Vorgänger.

Samsung Galaxy S23-Serie: Das S23, S23+ und S23 Ultra im Hands-on

Besonders ist das Design der Hauptkamera: Es gibt kein hervorgehobenes Modul, wodurch Samsung das Design des S23 an das des Flaggschiffes Galaxy S23 Ultra anpasst.

Die Maße des Galaxy S23 sind 146,3 x 70,8 x 7,6 Millimeter bei einem Gewicht von 168 Gramm. Als Farben gibt es zum Marktstart Schwarz, Grün, Violett und Creme.

Auch Apple setzt beim iPhone 14 auf Glas für Vorder- und Rückseite. Die Vorderseite besteht aus dem sogenannten „Ceramic Shield“. Dabei handelt es sich um eine besondere Glaslegierung mit Keramikkristallen von Corning, dem Hersteller des bekannten Gorilla Glass.

iPhone 14 und iPhone 14 Plus: Hands-on, Specs und erster Eindruck

Der Rahmen ist wie bei der Konkurrenz von Samsung aus Metall. Das iPhone 14 misst 146,7 x 71,5 x 7,8 Millimeter und wiegt 172 Gramm. Als Farbvariationen gibt es Schwarz, Weiß, Violett, Blau und Rot.

Beide Modelle sind nach IP68 gegen das Eindringen von Schmutz und Wasser geschützt. Somit kannst Du beide Handys für einen gewissen Zeitraum untertauchen. Hierbei solltest Du aber die Bestimmungen für den Erhalt der Garantie beachten, die sich bei den Herstellern unterscheiden können.

Galaxy S23 vs. iPhone 14: Display

Der Bildschirm des Galaxy S23 misst in der Diagonale 6,1 Zoll und löst mit 2.340 x 1.080 Pixeln auf. Daraus ergibt sich eine Pixeldichte von etwa 425 Pixeln pro Zoll. Das Display ist mit einer Helligkeit von bis zu 1.750 nits deutlich heller als viele andere Handy-Bildschirme. Das Display mit AMOLED-Technologie bietet Dir eine adaptive Bildwiederholfrequenz von bis zu 120 Hertz.

Adaptiv bedeutet, dass der Bildschirm die Frequenz an den jeweiligen Grafikaufwand anpasst. So hast Du zum einen eine hervorragende Darstellung für aufwendige Grafiken, also zum Beispiel beim Gaming und bei Animationen; auf der anderen Seite wird aber der Akku entlastet, wenn Du weniger anspruchsvolle Apps benutzt.

Das iPhone 14 bietet Dir ebenfalls einen Bildschirm mit 6,1-Zoll-Diagonale. Die Auflösung liegt hier bei 2.532 x 1.170 Pixeln, woraus sich eine Pixeldichte von 460 Pixeln ergibt. Die maximale Helligkeit des iPhone-Displays beträgt 1.200 nits.

Das „Super Retina XDR“-Display des iPhone 14 hat eine Bildwiederholfrequenz von 60 Hertz. Wenn Du ein iPhone mit einer Bildwiederholfrequenz von 120 Hertz möchtest, musst Du zum iPhone 14 Pro oder iPhone 14 Pro Max greifen. Apple nennt die Technik der adaptiven Bildwiederholfrequenz dort „ProMotion“.

Kameras

Auf der Rückseite bietet Dir das Galaxy S23 eine Dreifachkamera: Die Hauptkamera löst mit 50 Megapixeln auf. Dazu kommt eine Ultraweitwinkelkamera mit 12 Megapixeln und eine Telekamera mit 10 Megapixeln. Die Handykamera ermöglicht dreifachen optischen Zoom und verfügt über eine optische Bildstabilisierung.

Ein besonderes Feature der Galaxy-S23-Kamera ist die Möglichkeit, 8K-Videos mit 30 Bildern pro Sekunde aufzunehmen. Zudem wirbt Samsung damit, dass die Kamera sich gut für Aufnahmen bei Nacht eignet. Das gilt dem Hersteller zufolge auch für die 12-Megapixel-Frontkamera.

Apple verbaut im iPhone 14 auf der Rückseite eine Dualkamera, deren Weit- und Ultraweitwinkelkamera jeweils mit 12 Megapixeln auflösen. Mit der Kamera kannst Du einen zweifachen optischen Zoom nutzen, auch hier gibt es einen „Night Mode“ für Aufnahmen bei schlechten Lichtverhältnissen.

» Mehr Infos zum iPhone 14 im Vodafone-Shop «

Die Kamera des iPhone 14 unterstützt 4K-Videos mit bis zu 60 Bildern pro Sekunde. Ein besonderes Feature ist der sogenannte „Action Mode“, der 2,8K-Videos mit bis zu 60 Bildern pro Sekunde ermöglicht. Der Action-Modus gleicht Deine Bewegungen beim Filmen aus, wodurch besondere Videos möglich werden. Mehr dazu erfährst Du in unserem Ratgeber zum Action-Modus des iPhone 14. Die Frontkamera des iPhone 14 löst mit 10 Megapixeln auf.

Galaxy S23 vs. iPhone 14: Chip und Speicher

Im Galaxy S23 verbaut Samsung den Top-Chipsatz des Jahres 2023: den Snapdragon 8 Gen 2 For Galaxy. Ein Novum: Der Chip treibt das Smartphone auf der ganzen Welt an. In der Vergangenheit setzte Samsung oftmals für unterschiedliche Märkte auf verschiedene Chips – zum Unmut vieler Nutzer:innen.

Der Arbeitsspeicher des Samsung-Handys umfasst 8 Gigabyte, als internen Speicherplatz gibt es wahlweise 128 oder 256 Gigabyte.

Das Herzstück des iPhone 14 ist der A15 Bionic von Apple. Der Chip steckt auch bereits im Vorgänger iPhone 13, ist aber auch im Jahr 2023 noch allen Aufgaben gewachsen.

Dazu kommt ein Arbeitsspeicher der Größe 6 Gigabyte. Für den internen Speicherplatz kannst Du Dich entscheiden zwischen 128, 256 und 512 Gigabyte.

Betriebssystem und Updates

Auf dem Galaxy S23 läuft ab Werk Android 13. Ergänzt wird das Betriebssystem durch Samsungs hauseigene Benutzeroberfläche One UI 5.1.

One UI 5.0 und One UI 5.1: Diese Neuerungen kommen auf Dein Galaxy-Handy

Samsung verspricht für das Galaxy S23 vier große Android-Updates. Sicherheitsupdates soll es sogar für mindestens fünf Jahre geben.

Apple liefert das iPhone 14 mit iOS 16 aus. Bei Apple gibt es Systemupdates für mindestens vier Jahre, Sicherheitsupdates ebenfalls für mindestens fünf Jahre. Doch wahrscheinlich gibt es noch länger Aktualisierungen der Software: Erst Anfang 2023 hat Apple das zehn Jahre alte iPhone 5s mit einem Sicherheitsupdate ausgestattet.

Akku und Ladeleistung

Der Akku des Galaxy S23 hat die Kapazität von 3.900 Milliamperestunden. Laut Samsung soll dies für eine Videowiedergabe von bis zu 22 Stunden am Stück ausreichen. Aufladen kannst Du den Akku mit 25 Watt Leistung über ein Kabel; oder Du lädst das Smartphone kabellos mit bis zu 15 Watt.

Apple macht in der Regel keine Angaben zur Kapazität des iPhone-Akkus. Das ist auch beim iPhone 14 nicht anders. Apple verspricht eine Videowiedergabezeit von bis zu 20 Stunden am Stück.

Kabelgebundenes Aufladen ist mit bis zu 20 Watt möglich. Das iPhone 14 unterstützt außerdem kabelloses Laden über MagSafe mit bis zu 15 Watt; über andere Ladegeräte nach Qi-Standard sind 15 Watt Ladeleistung möglich.

