Künstliche Intelligenz: Das sind die führenden KI-Unternehmen 2023

In der sogenannten Industrie 4.0 sind Maschinen mit zahlreichen smarten Sensoren ausgestattet. Rund um die Uhr analysieren Algorithmen in einer cloudbasierten Software die Daten Ihrer Produktionsstraße. Das Ziel: Eventuelle Schäden oder Fehlproduktionen schon erkennen, bevor es zu spät ist. Um diese Unmengen von Daten richtig zu interpretieren und eventuell in Echtzeit Änderungen an Ihren Maschinen vorzunehmen, benötigt es fortschrittliche sogenannte künstliche Intelligenzen. Die Datenübertragung zwischen IoT-Sensoren und künstlicher Intelligenz kann dabei über 5G, Narrowband-IoT oder LTE-M erfolgen. Doch wer sind eigentlich die sogenannten Big Player der Branche und was zeichnet diese aus?

Immer mehr Unternehmen entwickeln innovative Lösungen, die mit Hilfe von Maschinenlernen, Big Data und digitalen Assistenten das Leben der Menschen vereinfachen wollen. Einige Firmen sind hier besonders aktiv und investieren erhebliche Summen in sogenannte künstliche Intelligenten (KI). Diese Unternehmen wollen wir Ihnen nachfolgend vorstellen.

 

Künstliche Intelligenz und das Internet – Google (Alphabet), Apple und Amazon sind ganz vorne dabei

Die großen Chancen haben die großen Internet-Player und Gerätehersteller wie Google (sowie der Mutterkonzern Alphabet), Apple und Samsung natürlich lange erkannt. Sie mischen beim Thema künstliche Intelligenz an vorderster Front mit.

Google gehört zu den Pionieren im Bereich der künstlichen Intelligenz, schließlich ist die intelligente Aufbereitung und Nutzung von Daten in der DNA des Internet-Giganten verankert. Bessere Suchergebnisse, optimale Navigation mit Google Maps oder Smarthome-Steuerung per Google-Home-Sprachbefehl: Google mischt im KI-Bereich ganz vorne mit. Der Google-Mutterkonzern Alphabet treibt Innovationen über eigene Unternehmensbereiche wie X (früher Google X) voran. X ist das Innovationslabor der Alphabet-Gruppe, in dem unter anderem am autonomen Fahren gearbeitet wurde.

Auch Apple sieht KI als riesigen Markt: Aus den Anfängen der Siri-Sprachsteuerung ist ein vollwertiger digitaler Assistent geworden, der künstliche Intelligenz einsetzt – unter anderem in der Spracherkennung. Apple verbessert zudem beständig seine eigene KI-Hardware in Form eines Chips. Diese Technologie namens „Apple Neural Engine” soll die Stimm- und Gesichtserkennung immer weiter verbessern.

Selbstverständlich setzt auch der weltgrößte Internet-Konzern Amazon auf KI-Verfahren. Über „Alexa“-Sprachbefehle steuern viele Konsumenten ihre Smart Home-Geräte, lassen sich die Wettervorhersage mitteilen oder lösen Bestellungen aus. Hinter den Kulissen profitiert Amazon von optimierten Logistikprozessen, Bestellvorhersagen und effizienten Lieferketten. Ein Großteil der Entwicklungsarbeit wird hierbei hausintern geleistet.

Künstliche Intelligenz ist weit mehr als nur Robotik und Sprachsynthese

Wer an künstliche Intelligenz denkt, stellt sich häufig menschenähnliche Roboter vor, die die Mensch-Maschine-Interaktion perfektionieren. Doch KI ist weit mehr als das: Sie verändert unsere Arbeitswelt, sei es in der Medizinbranche, in der Landwirtschaft oder im Marketing. KI-Lösungen übernehmen hier zukünftig Aufgaben, die für Menschen schwierig, gefährlich oder wegen der immensen Datenflut nicht zu bewältigen sind – intelligente Maschinen arbeiten in solchen Bereichen schnell und zu geringen Kosten.

Basierend auf dem Trendthema KI entstehen neue Wirtschaftszweige: statista erwartet im Jahr 2023 einen Umsatzzuwachs von über 17 Millarden US-Dollar. Die deutschen KI-Hochburgen sind laut statista unter andere Berlin, München und Hamburg. Aber auch Köln und Frankfurt am Main sind unter den KI-Hauptstädten in Deutschland mit entsprechenden Forschungsfeldern und KI-Firmen.

Erstaunlich hierbei: Erst neun Prozent der Unternehmen in Deutschland setzen laut einer aktuellen Bitkom-Studie Künstliche Intelligenz ein. 25 Prozent der deutschen Wirtschaft plant die KI-Nutzung oder diskutiert zumindest darüber. Ganz gleich also, ob Sie eigene Ideen zu KI als Geschäftsfeld haben oder sich für KI-Dienstleistungen interessieren: Es handelt sich um einen Wachstumsmarkt mit großem Potenzial.

 

Ohne das Internet der Dinge können kaum Daten gesammelt werden

Ein zuverlässiger und schneller Zugang zum Internet der Dinge (übersetzt: Internet of Things, kurz: IoT) ist notwendig, um Maschinen, Sensoren und andere Bereiche mit smarter Technik auszustatten. Die Vernetzung macht die Geräte einerseits intelligent, ermöglicht andererseits auch das Sammeln von weiteren Daten. Das US-amerikanische Unternehmen Zebra Technologies ist hier sehr aktiv. Sie entwickeln und vertreiben beispielsweise Barcode-Scanner, RFID-Lesegeräte und Coupon- oder Ticket-Drucker. So werden Produkte, Dienstleistungen und Vorgänge bis ins letzte Detail nachverfolgbar, was eine wesentliche Basis für intelligente Optimierung ist.

Damit Datensicherheit und Datenschutz auch für das IoT gewährleistet werden können, arbeiten Firmen wie CrowdStrike permanent an KI-basierten Erkennungsverfahren, um Schadsoftware zu erkennen. Es handelt sich teilweise um eine KI-gestützte Weiterentwicklung der bisher verbreiteten Heuristik-Mechanismen, wie sie in gängigen Virenscannern zum Einsatz kommen. Die Auswertung und Erkennung muss smart und effizient sein. So werden mögliche Bedrohung schnellstmöglich identifiziert, mit bekannten Fällen abgeglichen und passende Lösungsansätze initiiert.

Von Big Data zu Smart Data – ohne gezielte Auswertung keine intelligenten Entscheidungen

Um die großen Datenmengen im Bereich künstlicher Intelligenz auszuwerten, braucht es leistungsstarke Hardware wie die fließkommastarken Prozessoren moderner Grafikkarten und jede Menge Speicherplatz. Auch die zugrunde liegenden Algorithmen müssen fortlaufend optimiert werden, um aus dem „Datenwust“ logische und sinnvolle Entscheidungen ableiten zu können. Damit haben wir uns bereits unter dem Stichwort Smart Data-Verfahren beschäftigt.

IBM beschäftigt sich im Rahmen seines Watson-Projekts mit solchen Datenanalysen, und auch das US-amerikanische Unternehmen Splunk beschäftigt sich speziell mit solchen Auswertungen. Sie werten beispielsweise Transaktionsdaten, Netzwerkaktivitäten oder das Online-Klickverhalten von Kunden aus. Unter anderem die Deutsche Bahn und Bosch nutzen bereits die Dienstleistungen von Splunk, was den Aktienwert innerhalb von vier Jahren etwa vervierfacht hat.

Ein interessantes Beispiel ist micropsi industries, ein Unternehmen, das seine Wurzeln in der KI-Entwicklung hat. Ronnie Vuine,  CEO von micropsi industries, erzählt im Podcast „Digitale Vorreiter:innen” von der Gründung in Deutschland. Der Gastgeber Christoph Burseg erfährt von ihm unter anderem mehr darüber, wie Machine Learning für die Optimierung von Industrieautomatisierung eingesetzt wird.

KI in der Kundenkommunikation – automatisiertes CRM, Werbeanzeigen und Call-Center

Kennen Sie Salesforce oder nutzen die Customer Relationship Management-Software bereits? Neben jeder Menge Tools zur Kundenbetreuung hat das Unternehmen mit „Einstein” eine KI-basierte Unterstützungslösung entwickelt. „Einstein“ bietet intelligente Bestellvorhersagen, Empfehlungen und neue Automatisierungsprozesse.

Die Online-Werbebranche arbeitet ebenfalls schon längst mit KI-gestützten Auswertungs- und Optimierungsverfahren. Neben Google setzt auch „The Trade Desk” (USA) auf die KI-gestützte Optimierung von Werbeanzeigen. Kunden von Trade Desk erhalten automatisierte Werkzeuge, mit denen gezielt Anzeigen dort geschaltet werden, wo der Return on Investment potenziell am größten ist.

Mit der Optimierung von Call-Center-Lösungen beschäftigt sich unter anderem das Unternehmen Twilio. Das Team um den Gründer Jeff Lawson hat die Firma innerhalb kurzer Zeit zum größten Player im Bereich Kundenkommunikation heranwachsen lassen. Langfristiges Ziel ist es, das Call-Center-Prinzip vollständig durch KI-gestützte Cloud-Dienstleistungen zu ersetzen, bei denen nur noch im „Notfall” ein Mensch eingreifen muss. Eine weitere interessante, KI-basierte Lösung kommt von IBM und basiert auf deren Watson-System.