Sicherheits-Features im Vergleich

Das Galaxy S23 bietet Dir einen seitlichen Fingerabdrucksensor zum Entsperren. Außerdem ist Samsungs Sicherheits-Suite „Samsung Knox“ an Bord. Zwar kannst Du das Gerät auch via Gesicht entsperren, dazu gibt es allerdings keine spezielle Hardware.

Das iPhone 14 hat wie schon die Vorgängermodelle keinen Fingerabdrucksensor. Apple setzt ganz auf das Entsperren via Face ID. Dazu gibt es in der „Notch“ des Displays spezielle Sensoren, die das Verfahren besonders genau und sicher machen.

Release und Preis

Samsung verlangt für das Galaxy S23 in der kleinsten Speicherausführung zum Start im Februar 2023 rund 950 Euro. Der Preis für das Modell mit 256 Gigabyte liegt zum Launch bei knapp über 1.000 Euro.

Apple hat das iPhone 14 im September 2022 veröffentlicht. Der Startpreis für das Modell mit 128 Gigabyte Speicherplatz betrug zu diesem Zeitpunkt bei Apple etwa 1.000 Euro. Die Ausführung mit 256 Gigabyte kostete zum Marktstart etwa 1.230 Euro, mit 512 Gigabyte beinahe 1.400 Euro.

Galaxy S23 vs. iPhone 14: Das Fazit

Sowohl Samsung als auch Apple haben im Jahr 2023 ein Spitzenmodell auf dem Markt – und sogar in den einfachen Ausführungen bieten beide Smartphones ein ähnliches Paket an High-End-Features.

Im Bereich Display etwa sind sich die beiden Modelle nahezu ebenbürtig; mit beiden Kameras kannst Du tolle Aufnahmen machen. Wenn Du gerne Videos bei Nacht drehst, ist das Galaxy S23 eher Dein Gerät. Für Videoaufnahmen in Bewegung hingegen eignet sich das iPhone 14 besser.

Mit dem Snapdragon 8 Gen 2 hat das Galaxy S23 den neueren und auf dem Papier schnelleren Chipsatz der beiden Smartphones. Doch Apple ist für seine gute Abstimmung von Hard- und Software bekannt, weshalb der A15 Bionic auch in seinem zweiten Jahr noch vorne mitspielt.

Im Bereich Software-Updates hat Samsung in den letzten Jahren Boden gut gemacht: Theoretisch liefern beide Unternehmen für eine ähnliche Zeitspanne Aktualisierungen aus. Praktisch dürftest Du aber mit einem iPhone deutlich länger Updates erhalten. Und auch preislich sind sich die Geräte mittlerweile sehr nahegekommen.

Am Ende gibt oft das Betriebssystem den Ausschlag: Bist Du Android gewohnt, wirst Du vermutlich auch eher zum Galaxy S23 greifen; wenn Du hingegen im relativ geschlossenen Ökosystem von Apple zu Hause bist, ist das iPhone 14 Dein Gerät.

Galaxy S23 und iPhone 14 im Vergleich: Specs in der Übersicht

Im Folgenden listen wir Dir die wichtigsten Ausstattungsmerkmale von Galaxy S23 und iPhone 14 nebeneinander auf. Links des Trenners findest Du die Werte zum Samsung-Handy, rechts die zum iPhone. Ist dort nur ein Wert zur Ausstattung aufgeführt, ist er bei beiden Geräten identisch.

  • Design: Metall & Glas
  • Display: 6,1 Zoll, 2.340 x 1.080 Pixel, 120 Hertz | 6,1 Zoll, 2.560 x 1.440 Pixel, 60 Hertz
  • Hauptkamera: Dreifachkamera (50, 12, 10 Megapixel) | Dualkamera (12/12 Megapixel)
  • Frontkamera: 12 Megapixel | 10 Megapixel
  • Chip: Qualcomm Snapdragon 8 Gen 2 For Galaxy | Apple A15 Bionic
  • Speicher: 8 und 128/256 Gigabyte | 6 und 128/256/512 Gigabyte
  • Betriebssystem: Android 13 & One UI 5.1 | iOS 16
  • Updates: System für vier Jahre, Sicherheitsupdates für fünf Jahre
  • Wasserdichtigkeit: nach IP68
  • Akku: 3.900 Milliamperestunden | k. A.
  • Ladeleistung: 25/15 Watt mit/ohne Kabel | 20/15 Watt mit/ohne Kabel
  • Release: Februar 2023 | September 2022
  • Preis: ab circa 950 Euro | ab etwa 1.000 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s23-vs-iphone-14-vergleich-features-specs-preis/#/

Kryptohandys und -smartphones als Schutz vor ungewollten Zuhörern: Das sollten Sie wissen

Die Kommunikation zwischen Smartphones (und natürlich Handys im Allgemeinen) kann niemals zu 100 Prozent sicher sein. Theoretisch haben Kriminelle diverse Möglichkeiten, Nachrichtenverläufe zwischen Handys abzufangen und mitzulesen. Gleiches gilt für das Mithören von Telefonaten. Neben Politiker:innen rücken besonders Unternehmen in den Fokus von Angreifer:innen, die an sensible Daten gelangen wollen. Sogenannte Kryptohandys bzw. -smartphones sollen das Abgreifen von Daten erschweren.

Was Kryptohandys sind, wie sie funktionieren und wie Sie Kriminellen das Mitlesen Ihrer mobilen (nicht nur Gesprächs-)Daten erschweren können, lesen Sie in diesem Beitrag.

 

Was ist ein Kryptohandy?

Kryptohandys sind Kommunikationsgeräte, die fortschrittliche Sicherheitsfunktionen nutzen, um das Abhören von Sprach- und Datenübertragungen während eines Live-Austauschs zu erschweren. Sie haben die Fähigkeit, viele Formen der elektronischen Überwachung zu umgehen und das Abhörpotenzial zu verringern. Dadurch sind Kryptohandys gut geeignet für den Einsatz in einer Reihe von Geschäftsumgebungen sowie in Politik und Geheimdiensten.

 

Wie funktioniert ein abhörsicheres Smartphone?

Der Einsatz von Kryptotechnologie setzt voraus, dass sowohl Ausgangs- als auch Endgerät den selben Verschlüsselungsgrad aufweisen. Um ein sicheres Gespräch zu führen, müssen also beide Parteien einen Telefontyp verwenden, der mit denselben Schutzprotokollen arbeitet.

Es ist möglich, einen gewissen Schutz bei einer Verbindung zu erreichen, bei der ein Kryptohandy auf der einen, aber nicht auf der anderen Seite verwendet wird. Allerdings besteht immer die Möglichkeit, dass das ungeschützte Ende überwacht wird und Daten beim Senden oder Empfangen abgefangen werden. Das Risiko bei dieser Konstellation ist demnach sehr hoch.

Die meisten Kryptohandys verschlüsseln ausgehende Signale mithilfe eines kryptografischen Chips. Dadurch wird es für Angreifende schwieriger, die abgefangenen Daten zu verwalten oder in verwertbare Daten zu „übersetzen“.

In den meisten aktuell verwendeten Kryptohandy-Systemen erfolgt die Verschlüsselung durch den Einsatz von zwei Verschlüsselungswerkzeugen anstelle einer einzigen Sicherung: Häufig wird mehr als ein Algorithmus verwendet, der die aus- und eingehenden Signale vor dem Erreichen des Empfangsgeräts zweimal verschlüsselt.

Auf diese Weise hindert das Kryptosystem des jeweiligen Smartphones mehrschichtige Überwachungstechniken, die zwar einen der Verschlüsselungscodes aushebeln können, aber nicht beide. Das Endergebnis: Nutzer:innen erschweren Kriminellen das Abhören und das Auslesen von beispielsweise übermittelten Dokumente mithilfe der sogenannten Punkt-zu-Punkt-Verbindung.

Ein Kryptohandy selbst machen? Darauf sollten Sie achten

Ein professionelles und für Politik und Geheimdienste zugelassenes Kryptohandy können Sie als Privatperson nicht einfach zu Hause „zusammenbauen“. Auch sollten Sie ein Kryptohandy darüber hinaus nicht einfach kaufen und sich dann auf die vermeintliche Abhörsicherheit des Geräts verlassen.

Fast alle aktuell in Politik und Wirtschaft verwendeten Kryptohandys erfordern, dass Ihr Gegenüber das gleiche Gerät verwendet. Darüber hinaus sind diese speziellen Smartphones sehr teuer; und der jeweilige Sicherheitsstandard kann nur wenige Monate aufrechterhalten werden.

Es gilt: Cyberkriminelle entwickeln ihre technischen Fähigkeiten rasch weiter. Sie suchen sprichwörtlich rund um die Uhr nach Schwachstellen in Telekommunikations- und IT-Systemen. Teure Kryptohandys, die gestern noch vermeintliche Abhörsicherheit boten, können heute bereits durch einen Hack nahezu nutzlos sein.

Jedoch existieren einige Möglichkeiten, wie Sie die Kommunikation mit Ihrem Smartphone sicherer gestalten und beispielsweise Angriffe durch Kriminelle erschweren können. Dazu gehört unter anderem die Verwendung möglichst sicherer Instant-Messenger, die durch eine überdurchschnittliche Verschlüsselung das Abgreifen von Daten erschweren.

Zwei Messenger-Apps, die von Expert:innen aktuell zu den sichersten gezählt werden, stellen wir Ihnen im folgenden Abschnitt vor.

 

Threema

Threema ist eine Mobile-Messaging-App, die Kurznachrichten und Telefonate Ende-zu-Ende (E2E) verschlüsselt. Im Gegensatz zu anderen Instant-Messengern müssen Sie bei dieser App keine E-Mail-Adresse oder Telefonnummer hinterlegen, um ein Konto zu erstellen. Dadurch können Sie den Dienst mit einem hohen Maß an Anonymität nutzen, was Threema zu einem der „privatesten“ Messenger auf dem Markt macht.

Mit Threema verschicken Sie Text- und Sprachnachrichten und können Sprach- und Videoanrufe initialisieren und Dateien übertragen. Die App erfährt regelmäßige Updates. Sowohl für iOS als auch für Android ist die App kostenpflichtig.

Ebenso befindet sich Ihr persönlicher sogenannter Threema-Schlüssel auf dem Gerät und nicht auf den zentralen Servern. Selbst, wenn sich jemand Zugang zu allen Daten auf den Servern verschaffen würde, hätten die Angreifer:innen kaum einen Nutzen davon.

 

Wer betreibt Threema?

Threema ist ein Produkt der Threema GmbH, einem in der Schweiz ansässigen Unternehmen. Das Team veröffentlichte seine erste Version der App im Dezember 2012 und gründete das Unternehmen offiziell im Jahr 2014. Das Unternehmen brachte im Jahr 2016 Threema.Work auf den Markt, eine spezielle Version des Messengers für den Einsatz in Unternehmen.

 

Wo werden Threema-Kundendaten gespeichert?

Die Nutzerdaten werden so weit wie möglich nur auf den entsprechenden Geräten gespeichert. Threema speichert nur die minimale Menge an Metadaten, die erforderlich ist, um Nachrichten an ihre richtigen Ziele zu leiten; und das auf den Servern von Threema laut Hersteller nur so lange, wie es für die Erfüllung ihrer Aufgabe erforderlich sei.

Die Server des Unternehmens befinden sich laut Threema in zwei Züricher Rechenzentren eines nach ISO 27001-zertifizierten Partners.

 

Signal

Signal ist eine Ende-zu-Ende-verschlüsselte Instant-Messaging- und SMS-App. Nutzer:innen können Direkt- oder Gruppennachrichten, Fotos und Sprachnachrichten senden. Der Vorteil von Signal ist der starke Fokus der App auf Sicherheit und Datenschutz.

So arbeitet Signal etwa auf Basis von Open-Source-Code. Dadurch können Sicherheitsanalyst:innen auf der ganzen Welt das Innenleben der App testen und untersuchen, ob sie sicher ist. Außerdem können sie den Entwickler:innen von Signal Fehler melden, damit diese die App verbessern.

Darüber hinaus tauscht die App im Hintergrund kontinuierlich einen Schlüssel aus, der bei jedem Dialog neu generiert und ständig durch einen Algorithmus kontrolliert wird. Kriminellen soll es dadurch schwer gemacht werden, verschlüsselte Nachrichten zu einem späteren Zeitpunkt zu dekodieren.

 

Wer betreibt Signal?

Signal Messenger LLC ist ein US-amerikanisches Non-Profit-Tochterunternehmen der Signal Technology Foundation, die der Kryptograph Moxie Marlinspike im Jahr 2018 zusammen mit dem WhatsApp-Mitgründer Brian Acton gegründet hat. Signal ist nicht gewinnorientiert und finanziert sich als Stiftung aus Spenden.

 

Wo speichert Signal die Daten der Nutzer:innen?

Signal speichert Daten laut eigenen Angaben auf einer Server-Infrastruktur von Google, Amazon und Microsoft. Die Server stehen in den USA. Signal speichert Daten daher außerhalb des Gebietes, das seit Mai 2018 von der Europäischen Datenschutz-Grundverordnung (DSGVO) geschützt ist.

Da das Unternehmen jedoch nicht gewinnbringend wirtschaftet, muss es auch keine Daten seiner Nutzer:innen für einen eventuellen Weiterverkauf an Werbekunden ermitteln. Darüber hinaus speichert Signal nach eigenen Angaben keine Gesprächsverläufe auf den Servern.

Signal speichert auf den Servern hingegen die zufällig generierten Authentifizierungstoken, Keys und Push-Token. Diese sind für den Anrufaufbau und die Nachrichtenübertragung wichtig. Sie können jedoch nicht den persönlichen Daten der Nutzer:innen zugeordnet werden.

Kryptohandys: Die aktuelle Rechtslage

Auch wenn in Deutschland der Besitz von nicht strafbar ist, können Strafverfolgungsbehörden codierte Daten aus Gesprächen zwischen zwei Kryptohandys unter bestimmten Umständen sammeln, dekodieren und im Fall einer Straftat gegen die Besitzer:innen der Smartphones verwenden.

Kriminelle haben in der Vergangenheit immer wieder versucht, sich mithilfe von Kryptohandys den Strafverfolgungsbehörden zu entziehen und ihre Kommunikation zu verschleiern. Warum sie damit längerfristig keinen Erfolg haben, zeigt exemplarisch der Fall EncroChat.

 

Der Fall EncroChat

Der niederländische Kommunikationsanbieter EncroChat verkaufte an seine Kund:innen vermeintlich abhörsichere Handys. Strafermittler in Frankreich und den Niederlanden vermuteten, dass Kriminelle über die EnchroChat-Handys miteinander kommunizieren würden, um ihre Kommunikation vor der Polizei zu verbergen.

Von Anfang April bis Ende Juni 2020 fingen die Fahnder:innen Gespräche von 32.477 EncroChat-Kund:innen in 122 Ländern ab. Dazu infiltrierte die Polizei den EncroChat-Server und erhielt dadurch Daten zu 66.134 eingetragenen SIM-Karten. Mithilfe der Daten konnten die Ermittler:innen fortan Gesprächsdaten dekodieren.

Bei der Auswertung einiger Daten in Frankreich stellte sich heraus, dass knapp über 60 Prozent der Nutzer:innen als Mitglieder organisierte Drogenbanden und/oder bereits durch Waffenhandel, Geldwäsche oder Gewaltverbrechen bekannt waren und in den abgefangenen Gesprächen weitere Taten planten.

Europol übermittelte zahlreiche Daten an das Bundeskriminalamt. In Folge der Datenauswertungen kam es deutschlandweit zu Hausdurchsuchungen, bei denen die Beamt:innen Drogen, Schusswaffen und Munition sicherstellten. 750 Haftbefehle wurden vollstreckt und 360 Ermittlungsverfahren eingeleitet.