Der KI-Start-up-Markt boomt ebenfalls

Nicht nur etablierte Player tummeln sich in der KI-Branche und warten mit intelligenten Lösungen auf. Wie in Wachstumsmärkten üblich, kommen jede Menge Start-ups mit neuen Ideen, innovativen Produkten oder Dienstleistungen auf die Bühne. Über IoT-Start-ups lesen Sie an anderer Stelle hier im V-Hub, und auch im KI-Bereich gibt es in Deutschland zahlreiche junge Unternehmer, die die Branche revolutionieren wollen. Exemplarisch wollen wir hiervon einige nennen:

  • Eines der bekanntesten Start-ups derzeit ist Deep L (für „Deep Learning”): Die Gründer haben sich dem Thema Übersetzungen verschrieben und liefern Freitextübersetzungen basierend auf künstlicher Intelligenz.
  • Das mittlerweile an Qualcomm verkaufte Start-up Twenty Billion Neurons möchte den digitalen Avatar „Millie“ soweit trainieren, dass sie in der Lage ist, Menschen in bestimmten Problemlagen intelligente Lösungen vorzuschlagen. Das kann ein Autokauf, aber auch die Frage nach dem Weg zum nächsten Supermarkt sein. Einen ähnlichen Ansatz verfolgt auch E-Bot 7. Das Unternehmen wirkt unter anderem bei der Optimierung von Chatbots mit.
  • Das Unternehmen Fraugster beschäftigt sich mit der Verhinderung von Kreditkartenmissbrauch. Aus den Daten, die zur Verfügung stehen, erstellt Fraugster eine Art „Story”, die hilft, die Glaubwürdigkeit eines Kunden bei einem Zahlungsvorgang zu bewerten.
  • Im Bereich der Smart City sind die Gründer von Enway aktiv. Sie haben eine autonome Kehrmaschine entwickelt, die in der Lage ist, ein bestimmtes Gebiet mit Hilfe einer 3D-Karte auch ohne GPS-Unterstützung abzufahren und dort bis zu 120 Liter Müll einzusammeln. Ein spannender Ansatz auch für Messe- und Konzerthallen.

Eine Übersicht über registrierte deutsche KI-Start-ups finden Sie unter anderem auf der „Plattform Lernende Systeme”, die unter anderem vom Bundesministerium für Bildung und Forschung unterstützt wird.

Auch im Start-up-Sektor tut sich einiges: Mit Einstein zusammen Mathe lernen? Die coolsten Gitarrengriffe von Elvis höchstpersönlich gezeigt bekommen? All das kann bald schon Realität sein, denn an diesen Ideen – und vielen weiteren – arbeitet Heiko Hubertz mit Oxolo. „Mr. Gaming” ist Anfang der 2000er-Jahre mit Bigpoint und Online-Gaming-Blockbustern wie Farmerama bekannt geworden. Heute will er mit seiner Plattform für KI-basierte Unterhaltung die Branche aufs nächste Level heben.

Heiko verrät in Folge 126 des „Digitale Vorreiter:innen”-Podcasts mit Christoph Burseg, wie er vor einiger Zeit mit über 1000 Mitarbeiter:innen versucht hat, das nächste große Erfolgs-Game vorherzusagen. Außerdem plaudert er einige Geschäftsmodelle aus, mit denen Oxolo richtig groß werden will. Dabei ist er von seiner neuen Technologie absolut überzeugt.

Die Top-Unternehmen im Bereich künstliche Intelligenz

Verschiedene große und kleine Player engagieren sich im wachsenden Milliardenmarkt künstliche Intelligenz. Die wichtigsten Vertreter und ihre aktuellen Schwerpunkt-Aktivitäten im Überblick:

  • Google (Alphabet): Bieten ein umfangreiches Angebot: Darunter Maps, Ads, Wettervorhersagen, autonomes Fahren
  • Apple: „Apple Neural Engine” zur Verbesserung von Siri
  • Samsung: 5G-Technologie, Gerätehardware, autonomes Fahren
  • Nvidia: Leistungsstarke GPU-Hardware zur Datenanalyse
  • Amazon: Optimierung von Logistikprozessen und Bestellvorhersagen
  • Zebra Technologies: Barcode-Scanner, RFID-Lesegeräte und Ticketdrucker
  • CrowdStrike: KI-basierte Schadsoftware-Erkennung
  • IBM: Big-Data-Auswertungen mit IBM Watson und Hosting
  • Splunk: Big-Data-Auswertungen für Customer Insights
  • Salesforce: KI-gestützte Bestellvorhersagen und Empfehlungen
  • The Trade Desk: KI-optimierte Werbeschaltung
  • Twilio: Call-Center-Automatisierung

 

KI-Unternehmen: das Wichtigste in Kürze

  • Um große Datenmengen in Ihrem Unternehmen richtig interpretieren zu können,  benötigen Sie eine leistungsstarke künstliche Intelligenz.
  • Zahlreiche Unternehmen entwickeln KI-Lösungen, die Maschinenlernen, Big Data und digitalen Assistenten immer besser unterstützen.
  • In der Online-Marketingbranche sind KI-gestützte Auswertungs- und Optimierungsverfahren längst Alltag.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/kuenstliche-intelligenz-das-sind-die-fuehrenden-unternehmen-2020/

Was sind Cloud-Anwendungen und welche gibt es?

Ob für die gemeinsame Arbeit an einem Dokument, als zentraler Speicherort für Projekte oder für die Erfassung der Arbeitszeit – ohne die Datenwolke geht im Geschäftsleben oft nichts mehr. Moderne Cloud-Anwendungen bieten nicht länger nur Rechenleistung und Speicherplatz, sondern flexibel auf Ihre Bedürfnisse zugeschnittene Services. Viele Unternehmen haben deshalb einen (Groß-)Teil ihrer Geschäftsprozesse mittlerweile in die Cloud verlagert.

Immer mehr Geschäftsbereiche setzen auf Software aus der Cloud: Der weltweite Umsatz mit Cloud-Computing hat sich von 2018 bis 2022 von 196,7 auf 490,33 Milliarden US-Dollar mehr als verdoppelt (Quelle: Gartner). Die Zeiten, in denen Fachleute die Programme zeit- und kostenintensiv auf Ihren lokalen Unternehmensrechnern einrichten mussten, sind also vorbei. Stattdessen können Sie Cloud-Anwendungen jederzeit ganz nach Ihren Bedürfnissen buchen und skalieren.

Was genau eine Cloud-Anwendung ist, welche es gibt und wie sich diese Anwendungen von Web- und Desktop-Apps unterscheiden, erfahren Sie in diesem Artikel.

 

Was ist eine Cloud-Anwendung?

Eine Cloud-Anwendung ist ein Programm, bei dem ein Teil oder die gesamte Verarbeitungslogik und Datenspeicherung in der Cloud stattfindet, also in einem Rechner oder Rechnerverbund im Internet. Die Benutzer:innen interagieren mit der Anwendung normalerweise über eine API (Programmierschnittstelle), einen Webbrowser oder eine App. Für die Datenverarbeitung sorgt meist eine Kombination aus dem lokal zugreifenden Gerät und einer Cloud-Computing-Lösung.

Das Besondere dabei ist, dass Anwender:innen meist nicht genau bekannt ist, wo genau die Datenverarbeitung stattfindet. Häufig ist sie über mehrere physische Rechenzentren verteilt und erfolgt parallel. Diese Architektur sorgt zudem für mehr Sicherheit vor möglichen Datenverlusten. Daraus entstand auch der Begriff der „Cloud” (übersetzt: Wolke), bei der man wie in einem Nebel nicht genau sieht, wo gerade etwas passiert.

Welche Verbreitungsmodelle für Cloud-Anwendungen gibt es?

 

Infrastructure-as-a-Service (IaaS)

Infrastructure-as-a-Service zielt in erster Linie darauf ab, mögliche Kosten für den Betrieb von Datenzentren zu minimieren. Dabei mieten Sie je nach Bedarf einen oder mehrere Server und können diese flexibel für eigene Anwendungen nutzen.

Einer der Vorreiter dieser Technologie ist Amazon mit den Amazon Web Services (AWS). Ein weiteres Beispiel dafür ist Googles Compute Engine, ein Unterprodukt der Google Cloud Platform. Sie soll Entwickler:innen den Zugriff auf dieselbe Infrastruktur ermöglichen, die Google bei eigenen Produkten verwendet, um bei Bedarf Nutzungsspitzen zu bewältigen.

 

Platform-as-a-Service (PaaS)

Bei Platform-as-a-Service stellt der Cloud-Anbieter in erster Linie eine Plattform bereit, auf der Entwickler:innen Apps oder andere Software programmieren können. Sie müssen sich dabei nicht um Themen wie Betriebssystem, Software-Schnittstellen und Laufzeitumgebung kümmern, wie es beispielsweise bei IaaS der Fall ist. Der Anbieter der PaaS-Lösung führt notwendige Updates durch und sorgt dafür, dass Ihre wertvolle Programmierarbeit durch Back-ups gesichert ist. Das Hosting Ihrer Entwürfe, Quellcodes und Daten erfolgt auf Cloud-Servern, die je nach Anbieter weltweit verteilt sein können.

Beispiele für PaaS sind Microsoft Azure und die Google App Engine.