Mehrere Verdächtige klagten in Deutschland gegen die Verwendung ihrer Kommunikationsdaten im Zuge einer Strafverfolgung. Mehrere Oberlandesgerichte entschieden, dass die Daten bei den Ermittlungen der französischen Behörden rechtmäßig erhoben wurden. Das OLG Berlin jedoch stimmte dieser Rechtsauffassung nicht zu.

Der Fall ging schließlich vor den Bundesgerichtshof (BGH), der Anfang 2022 bestätigte, dass die Verwendung der EncroChat-Daten gegen Verdächtige zur Aufklärung schwerer Straftaten zulässig sei.

Das Wichtigste zu Kryptohandys in Kürze

  • Kryptohandys nutzen spezielle Sicherheitsfunktionen, um Kriminellen das Abfangen von Kommunikationsdaten bei Smartphones zu erschweren.
  • Beim Einsatz von Kryptophontechnologie müssen Ausgangs- und Endpunkt gleiche Geräte verwenden, bzw. Technologien, die den gleichen Verschlüsselungsgrad aufweisen.
  • Vermeintlich sichere Kryptohandys bieten häufig innerhalb eines zeitlich begrenzten Rahmens Schutz vor kriminellen Angriffen.
  • In Deutschland ist der Besitz von Kryptohandys nicht strafbar. Doch Behörden können codierte Daten unter bestimmten Umständen sammeln, auswerten und im Rahmen polizeilicher Ermittlungen verwenden.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/kryptohandys-und-smartphones-als-schutz-vor-ungewollten-zuhoerern-das-sollten-sie-wissen/

Was ist WebRTC und wie funktioniert die Echtzeitkommunikation über den Browser?

Wenn Ihre Mitarbeiter:innen über mehrere Standorte verteilt arbeiten, ist eine reibungslose und zuverlässige Kommunikation in Echtzeit nötig. Ob Slack, Microsoft Teams oder Mikogo: Im Bereich der sogenannten Enterprise-Messenger können Unternehmen mittlerweile zwischen zahlreichen Möglichkeiten wählen.

Als Alternative zu den oben genannten „Platzhirschen“ am Messenger-Markt hat sich WebRTC in den vergangenen Jahren zunehmend etabliert. Was WebRTC ist, wie es funktioniert und wie Ihr Unternehmen davon profitieren kann, erfahren Sie in diesem Beitrag.

 

Was ist WebRTC?

WebRTC (Web Real-Time Communications) ist ein Open-Source-Projekt, das Sprach-, Text- und Videokommunikation in Echtzeit zwischen Webbrowsern und Geräten ermöglicht. WebRTC bietet Softwareentwickler:innen in JavaScript geschriebene Anwendungsprogrammierschnittstellen (APIs).

Entwickler:innen nutzen diese APIs, um Peer-to-Peer-Kommunikation (P2P) zwischen Webbrowsern und mobilen Anwendungen zu ermöglichen. Dabei müssen sie sich keine Gedanken über die Kompatibilität und Unterstützung von audio-, video- oder textbasierten Inhalten machen.

Mit WebRTC erfolgt die Datenübertragung in Echtzeit. Benutzer:innen brauchen keine selbst definierte Schnittstellen, zusätzliche Plug-ins oder spezielle Software für die Browserintegration. WebRTC ermöglicht Audio- und Videokommunikation, indem einfach eine Webseite in einem Browser geöffnet wird.

Wie funktioniert WebRTC?

WebRTC verwendet JavaScript, APIs und Hypertext Markup Language (HTML), um Kommunikationstechnologien in einen Webbrowser einzubetten. Es wurde entwickelt, um die Audio-, Video- und Datenkommunikation zwischen Browsern benutzerfreundlich und einfach zu implementieren. WebRTC funktioniert mit den meisten gängigen Webbrowsern.

Die WebRTC-APIs führen mehrere Schlüsselfunktionen aus, darunter den Zugriff auf die Aufzeichnung von video-, audio- und textbasierten Daten von Geräten. Außerdem steuern die APIs P2P-Verbindungen zwischen Geräten über Browser. Sie sind dabei für die Initiierung, Überwachung und Beendigung verantwortlich.

In den meisten Fällen verbindet WebRTC die Benutzer:innen durch die Übertragung von Audio- und Videodaten. Dies geschieht in Echtzeit von Gerät zu Gerät über P2P-Kommunikation. Mitunter befinden sich Nutzer:innen in Netzen mit verschiedenen Internetprotokollen (IP), die über Firewalls mit Network Adress Translation (NAT) verfügen.Dann können die Nutzer:innen WebRTC in Verbindung mit sogenannten Servern via Session Traversal Utilities for NAT (STUN) verwenden.

Hierdurch wird eine bestimmte IP-Adresse in eine öffentliche Internetadresse übersetzt, sodass die Software Peer-Verbindungen herstellen kann. Das bedeutet: WebRTC-Verbindung sind nicht auf ein einzelnes Netzwerk beschränkt, sondern stellen Verbindungen in das gesamte Internet her.

Restriktive Netze können teilweise nicht einmal einen STUN-Server zur Übersetzung von IP-Adressen verwenden. In diesen Fällen ermöglicht ein Server mit Traversal Using Relays around NAT (TURN) die Nutzung von WebRTC. Die TURN-Server leiten hierbei den Datenverkehr zwischen den Nutzer:innen weiter, so dass eine Verbindung möglich wird.

 

Welche Browser unterstützen WebRTC?

Aktuell unterstützen folgende Browser WebRTC: Google Chrome, Mozilla Firefox und Opera. Microsofts Browser Edge und Apples Safari haben ihre Browser bis jetzt noch nicht gänzlich für WebRTC „geöffnet“. Bei beiden Browsern sind WebRTC-Anwendung nur mithilfe von Plugins möglich. Wie das funktioniert, lesen Sie weiter unten.

Einsatzmöglichkeiten in Unternehmen

Auf WebRTC basierende Anwendungen eignen sich aus vielen Gründen auch für eine Nutzung im Geschäftsumfeld. Im Folgenden lesen Sie drei mögliche Anwendungsgebiete für WebRTC in Unternehmen:

 

Mobiles Arbeiten

WebRTC kann über die meisten der verbreiteten Webbrowser verwendet werden. Ihre Mitarbeiter:innen benötigen nur ein Gerät mit einer Internetverbindung und einen Browser. Der Browser ermöglicht es den Benutzer:innen, ihre virtuellen Arbeitsdesktops sicher an jeden beliebigen Ort zu verlegen.

Dabei können Ihre Mitarbeiter:innen auf dieselben (WebRTC-)Tools wie im Büro zugreifen. WebRTC-basierte Kommunikationsformen sind daher eine gute Lösung für Homeoffice-Modelle und/oder hybride Arbeitsmodelle.

 

Kostenersparnis durch Flexibilität

Auf Ihr Unternehmen zugeschnittene WebRTC-Lösungen können helfen, Kosten zu sparen. Sie integrieren beispielsweise Abrechnungssysteme, Telefonsoftware oder Remote-Support-Lösungen. WebRTC bietet Ihnen die Möglichkeit, speziell für Ihr Unternehmen „maßgeschneiderte“ Online-Meeting-Oberflächen zu gestalten. Da WebRTC-Anwendungen immer auf Schnittstellen dem aktuell am häufigsten genutzten Browser aufgebaut sind, können Sie relativ einfach externe Mitarbeiter:innen oder Kund:innen in Meetings einladen.

 

Vernetzung mit Kunden

Wenn Ihr Unternehmen einen technischen Support für bestimmte Produkte anbietet, können Sie zum Beispiel in die Browser der Kundenrechner Widgets implementieren, die die Nutzer:innen etwa sofort mit Ihrem Support verbinden.

 

Wie sicher ist WebRTC?