 

Software-as-a-Service (SaaS)

Mit Software-as-a-Service sind wahrscheinlich die meisten Nutzer:innen bereits vertraut. Hierbei handelt es sich um die Cloud-Anwendung eines Anbieters, bei der dieser nicht nur die Hardware zum Ausführen der Anwendung bietet, sondern auch die Software liefert. Zusätzlich sorgt er für deren Aktualität und Sicherheit. Daneben bieten diese Pakete Kollaborationsmechanismen, die ohne Cloud kaum denkbar wären.

Durch die Verwendung einer SaaS-Lösung sparen Sie zunächst Investitionskosten für Geräte und Lizenzen. Darüber hinaus können Sie vom konstanten Support für Hardware und Software profitieren. Ein Beispiel für ein SaaS-Produkt ist Microsoft 365.

Containers-as-a-Service (CaaS)

Containers-as-a-Service beschreibt ein weiteres Bereitstellungsmodell aus dem Cloud-Computing. Mit Hilfe von CaaS können Sie Anwendungen in Cloud-Containern verpacken und sowohl über lokale Rechenzentren als auch aus der Cloud heraus bereitstellen und verwalten.

CaaS eignet sich besonders für Entwickler:innen, die containerbasierte Anwendungen (wie beispielsweise Apps) sicherer und skalierbar machen wollen. Sie müssen dabei nicht auf integrierte Entwicklungsumgebungen und zusätzliche Cloud-Dienstleistungen verzichten. Bekannte Beispiele für CaaS-Lösungen sind Azure Container Service von Microsoft, Google Container Engine und Amazon EC2 Container Service.

Function-as-a-Service (FaaS)

Bei Function-as-a-Service bezahlen Kund:innen nicht für Speicher oder Software auf Zeit, sondern drehen die Cloud-Nutzung gewissermaßen um. FaaS verlagert gezielt einzelne Funktionen (meist Teile der Geschäftslogik) in die Datenwolke. Sie „erwerben” also hier allein das Errechnen eines Ergebnisses.

FaaS-Dienste arbeiten nach dem sogenannten Request-Response-Prinzip: Sie rufen die gewünschte Funktion jeweils einzeln durch ein Event (also eine Abfrage) auf. Diese liefert ihr Ergebnis zurück und verfällt wieder in den vorherigen Zustand. Die eigentlichen Daten für die Funktion und das Ergebnis der Berechnung(en) speichern Sie dann lokal oder in der Cloud ab.

Mit AWS Lambda gehörte Amazon zu einem der ersten FaaS-Anbieter. Microsoft bietet mit Functions serverloses Computing für Azure an. Googles FaaS-Service heißt Cloud Functions und startete im Jahr 2018.

 

Datacenter-as-a-Service (DCaaS)

Eine noch recht neue Cloud-Anwendung sind ganze Datencenter „als Dienstleistung”, beziehungsweise Software-Defined-Data-Centers (SDDC). Diese Cloud-Anwendung bietet im Gegensatz zum IaaS-Modell nicht nur Rechenleistung und Speicherplatz zur Miete, sondern konfiguriert ganze Rechenzentren und stellt diese für Kund:innen zur Verfügung.

 

Workplace-as-a-Service (WaaS)

WaaS ähnelt der SaaS-Lösung, geht jedoch noch einen Schritt weiter: Statt den Kund:innen „nur” Speicher- und Rechenressourcen sowie eine Software zur Verfügung zu stellen, richtet der Anbieter den kompletten Arbeitsplatz ein. Dies beinhaltet neben der Software auch Hardware. WaaS-Arbeitsplätze bezahlen Sie also nicht einmalig, sondern meist, wie andere Cloud-Dienstleistungen ebenfalls, per Monatsabo.

 

Everything-as-a-Service (XaaS)

Everything as a Service ist unter anderem eine Bezeichnung für Dienste und Anwendungen, auf die Nutzer:innen auf Anfrage im Internet zugreifen können. Die Bezeichnung „Anything as a Service“ (ein anderer Name für XaaS) ist jedoch nicht auf digitale Produkte beschränkt. Durch die Nutzung bestimmter Online-Dienste können Sie praktisch alles erhalten, etwa medizinische Beratungen und Diagnostik, ohne Ihr Zuhause oder Büro verlassen zu müssen. Daher stammt das „Alles“ im Namen.

Unter XaaS fallen beispielsweise Dienste wie Security-as-a-Service (SECaaS), Healthcare-as-a-Service (HaaS) und Communication-as-a-Service ( ebenfalls CaaS).

Welche Vorteile haben Cloud-Anwendungen?

Oben haben wir Ihnen verschiedene Servicemodelle für Cloud-Anwendungen sowie einige Beispiele bestimmter Hersteller vorgestellt. Ein wesentlicher Vorteil von Cloud-Anwendungen allgemein ist, dass Ihnen die Cloud-Anbieter einen Teil oder sogar Ihre gesamte IT-Infrastruktur für Ihre Geschäftsprozesse zur Verfügung stellen können.

Welche weiteren Vorteile sich für Ihr Unternehmen durch den Einsatz von Cloud-Anwendungen ergeben, fassen wir im Folgenden kurz zusammen:

  • Niedrigere Kosten: Da Anbieter den Großteil der Rechenleistung und der Datenspeicherung aus der Ferne abwickeln, können Cloud-Anwendungen die Kosten Ihrer firmeneigenen IT-Infrastruktur senken. Vor allem müssen Sie keine eigenen Server und Rechenzentren anschaffen und warten. Darüber hinaus entfallen die Kosten für die Instandhaltung Ihrer Anwendungen vor Ort. Je nachdem, welche Software Sie lokal verwenden, kann beispielsweise das Abonnement eines vergleichbaren SaaS-Produkts auch Ihre Lizenzkosten drastisch senken.
  • Einfacher Zugriff: Cloud-Anwendungen sind nicht an einen einzelnen Computer gebunden – Ihr Unternehmen kann von einer Vielzahl von Geräten aus über jede Internetverbindung sicher auf die jeweiligen Anwendungen zugreifen und mit diesen agieren.
  • Hohe Skalierbarkeit: Wenn Sie zum Beispiel einen Webshop betreiben, kann es zu bestimmten Zeiten wie um Weihnachten herum zu einer Mehrbelastung Ihrer Rechen- und Datenspeicher-Kapazitäten kommen. In einer Cloud-IT stellt dies jedoch kein Problem mehr dar: Sie können bei Ihrem Cloud-Anbieter jederzeit zusätzliche Kapazitäten dazu- und wieder zurückbuchen.
  • Individuelle Erweiterbarkeit: Durch die vielfältigen Programmierschnittstellen (APIs), wie zum Beispiel bei PaaS, können Sie gebuchte Cloud-Anwendungen um eigene Logik und Software erweitern. Ihre Entwickler:innen bauen damit beispielsweise auf der Infrastruktur eines Anbieters auf und erweitern sie mit einer individuellen Lösung, die ganz auf die Bedürfnisse Ihres Unternehmens zugeschnitten ist.

So unterscheiden sich Cloud-Apps von Web- und Desktop-Apps

Der wichtigste Unterschied zwischen Cloud-Anwendungen und Web- beziehungsweise Desktop-Apps liegt in der Art des Zugriffs. Auf Cloud-Apps können Sie prinzipiell von überall zugreifen, egal ob vom Desktop, dem Browser, mit Mobilgeräten wie Tablets und Smartphones sowie sogar mit Geräten des Internet of Things (IoT). Web-Apps können Sie hingegen meist ausschließlich im Browser ausführen und Desktop-Apps jeweils nur von der Benutzungsoberfläche des Geräts, auf dem sie lokal installiert sind.

 

Die wichtigsten Unterschiede zwischen Cloud- und Web-Apps

  • Cloud-Apps können Sie im Online- und Offline-Modus nutzen; Web-Apps nur online über einen Browser.
  • Cloud-Apps besitzen meist eine bessere Benutzungsfreundlichkeit und einen größeren Funktionsumfang als Web-Apps.
  • Cloud-Apps sind in App-Stores erhältlich; Web-Apps stehen nur auf einer spezifischen Website bereit.

 

Die größten Unterschiede zwischen Cloud- und Desktop-Apps

  • Cloud-Apps können Sie im Online- und Offline-Modus mit nahezu jedem Gerät nutzen; Desktop-Apps lediglich auf dem Rechner, auf dem sie installiert sind.
  • Cloud-Apps legen ihre Daten in einer privaten oder öffentlichen Cloud ab; Desktop-Apps hingegen speichern die Daten auf der lokalen Festplatte.
  • Auf Cloud-Apps können viele unterschiedliche Benutzer:innen unabhängig voneinander zugreifen, auf die Desktop-App gewöhnlich nur eine Person am lokalen Rechner.

Cloud-Anwendungen: Das Wichtigste in Kürze

  • Cloud-Anwendungen lagern einen Teil oder sogar die gesamte Verarbeitungslogik und Daten in die Cloud aus.
  • Es gibt verschiedene Bereitstellungsmodelle für Cloud-Anwendungen. Zu den bekanntesten gehören Infrastructure-as-a-Service, Platform-as-a-Service und Software-as-a-Service.
  • Daneben gibt es eine Vielzahl an Mikrodiensten, die unterschiedliche Bedürfnisse bedienen. Unternehmen können aus diesem Grund nahezu ihre gesamte IT in die Cloud auslagern – Beispiele dafür sind die Administration, die konkrete Projektarbeit und die Steuerung von IoT-Geräten.
  • Die größten Vorteile von Cloud-Anwendungen liegen für Unternehmen neben der gemeinsamen flexiblen Nutzung in der Skalierbarkeit sowie der Kostenersparnis gegenüber On-Premises-Lösungen.

Quelle:

https://www.vodafone.de/business/featured/technologie/was-sind-cloud-anwendungen-und-welche-gibt-es/

Was ist ein IOT-Gateway?

Ein IOT-Gateway (Internet of Things Gateway) ist ein Hardware- oder Software-Gerät, das als Verbindung zwischen den Geräten eines IOT-Netzwerks (Internet of Things) und dem Internet dient. Es dient als „Tor“ oder „Brücke“, um die Kommunikation zwischen den Geräten zu ermöglichen und zu verwalten.

Ein IOT-Gateway kann verschiedene Funktionen haben, wie zum Beispiel:

  • Verbindung von IOT-Geräten mit dem Internet und anderen Netzwerken
  • Verarbeitung von Daten, die von IOT-Geräten gesendet werden
  • Bereitstellung von Sicherheitsfunktionen wie Verschlüsselung und Authentifizierung
  • Verwaltung von Netzwerkkonfigurationen und -einstellungen
  • Steuerung von IOT-Geräten und -Prozessen

IOT-Gateways sind in verschiedenen Formen und Größen erhältlich und werden in einer Vielzahl von Branchen und Anwendungen eingesetzt, wie zum Beispiel in der industriellen Automatisierung, im Gesundheitswesen und im Verbraucherbereich. Sie spielen eine wichtige Rolle bei der Verbindung und Integration von IOT-Geräten in Unternehmens- und Privatnetzwerke.

Was ist ein MPLS?

MPLS (Multiprotocol Label Switching) ist ein Protokoll, das in Computer-Netzwerken verwendet wird, um Datenpakete von einem Netzwerk-Knoten zu einem anderen zu leiten. Es wird häufig in Carrier- und Unternehmensnetzwerken eingesetzt, um den Datenverkehr zu steuern und die Leistung zu verbessern.

MPLS funktioniert, indem es Datenpakete mit kurzen Labels versehen, die Informationen über den Weg enthalten, den das Paket nehmen soll. Dies ermöglicht es den Netzwerkgeräten, Datenpakete schneller zu routen und die Leistung zu verbessern, indem sie den Traffic auf bestimmten Pfaden priorisieren. MPLS ist in der Lage, eine Vielzahl von Protokollen zu transportieren, weshalb es als „Multiprotocol“ bezeichnet wird.

Was ist ein Gateway? Funktion und Einsatzbereiche hier im Überblick

Gateways sorgen dafür, dass Systeme mit unterschiedlichen Protokollen sich untereinander verständigen können. Ob es sich bei dem Gateway um Hardware wie einen Netzwerkknoten oder eine Software-Lösung handelt, ist dabei nicht entscheidend.

Abseits von dieser an Funktionen gebundenen Definition bezeichnet der Begriff Gateway in der IT auch generell die Kommunikation unterschiedlicher Systeme miteinander. Beim Internet der Dinge (Internet of Things, IoT) beispielsweise müssen die unterschiedlichsten Geräte und Applikationen Daten miteinander austauschen. Findet dieser Austausch über die Cloud statt, wird aus dem allgemeinen Gateway ein IoT-Gateway.

 

Was ist ein Gateway?

Ein Gateway (engl. „Tor“) ist eine Verbindung zwischen zwei Netzwerken, die jeweils unterschiedliche Protokolle zur Kommunikation verwenden. Das Gateway arbeitet in diesem Prozess als Übersetzer. Es hat die Aufgabe, die Protokolle von Quelle und Ziel richtig zu interpretieren und in die jeweilige „Sprache“ zu übersetzen.

Dazu gehört, dass es sowohl die Art des Protokolls, die Übertragungsgeschwindigkeit, das Dateiformat, als auch die Adressierung sowie die verwendeten Hardware-Komponenten identifiziert.

Wie funktionieren Gateways?

Netzwerke, die in ihrer Struktur eigentlich nicht miteinander kompatibel sind, werden mithilfe von Gateways verbunden. Nicht kompatibel bedeutet, dass die Netzwerke unterschiedliche Kommunikationsprotokolle verwenden, wie es beispielsweise bei Asynchronous Transfer Mode (ATM) und IP-Netzen der Fall ist. Um die Netzwerke miteinander verbinden zu können, führt das Gateway eine sogenannte Protokollumsetzung durch: Eingehende Daten konvertiert das Gateway zunächst und leitet sie dann in das Zielnetz weiter.

Gateways beschränken sich dabei nicht auf die reine Konvertierung von Daten. Wo es sinnvoll ist, entfernen Gateways für das Zielnetzwerk redundante Informationen. Viele bei einem IPX/SPX-Netzwerk im Datenstrom enthaltene Informationen sind beispielsweise für TCP/IP-Netzwerke nicht übertragbar und werden vom Gateway umgeformt.

Gateways im OSI-Modell

Das sogenannte OSI-Modell („Open Systems Interconnection“) ist ein von der International Organization for Standardization (ISO) entworfenes Referenzmodell, um offene Kommunikation über unterschiedliche Systeme hinweg zu ermöglichen. Die Entwicklung reicht bis in das Jahr 1977 zurück. Seit 1984 wird es von der International Organization for Standardisazion (ISO) als Standard veröffentlicht wird. Die englische Bezeichnung lautet “Open Systems Interconnection model”, daher auch die häufig verwendete Bezeichnung ISO/OSI.

Das ISO/OSI-Referenzmodell ist keine praktische Umsetzung eines Kommunikationsstandards. Vielmehr beschreibt es in abstrakter Form, welche Prozesse zu beachten sind, damit unabhängig von Protokollen und über Hard- und Software-Grenzen hinweg Kommunikation in Netzwerken funktioniert. Das Modell arbeitet dabei mit sieben Schichten, die auch als „Layer“ bezeichnet werden.

Hinsichtlich ihrer Aufgaben lassen sich Schichten des OSI-Modells in anwendungsorientierte und transportorientierte Schichten unterteilen. Gateways sorgen dabei innerhalb der Schichten dafür, dass Informationen von einer Ebene zur anderen gelangen.

In der Bitübertragungsschicht als erster Schicht übernimmt ein Gateway die Anpassung des Übertragungsverfahrens und wandelt beispielsweise bei TK-Netzwerken elektrische in optische oder akustische Signale um. Zur Bitübertragungsschicht zählende Geräte und Netzkomponenten sind beispielsweise Stecker und Buchsen für das Netzwerkkabel. Die Aufgabe der zweiten Schicht besteht darin, eine fehlerfreie Übertragung der Datenströme zu gewährleisten. Die dritte sowie die vierte Schicht verbinden die verschiedenen verwendeten Protokolle auf einer höheren Ebene miteinander.

Die Schichten fünf bis sieben wandeln unter anderem unterschiedliche und systemabhängige Daten in ein unabhängiges Format um. Ein Beispiel ist die Umwandlung der Daten der analogen Telefonie in Daten digitaler IP-Telefonie.

Welche Arten von Gateways gibt es?

Gateways gibt es in verschiedenen Formen, die jeweils unterschiedliche Aufgaben übernehmen. Einige Beispiele dafür sind:

Default- oder Standard-Gateway: Dieses Gateway ist in IP-Umgebungen meist ein Router, über den alle IP-Pakete weitergeleitet werden, für die keine speziellen Routing-Informationen existieren. Anders als bei klassischen Gateways zwischen unterschiedlichen Netzwerken findet hier keine Anpassung der Daten auf Protokollebene statt, sondern lediglich ein Routing.

 VoIP-Gateway: VoIP-Gateways („Voice over IP“) wandeln die unter dem Begriff PSTN („Public Switched Telephone Network“, also öffentliches Telefonnetz) zusammengefassten Signale und Daten aus der klassischen Telekommunikation in VoIP-Datenpakete um. Zu den PSTN-Signalen gehören beispielsweise analoge Telefonsignale oder GSM-Signale aus dem Mobilfunknetz.

Ein VoIP-Gateway arbeitet dort, wo etwa eine ältere Telefonanlage nicht gleich komplett ausgetauscht wird und trotzdem mit modernen IP-fähigen Geräten kommunizieren soll. Wenn beispielsweise ein analoges Faxgerät seine Daten an einen PC überträgt, übernimmt üblicherweise ein VoIP-Gateway die Datenumwandlung.

Cloud-Storage-Gateway: Dieses Gateway kommt vor allem in Unternehmen zum Einsatz und ermöglicht die Konnektivität und Protokollübersetzungsdienste zwischen eigentlich inkompatiblen Technologien. Dabei können lokale Systeme, Applikationen oder Netzwerke auf Cloud-Services als Speichermedium zugreifen. Typische Einsatzbereiche derartiger Gateway-Lösungen sind die Verschlüsselung und Komprimierung von Daten sowie die Datensicherung und Versionskontrolle.

VPN-Gateway: Ein VPN-Gateway ermöglicht über das Internet einen sicheren Zugriff auf ein entferntes und für gewöhnlich nicht öffentliches Firmennetzwerk. Somit wird der Zugriff beispielsweise auf verschiedene Anwendungen wie E-Mail oder firmeninterne Datenbanken möglich.

Media-Gateway: Das Media-Gateway konvertiert verschiedene Arten von Medienprotokollen, um multimediale Kommunikation zu ermöglichen. Dadurch können unterschiedliche Netzwerksysteme mit unterschiedlichen Protokollen Bild-, Ton- und Videodaten untereinander austauschen.