WebRTC gilt als aktuell sicherster Open-Source-Standard in Bereich der Echtzeit-Kommunikation. Die hohe Sicherheit von WebRTC basiert unter anderem auf folgenden Eigenschaften des Standards:

 

Gute Verschlüsselung

Jede WebRTC-Softwarekomponente ist verschlüsselt und jede WebRTC-API erfordert eine sichere Herkunft über Hypertext Transfer Protocol Secure (HTTPS). Im Gegensatz zu Diensten wie Skype ist bei der Kommunikation via WebRTC keine Instanz zwischengeschaltet.

 

Hohe Updatefrequenz

Browser-Anbieter wie Google, Mozilla oder Microsoft haben im Optimalfall das Thema Sicherheit im Blick und reagieren zügig, um bekannt gewordene Sicherheitslücken in ihren Browsern zu schließen. Wenn Ihr Unternehmen WebRTC-basierte Kommunikations-Tools nutzt, profitieren Sie also durch die automatische Aktualisierung des Browsers.

 

Eingeschränkter Zugriff auf Medien

WebRTC-Anwendungen sichern aktiv, dass Angreifer:innen nicht einfach auf beispielsweise Ihre Webcam oder das Mikrofon zugreifen können. Diese Absicherung funktioniert wie folgt: Die WebRTC-basierte Software des jeweiligen Herstellers bittet um einmaligen oder dauerhaften Zugriff auf Ihre Systemkomponenten. Sie kann diesen jedoch ohne Ihre ausdrückliche Genehmigung nicht erhalten.

Diese Zustimmung erfolgt durch ein Mitteilungsfenster des Browsers. Erst nachdem Sie oder Ihre Mitarbeiter:innen in einem deutlich erkennbaren Eingabefenster per Klick zugestimmt haben, greift die WebRTC-Anwendung auf die Systemkomponenten zurück. Vorher kann kein Zugriff erfolgen.

Ohne explizite Zustimmung werden keine Mediendaten übertragen. Darüber hinaus erfordern WebRTC-Programme bei Verwendung eines Geräts, dass die Benutzeroberfläche des Browsers deutlich anzeigt, wann die Anwendung das Mikrofon oder die Kamera verwendet. Hierdurch soll ein heimliches Belauschen oder Beobachten der Nutzer:innen ausgeschlossen werden.

Trotz aller gegebenen Sicherheitsvorkehrungen gibt es noch offene Sicherheitsfragen, die Entwickler:innen berücksichtigen müssen, wenn sie WebRTC verwenden. Wie Signalisierungsverarbeitung oder der Austausch von Metadaten für die WebRTC-Signalisierung erfolgen soll, ist beispielsweise nicht spezifiziert.

Das bedeutet, dass die Entwickler:innen entscheiden müssen, welche Sicherheitsprotokolle sie verwenden wollen. Außerdem müssen sie sicherstellen, dass die von ihnen gewählten Protokolle gänzlich mit dem WebRTC-Standard kompatibel sind.

 

Deaktivierung von WebRTC im Browser

Wenn Sie WebRTC jedoch nicht vertrauen und die bei vielen Browsern aktive Funktion lieber deaktivieren möchten, sollten Sie die im folgenden Abschnitt detailliert beschriebenen Schritte durchgehen.

So deaktivieren Sie WebRTC in folgenden Browsern:

Mozilla Firefox

  • Geben Sie in die Adressleiste von Mozilla Firefox „about:config“ ein.
  • Der Browser zeigt Ihnen einen Warnhinweis und informiert Sie über ein mögliches Ende der Gewährleistung.
  • Klicken Sie dann auf die Schaltfläche „Risiko akzeptieren“ und „fortfahren“. Daraufhin öffnet sich eine Liste mit Einstellungen.
  • Suchen Sie hier nach „media.peerconnection.enabled“ und ändern den Parameter auf „false“.

 

Chrome

Um WebRTC in Chrome zu deaktivieren, benötigen Sie ein spezielles Plug-in. Dazu öffnen Sie zunächst Ihren Google-Chrome-Browser.

  • Such Sie im Google Web Store das Plug-in „Leak Prevent Chrome“ und klicken anschließend auf „Hinzufügen“.
  • Nach diesem Schritt ist WebRTC automatisch deaktiviert.

 

Yandex und Opera

  • Auch bei diesen beiden Browsern deaktivieren Sie WebRTC mithilfe eines Plug-ins.
  • Die Erweiterung „WebRTC Control“ aus dem Opera Webstore bietet Ihnen die Möglichkeit, WebRTC zu deaktivieren.

 

Safari

  • Rufen Sie den Menüpunkt „Entwickler“ auf
  • Wählen Sie dann die Option „Experimentelle Features“.
  • Hier wählen Sie die Einstellung „WebRTC Insertable Streams API nicht erlauben“.

Das Wichtigste zu WebRTC in Kürze

  • WebRTC ist ein Open-Source-Projekt. Es ermöglicht den Austausch von Sprach-, Text- und Videokommunikationsfunktionen in Echtzeit zwischen Webbrowsern.
  • Mit WebRTC ermöglicht browserbasierte Datenübertragung in Echtzeit ohne zusätzliche Plug-ins oder Software.
  • Aktuell unterstützen die Browser Google Chrome, Mozilla Firefox, Safari und Opera WebRTC-Anwendungen.
  • Eine gute Verschlüsselung, regelmäßige Updates der Browser-Software sowie der streng reglementierte Zugriff auf Medien machen WebRTC zu einem vergleichsweise sicheren Standard.
  • In Unternehmen können WebRTC-basierte Anwendungen eine kostengünstige Alternative zu Softwarelösungen in den Bereichen Abrechnung, Video-Call-Anwendungen, Webmeeting oder Remote-Kundensupport sein.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/was-ist-webrtc-und-wie-funktioniert-die-echtzeitkommunikation-ueber-den-browser/

Cloud-Security: Alles zum Thema Sicherheit in der Datenwolke

Cloud-Security widmet sich der Sicherung von Cloud-Computing-Systemen. Als Fachgebiet der Cyber-Sicherheit umfasst dies eine Vielzahl von Einzelmaßnahmen. Sie sollen vor Risiken wie Datenverlust, unrechtmäßigem Zugriff und dem Ausfall der Cloud-Services schützen. Zusätzlich gewährleistet Cloud-Security auch die Einhaltung der gesetzlichen Datenschutzbestimmungen. Was Sie dazu wissen müssen, lesen Sie hier.

Nach Angaben des Branchenverbands Bitkom nutzen im vergangenen Jahr 84 Prozent aller deutschen Unternehmen Cloud-Services. Cloud-Sicherheit ist ein großes IT-Thema und zentrale Disziplin der IT-Sicherheit. Ergänzend zum Beitrag bietet das Whitepaper „Cloud Security“ von Vodafone viel Wissenswertes zur Cloud Security in Betrieben.

 

Was ist Cloud-Security?

Beim Thema Cloud-Sicherheit denken viele Nutzer:innen zuerst an die Datensicherheit in der Cloud. Doch zur Cloud-Sicherheit (oder englisch: Cloud-Security) gehört mehr. Cloud-Sicherheit umfasst Verfahren und Technologien zur Abwehr externer und interner Bedrohungen der Unternehmenssicherheit. Sie wird durch ein breites Spektrum von Richtlinien, Technologien, Anwendungen und Kontrollprozessen erreicht.