E-Mail-Sicherheitsgateway/Firewall: Diese Gateway-Art prüft sowohl aus- als auch eingehende E-Mails auf schädliche Inhalte. E-Mail-Sicherheitsgateways verhindern, dass sich Malware und andere die IT-Sicherheit gefährdende Inhalte per E-Mail im Netzwerk verbreiten.

IoT-Gateway: Bei dieser Art von Gateways kommen häufig Mikrocontroller zum Einsatz, die als Kleinstcomputer auf einem einzigen Chip Speicher, Netzwerk und Prozessor vereinen. Diese nutzen verschiedene Sensoren und Aktoren ohne eigenen Internet-Anschluss. Das IoT-Gateway sorgt hierbei für die Weiterleitung und Anbindung an weiterverarbeitende Netzwerke, wie eine Cloud.

 

Der Unterschied zwischen Gateway und Router

Gateways und Router haben viele Gemeinsamkeiten. Beide sorgen für die Regelung des Informations- und Datenaustauschs zwischen zwei oder mehr getrennten Netzwerken oder Systemen. Ein Router ist jedoch nicht in der Lage, unterschiedliche Netzwerk-Arten zu verbinden. Ein Gateway dient im Gegensatz zum Router in erster Linie dazu, eine Verbindung zwischen unähnlichen Netzwerken oder vernetzten Geräten herzustellen.

In diesem Zusammenhang spielt der Begriff des Netzwerk-Gateways eine große Rolle. Netzwerk-Gateways werden auch als Protokollkonverter bezeichnet. Bei zwei Netzen mit unterschiedlichen Protokollen sorgen sie dafür, dass eine Verbindung zwischen beiden Netzen hergestellt werden kann.

Im Vergleich dazu sorgt ein Netzwerk-Router dafür, dass der Austausch von Daten zwischen Netzwerken mit gleicher Protokollbasis reibungslos funktioniert. Der Router liest die in den Datenpaketen enthaltenen Adressinformationen und sorgt für den Empfang und die Weiterleitung der Datenpakete. Routing-Richtlinien oder Routing-Tabellen sind dabei die Wegweiser, über die Router Informationen von einem Netz zum anderen schicken.

 

Gateway-Adresse herausfinden: So gehen Sie vor

Bei der Vielzahl möglicher Gateways im IT- und Netzwerkbereich spielen der Default- oder Standardgateway im IPv4-Netzwerk eine wichtige Rolle. Auch wenn Anwender:innen mit der Konfiguration dieses Gateways normalerweise wenig zu tun haben, zeigt das Beispiel doch recht gut dessen generelle Arbeitsweise im IP-Netzwerk.

Alle Anfragen im IP-Netzwerk gehen an das Standard-Gateway, falls im Router keine abweichenden Routing-Informationen für die Datenpakete vorgesehen sind. Die IP-Adresse des Standard-Gateways adressiert in der Regel einen Router, der dann die empfangenen Datenpakete entsprechend weiterleitet.

Ist das Default-Gateway im Netzwerk nicht erreichbar oder fehlerhaft konfiguriert, laufen alle Anfragen an andere Netze ins Leere und führen zu Fehlermeldungen. Ein Rechner, der sich beispielsweise im Subnetz 192.168.0.x befindet, wird alle Anfragen an Rechner außerhalb dieses Netzes automatisch an das Default-Gateway schicken.

Windows-Nutzer:innen können das Default-Gateway über die Eingabeaufforderung und das Toolkit „ipconfig“ ermitteln. Das geht wie folgt:

Rufen Sie zunächst die Eingabeaufforderung über das Startmenü oder durch Drücken von Windows-Taste + „R“ und der Eingabe von „cmd“ auf. Auf der Kommandozeile geben Sie anschließend über den Kommandozeilenbefehl „ipconfig -all“ die aktuelle Netzwerkkonfiguration aus.

Das Netzwerktool listet Ihnen nun eine Reihe von Konfigurationsdaten auf. Als verbindungsspezifische Daten werden auch die IPv4-Adresse, die Subnetzmaske und darunter dann die Adresse des Standardgateways angezeigt. Diese kann beispielsweise 192.168.0.1 lauten.

 

Das Standard-Gateway antwortet nicht: Ursachen und Auswirkungen

Wenn das Standard-Gateway nicht antwortet, führt das zu Fehlermeldungen wie „Das Standardgateway antwortet nicht“ oder „Das Standardgateway ist nicht verfügbar“.

Es gibt mehrere mögliche Ursachen für diese Fehlermeldung. Die häufigsten Gründe sind:

  • falsche Netzwerkkonfiguration
  • falsche Einstellungen in der Energieverwaltung
  • falsche Router-Frequenz
  • Blockierung durch Sicherheitssoftware
  • fehlerhafte oder veraltete Treiber
  • fehlerhaftes Treiberupdates

Ausfälle nach einem Systemupdate lassen sich häufig durch einfachen Neustart des Rechners beheben. Alle anderen möglichen Ursachen lassen sich ohne Administratorrechte und entsprechende Kenntnisse der Netzwerk-Infrastruktur nur schwer identifizieren. Die Behebung fehlerhafter Netzwerk- und Router-Einstellungen und die Aktualisierung von Treibern gehört zu den Aufgaben der IT-Administration im Unternehmen.

Das Wichtigste zu Gateways im Überblick

  • Gateways sind Schnittstellen, über die Netzwerke und vernetzte Geräte Daten austauschen. Dabei sind Gateways in der Lage, unterschiedliche Netzwerke miteinander zu verknüpfen.
  • Gateways übersetzen das Netzwerkprotokoll eines Systems oder Netzwerks und können eingehende Informationen so konvertieren, dass unterschiedliche Systeme miteinander Daten austauschen können.
  • Gateways können als Hardware oder reine Softwarelösung (VPN) beziehungsweise eine Kombination aus Hard- und Software-Lösung sein.
  • Internet-Router, die IP-Netzwerke verknüpfen und so den Zugriff auf das Internet ermöglichen, heißen Standardgateway oder Default-Gateways. Bei dieser Form von Gateways findet in der Regel keine Verknüpfung zwischen unterschiedlichen.
  • Im Security-Bereich sind es in erster Linie E-Mail-Sicherheitsgateways und Firewalls, die als spezielle Gateway-Lösung für Sicherheit im Netzwerk sorgen.

Quelle:

https://www.vodafone.de/business/featured/technologie/was-ist-ein-gateway-alles-zu-funktion-und-einsatzbereichen/

 

So sieht die Arbeitswelt der Zukunft aus!

So sieht die Zukunft der Arbeit aus: Chancen, Risiken, Trends und Herausforderungen

In den letzten Jahren hat sich die Arbeitswelt stark verändert. Wie wird sie in zehn oder 20 Jahren aussehen? Expert:innen aus Praxis, Wissenschaft und Politik wagen eine Vorausschau und geben Empfehlungen. So bereiten Sie Ihr Unternehmen schon heute vor für die Zukunft der Arbeit.

Wer unternehmerisch erfolgreich sein will, muss stets die Zukunft im Blick haben. Wie entwickelt sich das eigene Geschäftsmodell? Wie bleibt das eigene Unternehmen angesichts steigender Kosten in einer sich verändernden Welt wettbewerbsfähig? Und besonders wichtig: Wie sichern sich Unternehmen in der Welt von morgen die wichtigsten Ressourcen, also Motivation, Engagement und Arbeitskraft ihrer Mitarbeiter:innen?

Dahinter stehen noch zentralere Fragen wie: Wie werden wir in Zukunft arbeiten? Welche Qualifikationen sind auf dem Arbeitsmarkt von morgen gefragt und wie finden Unternehmen Mitarbeiter:innen, die genau diese Qualifikationen in Ihre Firma einbringen? „Die Hälfte der Berufe, die es im Jahr 2030 geben wird, ist noch nicht erfunden“, prognostizierte 2014 der Basler Zukunftsforscher Gerd Leonhard. Lesen Sie hier, wie die Zukunft der Arbeit aussehen könnte und was dies für Sie und Ihr Unternehmen bedeutet.

 

Wie wird die Arbeit der Zukunft aussehen?

 

Einsatz von hybriden Arbeitsmodellen

Hybride Arbeitsmodelle, also die Kombination aus Homeoffice und der Arbeit im Büro, werden immer beliebter. Arbeiteten bis zum Ausbruch der Corona-Pandemie gerade einmal vier Prozent der Beschäftigten in Deutschland im Homeoffice, hat sich dieser Anteil inzwischen auf rund 24 Prozent versechsfacht. Das Münchner ifo Institut hat die Entwicklung in 27 Ländern verglichen und kommt zu dem Ergebnis: „Nie zuvor hat irgendein Ereignis in so kurzer Zeit derart umfassend das Arbeitsleben umgekrempelt“.