Die Maßnahmen dienen dabei alle dem Schutz von Daten, Anwendungen, Diensten (Cloud-Services) und der Infrastruktur innerhalb des Cloud-Computings. Einige der wichtigsten Punkte einer funktionierenden Cloud-Security sind:

  • 24/7-Verfügbarkeit: Der Zugriff auf Unternehmensdaten muss rund um die Uhr gewährleistet sein. Eine sichere Cloud bedeutet auch die Ausfall-Sicherheit aller beteiligten Systeme und Netze.
  • Zugangskontrolle: Strukturierte Nutzer-Hierarchien regeln jederzeit, wer Zugriff auf welche Daten hat. Welche Daten können Mitarbeiter:innen, Kund:innen und Geschäftspartner:innen einsehen? Auf welche sensiblen, sicherheitsrelevanten Daten und Prozesse kann ausschließlich die IT oder die Geschäftsführung zugreifen? Gibt es persönliche Daten von Kund:innen oder Mitarbeiter:innen, die gemäß DSGVO nur einem bestimmten Nutzerkreis offenstehen?
  • Cyber-Sicherheit: Cloud-Security bedeutet auch Schutz gegen Veränderung und Sabotage. Das umfasst das Einbringen von Schadsoftware wie Würmern oder Viren ebenso wie die räuberische Verschlüsselung von Daten, um „Lösegeld“ zu fordern (Ransomware). Aber auch die unbemerkte und gezielte Kompromittierung von Unternehmensdaten kann hier Thema sein. Dabei gewährleisten Services wie Cloud Application Security die entsprechende Applikationssicherheit.
  • Rechtliche Aspekte am Standort: Sicherheit ist immer auch im Kontext des physischen Daten-Standortes zu sehen. Es ist stets zu prüfen, ob die jeweils gewählte Cloud den örtlichen Datenschutz-Gesetzen und -verordnungen entspricht. So kann etwa das Archivieren von bestimmten personenbezogenen Daten in einem Land legal, in einem anderen hingegen verboten sein. Auch der Einsatz von Verschlüsselungsverfahren ist nicht in allen Ländern erlaubt beziehungsweise je nach Einsatzzweck reguliert.
  • Abhörsicherheit: Bei der Wahl eines Cloud-Anbieters sollte unbedingt darauf geachtet werden, ob der Anbieter auch Serverstandorte außerhalb der EU beziehungsweise in den USA besitzt. Existieren Cloud-Server in den USA, so erhält die US-Regierung durch den CLOUD Act auf Anfrage Zugang zu gespeicherten Daten in der Cloud. Die Weitergabe von personenbezogenen Daten an US-Behörden im Rahmen des CLOUD Act widerspricht den Regelungen, wie sie in der DSGVO (Datenschutz-Grundverordnung) festgelegt sind. Dies kann für Unternehmen zu Problemen führen, da nach Artikel 82 der DSGVO das Recht besteht, in so einem Fall gegen den Verantwortlichen sowie Auftragsdatenverarbeiter vorzugehen. Die Wahl eines Cloud-Anbieters ist daher immer eng mit dem Datenschutzbeauftragten des Unternehmens abzustimmen.

Die Instrumente der Cloud-Security dienen in erster Linie zur Absicherung der gespeicherten Daten und Anwendungen sowie der Cloud-Umgebungen an sich. Auch der lokale Arbeitsplatz zum Zugriff auf die Cloud sowie alle mit der Cloud-Architektur in Verbindung stehenden IT-Komponenten sind daher zu schützen.

Die in der Cloud abgelegten Daten befinden sich häufig nicht im direkten Einflussbereich der Dateneigentümer:innen. Public- oder Hybrid-Cloud-Lösungen sind im Unterschied zu reinen Private-Cloud-Lösungen zudem über das öffentliche Internet erreichbar.

 

Wie sicher ist die Cloud? Die Risiken im Zusammenhang mit Cloud Services

Um herauszufinden, wie sicher die Nutzung von Cloud-Diensten (oder englisch: Cloud-Services) ist und welche Form der Cloud-Security sich für Ihr Unternehmen eignet, sollten Sie die verschiedenen Arten von Cloud-Services kennen. Dies umfasst sowohl die Frage der Zugänglichkeit von Daten aus dem öffentlichen oder privaten Raum, als auch die Eigentumsverhältnisse in Bezug auf die bereitgestellte Cloud-Umgebung und deren Komponenten.

Dabei stellt sich die Frage, wie sicher Cloud-Dienste sind. Grundsätzlich ist ein Cloud-Service immer die Leistung eines externen Anbieters. Dieser stellt Ihrem Unternehmen die Infrastruktur zur Verfügung, um darauf Ihre Daten und Programme zu hosten. Dies umfasst neben der Netzwerkinfrastruktur unter anderem Datenserver und -speicher sowie Frameworks zur Virtualisierung von Computer-Eigenschaften.

Vorteil: Durch einen Cloud-Service entfallen für Ihr Unternehmen teure Investitionen in Hardware und Netzwerkinfrastruktur sowie laufende Kosten für regelmäßige Upgrades bzw. Updates und Personalkosten für Wartung.

Bei den Cloud-Services gibt es drei unterschiedliche Typen:

1. Beim Modell Software-as-a-Service (SaaS) können Sie Anwendungen nutzen, die auf den Servern eines externen Anbieters laufen. Dieser verwaltet neben den Anwendungen auch die zugehörigen Daten, Applikationen und das Betriebssystem. Typische Beispiele für SaaS sind Microsoft 365, Google Workspace, Slack oder Cisco WebEx.

Besondere Sicherheitsrisiken durch SaaS sehen Sicherheitsexperten in der Komplexität und wachsende Zahl von Cloud-Anwendungen bei diesem Anwendungstyp. Die Bereiche Zugriffs- und Sicherheitskontrollen sowie Berechtigungen und Privilegien sind beim SaaS-Modell sehr anspruchsvoll und erfordern eine leistungsfähige IT-Administration.

2. Das Modell Platform-as-a-Service PaaS wiederum bietet Ihnen die Möglichkeit zur Entwicklung eigener Anwendungen. Dazu dienen „Sandbox-Bereiche” auf den Servern des Anbieters, in denen Sie eigene Anwendungen, Daten, Netzwerke und Berechtigungen speichern und verwalten können. Bekannte Beispiele dafür sind die Google App Engine und Microsoft Azure.

Ein besonderes Sicherheitsrisiko dieses Modells entsteht durch die Einbindung von Drittanbietern in die Netzwerkstrukturen. In erster Linie sind es hier mangelhaft geschützte APIs für den Datenaustausch, die Sicherheitslücken für PaaS-Anwendungen öffnen. Durch Einschränkung der API-Zugriffe sowie Steuerung der Datenzugriffe lässt sich dieses Risiko verringern.

3. Bei Infrastructure-as-a-Service (IaaS) stellen Cloud-Anbieter Hardware- und Netzwerkanbindung zur Verfügung, auf denen Sie nahezu ihre komplette EDV unterbringen können, inklusive der Betriebssysteme. Die Anbieter verwalten dabei lediglich den zentralen Cloud-Dienst, während Sie alle Anwendungen, Daten und Laufzeiten selbst administrieren. Für die Sicherheit von Software und Daten sind somit Sie und nicht die Anbieter zuständig. Beispiele für IaaS sind die Google Compute Engine (GCE) und Amazon Web Services (AWS).

Typische Sicherheitsrisiken entstehen hierbei durch die Verlagerung der Infrastruktur in die Cloud, was strukturelle Veränderungen mit sich bringt. So unterliegen beispielsweise Fehler beim Cloud-Dienst des Providers nicht mehr der Kontrolle des Unternehmens. Entsprechend wichtig ist es, angepasste Strategien für die Wiederherstellung im Notfall zu entwickeln.

Cloud-Infrastruktur und das Thema Sicherheit:

Die „Cloud Security Definition“ definiert alle Besonderheiten im Public-, Private- und Hybrid-Cloud-Umfeld. Unterschiedliche Cloud-Dienste decken dabei die individuellen Anwendungsszenarien ab. Folgendes sollten Sie bei der Auswahl hinsichtlich des Themas Cloud-Security berücksichtigen:

  • Public-Cloud: Diese Form der Cloud ist über das Internet zugänglich. Die Services stehen bedarfsgerecht nicht einzelnen Organisationen, sondern allen registrierten Anwender:innen mit jeweils eigenen Workspaces zur Verfügung. In Public-Clouds können Sie Rechenleistung, Infrastruktur, Speicher oder Anwendungen mieten. Die Fixkosten sind für Sie je nach Leistungsumfang gut kalkulierbar. Investitionen in eigene Infrastruktur oder Software sind nicht notwendig. Beim Thema Cyber-Sicherheit sind Sie hier jedoch grundsätzlich auf die vertrauliche Behandlung der übermittelten Daten durch den Dienstanbieter und dessen Sicherheitsmechanismen angewiesen.
  • Private-Cloud: Als Gegenstück zur Public-Cloud stellt dieser Cloud-Service seine Infrastruktur ausschließlich für eine einzelne Organisation zur Verfügung. Sie ist ohne entsprechende Zugangsdaten nicht über das Internet erreichbar und bietet damit mehr Kontrolle und Sicherheit. Die Private-Cloud kann auf eigenen oder externen Servern gehostet werden, für die je nach Modell unterschiedlich hohe Kosten anfallen. Eine Private-Cloud ist eine gute Lösung, wenn Sie strenge Datenschutzvorgaben erfüllen müssen.
  • Hybrid-Cloud: Diese Cloud-Lösung vereint die Vorteile von Public- und Private-Cloud. So können Sie sensible Daten, die besonderen rechtlichen Bestimmungen unterliegen, im abgegrenzten Bereich der privaten Cloud speichern. Der öffentlich zugängliche Teil der Hybrid-Cloud integriert hingegen die unkritischen Geschäftsprozesse und -daten. Gewöhnlich administriert ein externer Dienstleister eine Hybrid-Cloud-Umgebung, sodass Sie kein Inhouse-Personal binden müssen. Diese Lösung gilt häufig als idealer Kompromiss zwischen Anbieterunabhängigkeit, Flexibilität und Sicherheitsaspekten.
  • Multi-Cloud: Die Kombinationslösung mehrerer Cloud-Dienste versammelt unter dem Begriff Multi-Cloud nach eigenem Bedarf zusammengestellte Public- und Private-Clouds unter einem gemeinsamen Dach. Sie können so die Angebote verschiedener Cloud-Anbieter parallel nutzen und sind dabei nicht an einen einzelnen Provider gebunden. Innerhalb dieser Struktur können Sie Daten zwischen den verschiedenen Clouds verschieben und externen Partner:innen oder Kund:innen einfacher Zugriff gewähren. Auf diese Weise passen Sie die Services flexibel an Ihre Bedürfnisse an und bündeln sie in einer zentralen Managementkonsole.

ISO 27018 und BSI C5 als Sicherheitsstandards

Innerhalb dieser unterschiedlichen Cloud-Infrastrukturen sorgen Standards wie die ISO 27018 und der Kriterienkatalog C5 des BSI (Bundesamtes für Sicherheit in der Informationstechnik) für einheitliche und sichere Strukturen. Die ISO 27018 regelt den Umgang mit personenbezogenen Daten in einer Cloud. Der BSI-Kriterienkatalog C5 beschreibt die technischen und organisatorischen Maßnahmen zur Sicherheit in der Cloud.

 

Einfache Regeln für die Cloud-Sicherheit

Cloud-Datenschutz unterscheidet sich von den Anforderungen für herkömmlichen IT-Umgebungen in Unternehmen. Ein paar grundsätzliche Regeln und Tipps helfen dabei, sich in Sachen Cloud-Datenschutz zu orientieren:

Geteilte Verantwortung: Im Gegensatz zu privaten Rechenzentren ist in der Public-Cloud der Anbieter für die Datensicherheit verantwortlich.

Zugriffsmanagement: In heterogenen Umgebungen ist ein sicheres Zugriffsmanagement (IAM) entscheidend dafür, kritische Unternehmenssysteme vor unbefugtem Zugriff zu schützen.

Verschlüsselung: Ein wesentlicher Aspekt zum Schutz der Daten in einer Cloud ist eine effektive Verschlüsselung.

Endpunktsicherheit: Cloud-Dienste führen dazu, dass Zugriffe vermehrt über Browser und persönliche Geräte erfolgen. Diese entsprechend abzusichern, gehört zu den Aufgaben einer Cloud-Security.

Schulung und Qualifikation: Professioneller Umgang mit den Cloud-Anwendungen sowie eine Sensibilisierung für Anomalien und Malware-Gefahren sind die Basis einer funktionierenden Cloud-Sicherheit im Unternehmen.

Wie funktioniert Cloud-Security?

Mechanismen der sogenannten Cloud-Security sollen die Nutzung der Cloud absichern. Dabei stehen vier Bereiche im Mittelpunkt:

  1. Datenwiederherstellung bei Datenverlust
  2. Schutz vor Datendiebstahl
  3. Verhinderung von Datenlecks
  4. Sicherung bei Systemkompromittierung

Besondere Tools sollen für die Sicherheit der Cloud sorgen, indem sie den Zugang und die Sichtbarkeit der Daten regulieren. Während des Transfers sind VPNs (Virtuelle Private Netzwerke) für den Datenschutz zuständig – vor allem bei den Cloud-Modellen abseits der Public-Cloud.

Ergänzend kommen Steuerungsstrategien zur Prävention, Erkennung und Beseitigung von Bedrohungen für die Cloud hinzu. Diese beinhalten sowohl die internen Abwehrmechanismen einer Cloud-Umgebung als auch die besondere Schulung des Nutzerverhaltens. Daneben spielen die technischen Wiederherstellungsmaßnahmen im Falle eines Datenverlustes (Cloud-Disaster-Recovery) eine wichtige Rolle. Weitere Fail-Safe-Systeme garantieren einen unterbrechungsfreien Betrieb, überwachen Backups und sorgen für die Anleitung von Mitarbeiter:innen im Fall einer notwendigen Datenwiederherstellung.

Achtung: Bei der Planung einer Unternehmens-Cloud sollten Sie vor allem die Gesetzeslage prüfen. Der Schutz von Daten und Benutzerinformationen ist in vielen Staaten mittlerweile klar reguliert. Fallen die von Ihnen verarbeiteten Daten beispielsweise unter die Bestimmungen der Datenschutz-Grundverordnung (DSGVO), stellen Sie sicher, dass der von Ihnen gewählte Cloud-Anbieter für eine entsprechende Verwahrung und Verschlüsselung der Daten sorgt.

Die Rolle der Cloud Security Alliance (CSA)

Um die Sicherheit von Clouds zu überprüfen, entstand im Jahr 2008 die Cloud Security Alliance (CSA). Dabei handelt es sich um einen gemeinnützigen Zusammenschluss von global agierenden Unternehmen, der die Absicherung von Cloud-Umgebungen anhand von Best-Practice-Beispielen kontrolliert. Die Einhaltung und Entwicklung verbindlicher Sicherheitsstandards bei Cloud-Services sind ein wichtiges Ziel der CSA.

Durch die Schulung von Anwender:innen sowie die Beratung von Softwarefirmen sollen zusätzliches Know-How und Bewusstsein für die wichtigsten Aspekte der Cloud-Security vermittelt werden. Zu diesem Zweck bietet die CSA ein Toolkit an, was die Sicherheit von Public- und Private-Clouds überprüfen kann.

Was ist Security-as-a-Service?

Die Angebote der Cloud Security Alliance fallen bereits unter den Begriff „Security as a Service” (SECaaS). Durch diesen Service externer Dienstleister können Sie beispielsweise den Datenverkehr von und zu einer Cloud überwachen und analysieren. Des Weiteren können Sie so Malware-Analysen durchführen und den Datenabfluss nach Bedarf reglementieren. Interne Sicherheitsvorkehrungen können Sie auf diese Weise auch auf externe Cloud-Umgebungen anwenden.

Anbieter von SECaaS übernehmen sowohl die Implementierung als auch die Wartung von Sicherheitslösungen für die komplette Cloud-Umgebung von Unternehmen. Die Anbieter können unabhängig von der Errichtung der Cloud-Infrastruktur deren Administration übernehmen und Policies verwalten, was Ihnen zusätzlich Aufwand und somit Kosten spart.