Anfangs sahen viele Unternehmen Homeoffice noch als ein vorübergehendes Phänomen. Viele Firmen haben Heimarbeitsarbeitsplätze deshalb – sofern dies aufgrund der Tätigkeit überhaupt möglich war – nur provisorisch eingerichtet. Doch inzwischen zeichnet sich ab: Homeoffice, mobiles Arbeiten und hybride Arbeitsmodelle werden bleiben. Heike Bruch, Professorin für Betriebswirtschaftslehre und Leadership an der Universität Sankt Gallen mahnt deshalb: „Die eigentliche Umsetzung von Hybrid Work steht in den meisten Unternehmen noch bevor – jetzt oder bald. Ein Zurück zum Alten wird es nicht geben.“

Viele Beschäftigte betrachten in Zeiten von New Work hybride Arbeitsmodelle inzwischen als Mehrwert am Arbeitsplatz: 26 Prozent der Berufstätigen erklärten in einer Befragung, dass sie sogar eine neue Arbeitsstelle suchen würden, falls der Arbeitgeber zukünftig wieder ausschließlich Präsenzarbeit anbietet. In den USA, wo viele Trends in der Arbeitswelt ihren Anfang nehmen, liegt dieser Anteil bereits heute bei 40 Prozent.

Auch die Sorge vieler Unternehmer:innen, dass hybrides Arbeiten die Motivation der Beschäftigten senke, erwies sich als unbegründet. Zahlreiche Untersuchungen bestätigen dies. Das Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag (TAB) kommt beispielsweise zum Ergebnis: „Dabei hat sich gezeigt, dass die Produktivität und Arbeitszufriedenheit der Arbeitnehmerinnen und Arbeitnehmer offenbar höher sind, als zuvor von Fachleuten erwartet worden war.“ Und der Schweizer Personaldienstleister Adecco zieht das Fazit: „Ständiges hybrides Arbeiten steigert die Produktivität.“

Wichtig ist, dass die Beschäftigten auch weiterhin tageweise in Präsenz arbeiten können, etwa um sich mit ihren Teams persönlich auszutauschen, Arbeiten zu verrichten, die Präsenz erfordern oder weil im Homeoffice die Technik oder die Ruhe für bestimmte Arbeiten fehlen. So kommen Untersuchungen wie die Konstanzer Homeofficestudie zum Ergebnis, dass die meisten Beschäftigten frei gestaltete Mischformen aus etwa gleich vielen Homeoffice- und Präsenztagen bevorzugen.

Vor allem Fachkräfte arbeiten gerne im Homeoffice. So kam eine Erhebung des Bundesministeriums für Arbeit und Soziales 2020 zu dem Ergebnis, dass „Beschäftigte mit Abitur oder Universitätsabschluss die Möglichkeit zur Nutzung flexibler Arbeitsformen deutlich öfter sehr positiv bewerten als der Durchschnitt aller Beschäftigten.“

Gerade Unternehmen aus strukturschwachen Regionen auf der Suche nach Fach- und Führungskräften profitieren überproportional von hybrider Arbeit. Mit hybriden Arbeitsmodellen werden sie auch für hoch qualifizierte Bewerber:innen aus Metropolregionen interessant, die beispielsweise tageweise aus der Großstadt einpendeln und trotzdem ihren bisherigen Wohnsitz dort behalten können. Umgekehrt benötigen viele Unternehmen keine Niederlassungen in Großstädten mehr, um für Fachkräfte und Hochschulabsolvent:innen aus den jeweiligen Metropolregionen attraktiv zu sein.

Weil hybride Arbeitsmodelle in Zukunft somit immer wichtiger werden, unterstützt auch der Bund mit Förderprogrammen wie „go-digital“ kleine und mittelständische Unternehmen beim digitalen Wandel und der Hybrid-Transformation im Zeichen von New Work.

Arbeiten 4.0: Das Büro der Zukunft

Wo immer weniger Menschen dauerhaft in klassischen Bürogebäuden arbeiten, geht auch der Bedarf an Büroräumen zurück. So ist in Berlin der Büroflächenleerstand innerhalb nur eines Jahres um 27 Prozent angestiegen. Im Großraum München ist er um 14 Prozent gewachsen, in Frankfurt und Düsseldorf jeweils um acht Prozent. Das hat die Unternehmensberatung McKinsey ermittelt.

Schon bald könnten viele Firmen ihre innerstädtischen Niederlassungen ganz schließen oder in moderne Büro-Hubs umwandeln und bei Bedarf auf mehrere Städte verteilen. So reduzieren sich für Mitarbeiter:innen dauerhaft die Anfahrtszeiten ins Büro, falls sie in Präsenz arbeiten. Unternehmen betreiben die Hubs entweder oder mieten sie bei entsprechenden Büro-Dienstleistern an. Dort gibt es Konferenzräume mit hochwertigen Videokonferenzsystemen und dazu Schreibtischpools für das sogenannte Desk-Sharing. Beschäftigte, die für einzelne Arbeitstage oder Stunden ins Büro kommen, suchen sich einen leeren Schreibtisch, der einheitlich und kostensparend als Workplace-as-a-Service eingerichtet ist.

Zu jedem Arbeitsplatz gehört ein IP-Telefon, das beim Einloggen automatisch die persönliche Rufnummern-Durchwahl und das persönliche Telefonbuch der jeweiligen Person übernimmt. Möglich wird dies durch Unified Communications & Collaboration (UCC).

Daneben gibt es je nach Branche beispielsweise Laborräume mit Augmented-Reality-Projektionstechnik, wo Ingenieur:innen Digital Twins (digitale Zwillinge) ihrer aktuellen Projekte bearbeiten und sich dabei per Breitbandverbindung mit Kolleg:innen an anderen Standorten austauschen.

Andere Unternehmen könnten Team-Spaces einrichten, wo Mitarbeiter:innen in Kleingruppen kreative Ideen entwickeln oder ihre Projekte besprechen. Weil insgesamt weniger Menschen täglich in die Büros einpendeln, wäre dort auch mehr Platz vorhanden. Durch den Wegfall von eng bestuhlten Großraumbüros könnten Büroarbeitsplätze so dauerhaft attraktiver werden. Das wiederum kommt auch den Unternehmen zugute. Denn zufriedene Beschäftigte arbeiten produktiver.

Entlastung durch KI am Arbeitsplatz

Schon heute unterstützt künstliche Intelligenz (KI) den Menschen in vielen Bereichen: Beispielsweise in der IT-Sicherheit bei der Erkennung von Schadprogrammen und Hackingattacken. Oder bei der Handy-Nutzung, wenn Mobiltelefone sich per Gesichtserkennung entsperren. Jeden Monat kommen neue KI-Anwendungen hinzu: Beispielsweise autonome Steuerungen für Arbeitsmaschinen in der Landwirtschaft oder künstliche Intelligenzen, die in Service und Vertrieb per Avatar mit Kund:innen chatten.

Eine Stärke von KI ist die Fähigkeit zur Analyse und Veredelung riesiger Datenmengen, so auch in der Big Data Analytics, die seit einigen Jahren rapide an Bedeutung gewinnt. Denn mit dem Internet der Dinge wächst auch die Menge der weltweit anfallenden Daten exponentiell. KI-Programme erkennen darin Muster und Gesetzmäßigkeiten und gewinnen so aus riesigen Datenmengen relevante Einzelinformationen, die sie für deren menschliche Nutzer:innen aufbereiten. Dadurch wird es möglich, fundierte Geschäftsentscheidungen datengestützt zu treffen, ohne hierfür erst Millionen Einzeldaten sichten zu müssen. Die KI wird damit zum wichtigen Werkzeug in der Welt der Daten.

Besonders dort, wo Daten schnell verarbeitet und ausgewertet werden müssen, kann KI ihre Stärken ausspielen, etwa beim autonomen Fahren, bei der Steuerung komplexer Industrieanlagen oder bei der Predictive Maintenance, der rechtzeitigen Wartung von Maschinen, bevor sie ausfallen.

Schon bald könnten die ersten Lkw mit Autopiloten ausgerüstet werden, die während langer Autobahnstrecken die Steuerung des Fahrzeuges übernehmen. Ähnlich wie Verkehrspiloten Start und Landung ihres Flugzeuges manuell steuern und dann an die Technik übergeben, würden dann auch Berufskraftfahrer:innen nur die Fahrt vom Startort zur Autobahn und von der Autobahn zum Zielort manuell steuern, während die KI die Strecke dazwischen übernimmt. Auch hier zeigt sich: Die Mobilität der Zukunft ist ohne KI nicht denkbar.

Aber auch bei der Regelung komplexer Energienetze mit Millionen Verbrauchern und Erzeugern oder im Hochgeschwindigkeits-Börsenhandel können künstliche Intelligenzen in Echtzeit Daten auswerten und auf der Basis von gesammelten, digitalen Erfahrungswerten die passenden Entscheidungen treffen.

Die KI wird dem Menschen also besonders dort Arbeit abnehmen, wo die zu verarbeitenden Datenmengen zu groß oder die benötigten Bearbeitungszeiten kurz sind. Ein weiteres Einsatzgebiet ist die Robotik. Dank künstlicher Intelligenz werden beispielsweise sogenannte Cobots einfacher realisierbar. Das sind kooperativ arbeitende Industrie-Roboter, die über ihre Sensoren Menschen in ihrem Umfeld erkennen und ihnen automatisch ausweichen und so auch außerhalb von Einhausungen sicher eingesetzt werden können. Mit KI wird auch der Industrieroboter mobil. Ganz neue Formen der Robotik werden dadurch zukünftig möglich.

Schon bald könnte KI sogar bei strategischen Entscheidungen im Beruf unterstützen und dadurch zu gesteigerter Produktivität führen. Davon waren jüngst rund 77 Prozent der Befragten in einer Studie des US-Softwareunternehmens Citrix überzeugt. Citrix hatte hierfür mehr als 500 Führungskräfte und 1.000 Mitarbeiter:innen in Industrieländern befragt.

 

Vielfalt am Arbeitsplatz

Lange Zeit waren Unternehmen und Personaler:innen bemüht, Teams und sogar ganze Abteilungen bevorzugt mit Mitarbeiter:innen mit ähnlicher Persönlichkeitsstruktur zu besetzen. Die dahinterstehende Annahme war, dass diese Personengruppen besonders reibungslos zusammenarbeiten würden. Jüngere Studien, etwa aus der Raumfahrt, zeigen jedoch, dass heterogene Arbeitsgruppen deutlich mehr Vorteile bieten und gerade unter Stress viel effizienter und konstruktiver interagieren.

Zudem sind divers besetzte Teams oft kreativer und problemorientierter und können beispielsweise neue Absatzmärkte und Zielgruppen besser einschätzen, weil sie selbst ein größeres

Persönlichkeitsspektrum abbilden und sich damit besser in ihre Kundengruppen hineinversetzen können. Eine McKinsey-Studie kommt sogar zu dem Ergebnis: „Unternehmen mit hoher Gender-Diversität haben eine um 25 % und damit signifikant größere Wahrscheinlichkeit, überdurchschnittlich profitabel zu sein.“

Auch in klassischen Männerdomänen wie dem Baugewerbe oder der Logistik nimmt die Diversität zu. Ganz neue Werkzeuge und Maschinen entlasten hier Mitarbeiter:innen von schweren körperlichen Arbeiten, die früher oft allein männlichen Beschäftigten vorbehalten waren.

So schätzt die International Federation of Robotics (IFR), dass im Jahr 2028 weltweit bereits rund 300.000 Exoskelette im Einsatz sein werden, davon etwa 50 Prozent in der Industrie, beispielsweise in der Logistik oder im Automobilbau. Exoskelette oder Roboteranzüge sind am Körper getragene Stützstrukturen mit Elektromotoren, mit denen Menschen auch große Lasten heben können.

Körperkraft oder ein bestimmtes Alter sind dadurch keine relevanten Einstellungskriterien für diese Tätigkeiten mehr. Zugleich steigt durch den Einsatz neuer Technologien die Zufriedenheit der Beschäftigten, weil sie am Arbeitsplatz seltener verschleißbedingte Verletzungen erleiden.

Digitalisierung erfordert Weiterbildung der Mitarbeiter:innen

Nachdem mit dem Personal Computer Anfang der 1980er-Jahre die ersten Arbeitsplatzcomputer in deutschen Büros Einzug fanden, sind rund vierzig Jahre später mehr als die Hälfte aller Arbeitsplätze in Deutschland Computerarbeitsplätze. Auch Tätigkeiten in Landwirtschaft und Produktion werden durch die fortschreitende Digitalisierung und das Internet of Things immer häufiger zu Computerarbeitsplätzen.

Dieser fortschreitende technologische Wandel geht mit einem wachsenden Schulungsbedarf einher: Die Arbeit mit Collaboration-Software, cloudbasierten Office-Anwendungen und leistungsfähigen IT-Systemen benötigt Fortbildungen zur jeweiligen Software und Zusatzqualifikationen wie regelmäßige Security-Awareness-Trainings. Dort vertiefen Beschäftigte Themen wie Datenschutz und IT-Sicherheit für ihre tägliche Arbeit.

Zukunft der Arbeit bedeutet somit auch, dass nicht mehr allein die Ausbildung oder das Studium dauerhaft für den einmal erlernten Beruf qualifizieren. Lebenslanges Lernen wird zur Normalität in der Arbeitswelt – und dies auf allen Ebenen. Für viele Beschäftigte wird die Arbeitswelt dadurch auch durchlässiger. Wer sich regelmäßig weiterqualifiziert, kann im Unternehmen wechselnde Rollen übernehmen und in flacheren Hierarchien schneller aufsteigen, weil nicht mehr allein der vor 20 Jahren erworbene Abschluss das gesamte Berufsleben bestimmt.

Arbeit in der Zukunft: Welche Berufe wird es in Zukunft nicht mehr geben, welche kommen hinzu?

Studien zeigen, dass bisherige industrielle Revolutionen nie zu einem Rückgang der Gesamtzahl der Arbeitsplätze geführt haben. Zwar haben etwa die Erfindung von Dampfmaschine und industrieller Fertigung die Arbeitswelt stark verändert. Auch haben sie Effizienz und Effektivität erheblich gesteigert und viele Berufe wegfallen lassen. Doch gleichzeitig entstanden stets mehr neue Berufe, die sich aus dem Einsatz der neuen Technologien ergaben und der damit einhergehenden wachsenden Nachfrage.

Im Zuge von fortschreitender Industrialisierung und zuletzt auch Computerisierung wuchs beispielsweise die Zahl der Erwerbstätigen in Deutschland nach Erhebungen des Statistischen Bundesamtes von rund 28 Millionen im Jahre 1950 (Bundesrepublik plus DDR) auf heute fast 45 Millionen Beschäftigte.

Der Zukunftsforscher Matthias Horx formulierte es bereits 2015 wie folgt: „Jeder Technologieschub erzeugt eine Rekursion, eine Komplexitäts-Kaskade, die zu gesteigerten Nachfragen und ganz neuen Bedürfnissen führt.“ Aller Voraussicht nach dürfte dies auch für die gerade beginnende vierte industrielle Revolution gelten.

Die Unternehmensberatung Deloitte sieht in ihrer Datenland-Deutschland-Studie „Die Jobs der Zukunft“ daher fünf Trends für die Berufswelt im Jahr 2035:

  1. Die Jobs der Zukunft verlangen mehr Interaktion mit anderen Menschen und Empathie. Diese Aufgaben sind kaum automatisierbar und können somit weiter nur von Menschen übernommen werden.
  2. Es entstehen höher qualifizierte neue Arbeitsplätze durch neue Technologien, während Arbeitsplätze an anderer Stelle wegfallen. Es gibt also auch 2035 einen Mangel an Fachkräften.
  3. Fachkräfte für Gesundheit, Bildung und Führungsaufgaben werden überproportional nachgefragt. Allein der Gesundheitssektor könnte bis 2035 um 26 Prozent wachsen, auch weil die Gesellschaft insgesamt immer älter wird. Ein Großtrend hierbei: Der Umbau vieler Dienstleistungen hin zu eHealth und Telemedizin.
  4. Robotik und Data Analytics sind die Schlüsseltechnologien mit dem größten Einfluss auf die Arbeitswelt.
  5. Zukünftig wird es am Arbeitsplatz weniger Routine geben, dafür wird trotz KI-Unterstützung mehr analytisches Denken benötigt und die menschliche Interaktion nimmt insgesamt zu.

Während also Arbeitsplätze bei einfachen Tätigkeiten in Logistik, Transport, Verwaltung oder Produktion wegfallen werden, wächst zugleich der Bedarf an höher qualifizierten Arbeitskräften in Gesundheit, Bildung, Forschung und Entwicklung sowie in der Informations- und Kommunikationstechnik. Dies verschärft den Fachkräftemangel.

Dieser wachsenden Nachfrage insbesondere nach hochqualifizierten Fachkräften steht jedoch erstmals in Europa ein demographischer Schrumpfungsprozess gegenüber, den auch Einwanderung kaum ausgleichen kann.

Daraus ergibt sich zukünftig auch ein starker Bedarf an Technologien, mit denen sich das immer knappere Gut der menschlichen Arbeitskraft effizienter einsetzen lässt. Kooperative Werkzeuge wie Groupware und cloudbasierte Team-Anwendungen werden dafür immer wichtiger, gerade auch für die wachsende Anzahl virtueller Teams.

Die Zukunft der Arbeit gestalten: Was kommt auf Politik, Unternehmen und Arbeitskräfte zu?

 

Politische Rahmenbedingungen müssen angepasst werden

Wo die Arbeitswelt sich dauerhaft verändert, muss auch die Politik neue Rahmenbedingungen schaffen. Expert:innen fordern eine durchgehende Digitalisierung der staatlichen Verwaltung. Wer etwa ein Gewerbe anmelden oder ein Kraftfahrzeug für das eigene Unternehmen zulassen will, muss dies in der Regel noch immer „analog” tun. In der Corona-Pandemie kam es hierbei teilweise zu monatelangen Wartezeiten auf einen Termin bei der entsprechenden Behörde. Länder wie Spanien, Frankreich und Dänemark sind teils deutlich weiter und bieten viele Verwaltungsdienstleistungen bereits online an.

Bildungsexpert:innen fordern mehr Angebote für das lebenslange Lernen, darunter berufsbegleitende Studiengänge und Qualifizierungen. Mit Bildungsausgaben von rund vier Prozent des Bruttoinlandsproduktes liegt Deutschland seit vielen Jahren unter dem Durchschnitt der OECD-Länder und weit hinter Bildungsnationen wie Norwegen, Frankreich oder den USA.

 

Unternehmen: Digital Leadership ist gefordert

Die Zukunft der Arbeit nimmt auch Unternehmen und ihre Führungskräfte in die Pflicht. Digital Leadership ist als neue Art des Führens und Motivierens in der digitalen Arbeitswelt gefragt. Digital Leader müssen ihre Teams agil durch Transformationsprozesse begleiten und auch aus der räumlichen Distanz heraus gut führen.