 

Passende Cloud-Security-Lösungen für Unternehmen

Cloud-Security unterscheidet zwischen verschiedenen Sicherheitslösungen, die für unterschiedliche Unternehmensgrößen empfehlenswert sind:

  • Hybride Cloud-Sicherheitslösungen: Die Verlagerung der EDV in eine Hybrid Cloud bringt für Unternehmen den Vorteil, die Vorzüge von Private und Public Cloud miteinander zu kombinieren. Für eine durchgängige Sicherheit aller Plattformen und Endgeräte, die mit der Cloud kommunizieren, sind verschiedene Maßnahmen notwendig. Bei Hybrid-Cloud-Lösungen verwendete Methoden können den Sicherheitsstandard für Unternehmen deutlich erhöhen. Dazu gehören zum Beispiel Mikrosegmentierung, die Vereinfachung von Sicherheitsrichtlinien auf Grundlage identitätsbasierter Lösungen sowie ein Echtzeit-Monitoring der Cloud-Umgebung durch spezialisierte externe Anbieter.
  • Sicherheitslösungen für kleine und mittlere Unternehmen (KMU): Auch KMU nutzen immer häufiger Cloud-Computing, benötigen aber meist keine komplexe Cloud-Architektur. Für den besten Schutz sensibler Daten bietet die Private-Cloud eine gute Basis. Dort sollten Sie ausschließlich verschlüsselte Unternehmensdaten speichern. Gesetzesvorgaben und Compliance-Richtlinien können Sie auf diese Art gut und kostengünstig erfüllen. Die Cloud kann zudem ausschließlich für denjenigen Bereiche und Mitarbeiter:innen des Unternehmens zugänglich sein, die sie auch tatsächlich benötigen. In diesem Zusammenhang empfiehlt sich zudem die gewissenhafte Sicherung von Zugangsdaten zur Cloud auf Unternehmensrechnern und mobilen Endgeräten. Das beugt unbefugtem Zugriff auf die Cloud vor.
  • Cloud-Sicherheitslösungen für große Unternehmen: Große, global agierende Unternehmen stehen vor besonderen Herausforderungen hinsichtlich der Sicherheit ihrer Cloud-Architektur. Sie benötigen häufig eine Public-Cloud für eine einheitliche Zugänglichkeit durch Geschäftspartner und Kund:innen, unterliegen gleichzeitig aber möglicherweise unterschiedlich strengen Richtlinien hinsichtlich des Datenschutzes (beispielsweise in der EU und den USA). Was bereits für KMU gilt, ist hier für multiple und komplexe Hybrid-Cloud-Lösungen in einer ganzheitlichen Sicherheitsstrategie zu erfassen. Dabei werden Cloud-Security-Standards und Richtlinien festgelegt, die von speziell geschulten IT-Mitarbeiter:innen entwickelt und umgesetzt werden. Alternativ lassen sich externe Expert:innen in den Prozess mit einbeziehen.

 

Warum ist Cloud-Sicherheit wichtig?

Die Speicherung geschäftlicher und privater Daten hat sich seit der Jahrtausendwende grundlegend gewandelt: Während Unternehmensdaten in der Vergangenheit nahezu ausschließlich lokal gespeichert wurden, befinden sie diese heute zu einem großen Teil in der Cloud.

So wandern immer mehr Daten jedweder Art in die Cloud. Doch mit der Ansammlung extrem vieler Daten an einem Ort oder bei einem Anbieter steigt die Gefahr von Angriffen und/oder massiver Datenverluste: Große Datenmengen sind für Cyberkriminelle attraktiver als kleine, fragmentierte Datenbestände. Aus diesem Grund suchen diese gezielt nach Schwachstellen in der Cloud-Architektur. Anbieter wie Anwender:innen stehen also gleichermaßen in der Pflicht, für die Sicherheit der Daten in der Cloud zu sorgen.

Heutige IT besteht gewöhnlich aus einer Kombination lokaler Komponenten (stationäre Rechner, Notebooks, Server usw.) sowie der IT einer Cloud-Umgebung (intern oder extern). Beide Architekturen sind meist miteinander verwoben und stehen in komplexen Verhältnissen zueinander – erst recht, wenn mehrere Cloud-Arten verknüpft werden.

Die IT-Security steht somit vor besonderen Herausforderungen, um die Sicherheit der Daten und den Schutz vor Angriffen zu gewährleisten. Folgende Sicherheitsvorkehrungen sollten dabei obligatorisch sein:

  • Firewalls: Schirmen lokale Netzwerke sowie die Cloud „nach außen“ ab und sorgen für Barrieren innerhalb hybrider Architekturen.
  • Antivirensoftware: Scannt nach Viren und beseitigt sie.
  • Schutz vor Ransomware: Software zur Abwehr vor Schadprogrammen, die das System kapern und die Daten Ihrem Zugriff entziehen (Mal- und Ransomware).
  • 2-Faktor-Authentifizierung: Zusätzlicher Identitätsnachweis von Nutzer:innen durch zwei voneinander unabhängige Prüfverfahren.

Welche Cloud ist DSGVO-konform? Gesetzliche Anforderungen an die Cloud-Sicherheit?

Um die Sicherheit einer Cloud zu gewährleisten, stehen Unternehmen bzw. Anwender:innen selbst in der Verantwortung, müssen aber einen Teil ihrer Handlungsmöglichkeiten an den Anbieter des Cloud-Services abgeben. Um Risiken im Rahmen der Corporate Governance zu minimieren und den dauerhaften Support für eine Cloud-Architektur zu garantieren, sind die Details der Datenverarbeitung in einem Data-Processing-Agreement (DPA) festgelegt. Dieses ist rechtlich bindend und beinhaltet Regularien wie die deutsche Datenschutz-Grundverordnung (DSGVO), den amerikanischen Health Insurance Portability and Accountability Act (HIPAA) oder den internationalen Payment Card Industry Data Security Standard (PCI DSS).

Nicht zu vernachlässigen ist in diesem Zusammenhang das „Recht auf Vergessenwerden”: Dieses liefert klare Vorgaben, wenn Kund:innen einen Cloud-Anbieter verlassen möchten. Das kann beispielsweise dann der Fall sein, wenn Ihr Unternehmen den Provider wechseln oder die in der Cloud gehosteten Daten in die eigene IT-Architektur übertragen möchte. Solch einen „Exit-Prozess” sollten Sie bereits vor dem Abschluss eines Vertrags mit einem Cloud-Anbieter vereinbaren. Darunter fallen unter anderem Garantien für die Löschung von Backups und Logs nach festgelegten Zeiträumen, aber auch das Recht auf die restlose und vollständige Löschung sämtlicher Daten.

 

Das Wichtigste zu Cloud-Security im Überblick

Wenn Sie in Ihrem Unternehmen die Vorteile einer Cloud nutzen möchten, sollten Sie im Rahmen Ihrer Cloud-Security-Überlegungen folgende Punkte beachten:

  • Bedürfnisse: Was genau benötigt Ihr Unternehmen? Brauchen Sie lediglich das abgeschlossene System einer Private Cloud zu internen Zwecken oder sind Sie auf umfangreiche Public- oder Hybrid-Cloud-Lösungen zur Kundenkommunikation angewiesen?
  • Verantwortung: Wie sind die Verantwortlichkeiten zwischen Ihrem Unternehmen als Kunden und dem Cloud-Anbieter aufgeteilt? Diese werden im CSA und gegebenenfalls in Service Level Agreements festgelegt.
  • Sicherheit: Für die Cloud-Security sollte definiert sein, welche Sicherheitsstandards eingehalten werden und somit in die Cloud-Umgebung implementiert werden müssen. Passt diese zur bereits bestehenden Infrastruktur?
  • Externe Expertise: Neben der Aufteilung der Zuständigkeiten zwischen der IT-Abteilung Ihres Unternehmens und dem Anbieter empfiehlt sich das Hinzuziehen von externen oder internen Expert:innen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cloud-security-alles-zum-thema-sicherheit-in-der-datenwolke/