Gleichzeitig müssen Unternehmen die technischen und organisatorischen Voraussetzungen für diesen immer schnelleren Wandel schaffen und Führungskräften und Mitarbeiter:innen die nötigen Freiheiten lassen, um diese Prozesse voranzutreiben und sich dabei eigenverantwortlich zu organisieren.

 

Arbeitskräfte: Selbstorganisation und Selbstführung nimmt zu

Für Beschäftigte bietet die sich verändernde Arbeitswelt viele neue Chancen. Es entstehen bisher unbekannte Berufsbilder, und etablierte Berufe entwickeln sich weiter. Wie zahlreiche Studien belegen, wachsen allerdings auch die Anforderungen im Beruf: Agilität, Selbstführung, Selbstorganisation und das selbständige Aneignen von Wissen und Kompetenzen werden immer wichtiger. Über UCC halten Beschäftigte Kontakt zu ihren Teams und organisieren damit auch ihre digitalen Geschäftsprozesse.

Im Gegenzug gewinnen die Mitarbeiter:innen mehr persönliche Autonomie und können beispielsweise Arbeitszeiten und Arbeitsort selbst bestimmen und so besser mit ihrem Privatleben in Einklang bringen. „Der Nine-to-five-Job stirbt aus“, titelte jüngst die österreichische Tageszeitung „Der Standard“. Die Zukunft der Arbeit bietet mehr Freiheit und bedeutet zugleich mehr Eigenverantwortung für alle Beteiligten.

Das Wichtigste zur Zukunft der Arbeit in Kürze

  • Hybride Arbeitsmodelle und die Organisation in virtuellen Teams werden auch nach Corona nicht wieder verschwinden.
  • Die Bedeutung von Virtualisierungstechnologien und vernetzter Kommunikation per UCC nimmt im Berufsleben weiter zu.
  • Viele Beschäftigte möchten Arbeitsort und -zeiten selbst organisieren. Dieser Trend wird sich voraussichtlich auch in der Zukunft fortsetzen.
  • Künstliche Intelligenz und Robotik werden in vielen Bereichen den Menschen entlasten und ganz neue Aufgaben übernehmen.
  • Die Politik muss Voraussetzungen für den digitalen Wandel schaffen und dabei auch die staatliche Verwaltung modernisieren. Die Arbeit der Zukunft ist digital.
  • Führungskräfte müssen die Prinzipien der Digital Leadership erlernen und ihre Teams aus der Ferne sicher und agil führen.
  • Zukunft der Arbeit bedeutet für Beschäftigte mehr Eigenverantwortung und Selbstorganisation. Lebenslanges Lernen wird integraler Bestandteil der Arbeitswelt von morgen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/so-sieht-die-zukunft-der-arbeit-aus-chancen-risiken-trends-und-herausforderungen/

So gelingt digitale Zusammenarbeit!

In virtuellen Teams arbeiten Mitarbeiter:innen an unterschiedlichen Standorten oder aus unterschiedlichen Unternehmen zusammen. Wie virtuelle Teams funktionieren und was Sie als Führungskraft beachten sollten, damit alle Beteiligten motiviert sind und erfolgreich kooperieren, lesen Sie hier.

Teamwork ist wichtiger denn je. Die moderne Arbeitswelt setzt auf Kooperation und vernetztes Arbeiten. Dafür müssen Projektteams heute nicht mehr am gemeinsamen Unternehmensstandort zusammenkommen. Denn Digitalisierung und moderne Kommunikationswerkzeuge machen Mitarbeiter:innen und Projekte mobil.

Längst sind virtuelle Teams deshalb keine Spezialität großer, internationaler Unternehmen mehr. Auch kleine und mittelständische Firmen entdecken die Virtualisierung der Teamarbeit für sich und schätzen deren Vorteile.

 

Definition – Was ist ein virtuelles Team?

Ein virtuelles Team ist eine Gruppe von Personen, die von unterschiedlichen Orten aus an einem gemeinsamen Projekt arbeiten. Ein solches virtuelles Team muss nicht zwingend zum selben Unternehmens gehören. Es kann beispielsweise eine internationale Vertriebsorganisationen aus selbständigen Vertriebspartner:innen sein oder eine Arbeitsgruppe aus externen Expert:innen, Freelancer:innen und selbständigen Berater:innen, die gemeinsam mit Ihnen ein Projekt für Ihr Unternehmens umsetzt.

Kennzeichen eines virtuellen Teams ist dessen hauptsächliche Kommunikation über digitale Medien wie Video- und Telefonkonferenzen sowie über Groupware mittels Chat-, Messenger- und Kommentarfunktionen.

Damit unterscheidet sich das virtuelle Team vom sogenannten kopräsenten oder Präsenzteam, das am selben Arbeitsort arbeitet, sich regelmäßig dort trifft und sich hauptsächlich im persönlichen Dialog oder in Präsenz-Konferenzen abstimmt und häufig auch in der Unternehmenshierarchie eine feste Einheit bildet.

Arbeitet ein Teil eines Teams zusammen in einem Büro in Präsenz, während die weiteren Teammitglieder virtuell verbunden sind, wird vom hybriden Team gesprochen. Arbeiten hingegen einzelne Mitglieder Ihres Teams mal von zu Hause aus und mal im Büro, so wird dies auch als hybrides Arbeiten bezeichnet.

Vorteile und Herausforderungen digitaler Zusammenarbeit

Mit der weltweiten Vernetzung der Arbeitswelt wächst auch die Anzahl virtueller Teams.  Die Virtualisierung von Arbeitsgruppen kann auch für Ihr Unternehmen viele Vorteile bringen:

  • Für größere Projekte müssen Sie Mitarbeiter:innen nicht mehr von einem Standort an einen anderen Standort abordnen. Diese arbeiten einfach von ihrem bisherigen Arbeitsort im virtuellen Team mit den Kolleg:innen am Projektstandort zusammen.
  • Externe Mitarbeiter:innen und Spezialist:innen können Sie über virtuelle Teams schneller in Ihre Unternehmensstrukturen und Projekte einbinden und müssen Ihnen vor Ort keine Arbeitsplätze einrichten oder Reise- und Unterkunftskosten übernehmen.
  • Unternehmen mit vielen Standorten werden durch virtuelle Teams flexibler. Sie können Spezialwissen und freie Ressourcen Ihrer Mitarbeiter:innen überall dort einsetzen, wo sie diese gerade benötigen. Auch kleinere, standortübergreifende Projekte können sie so leichter und mit weniger Vorlauf realisieren.
  • Mitarbeiter:innen arbeiten und wohnen dort, wo ihr Lebensmittelpunkt ist. Sie müssen nicht mehr an den jeweiligen Unternehmensstandort ziehen. So finden auch Firmen aus strukturschwachen Regionen leichter Fachkräfte und haben Zugang zum nationalen oder globalen Arbeitsmarkt.
  • Immer mehr Unternehmen mit überregionalen Absatzmärkten koordinieren den dezentralen Einsatz ihrer Mitarbeiter:innen in Vertriebs- und Serviceorganisationen über virtuelle Teams. Das spart Kosten und Aufwand. Arbeitszeit wird effizienter genutzt, weil weniger Reisezeiten für Teammeetings anfallen.
  • Über virtuelle Teams können Sie leichter Menschen aus unterschiedlichen Ländern oder Kulturkreisen in gemeinsamen Projekten zusammenbringen. So bündeln Sie globales Fachwissen und Kreativität. Gleichzeitig können Sie leichter Produkte und Dienstleistungen für deren Heimatmärkte entwickeln, weil Ihnen das Wissen über diese Märkte im Team aus erster Hand zur Verfügung steht.

Die digitale Zusammenarbeit bringt neue Herausforderungen mit sich. Dies sollten Sie berücksichtigen, wenn Sie virtuelle Teams in Ihrem Unternehmen aufbauen möchten:

  • Am Anfang müssen Sie mit höheren Kosten für neue Technik rechnen, beispielsweise für Videokonferenzsysteme, Cloudspeicher oder zusätzliche Homeoffice-Arbeitsplätze für Beschäftigte, die regelmäßig von zu Hause aus arbeiten. Langfristig egalisieren sich diese Kosten durch Einsparungen an anderer Stelle, beispielsweise durch weniger benötigten Büroraum und eingesparte Server-Infrastruktur, weil immer weniger Mitarbeiter:innen im Büro arbeiten.
  • Arbeiten auf Distanz verlangt ein hohes Maß an Selbständigkeit und Selbstorganisation. Es gibt weniger persönliche Kontakt zu Kolleg:innen als bei der klassischen Präsenzarbeit im Büro. Nicht alle Mitarbeiter:innen möchten deshalb virtuell arbeiten. Wählen Sie für virtuelle Teams möglichst nur Personen aus, die mit dieser Organisationsform auch gut zurechtkommen.
  • Fehlende oder unzureichende Kommunikation kann aus der Distanz leichter zu Missverständnissen, Problemen und Konflikten führen. Für virtuelle Teams benötigen Sie deshalb Führungskräfte, die mit dieser Form der Zusammenarbeit bereits Erfahrung haben und aus der Distanz gut führen und bei Schwierigkeiten vermitteln können.
  • Das Teambuilding in virtuellen Teams kann mehr Zeit benötigen und aufwändiger sein als in Präsenzteams, die sich ab dem ersten Tag regelmäßig vor Ort sehen.
  • Die Zusammenarbeit in internationalen Teams mit sehr unterschiedlichen Zeitzonen, Ferienzeiten und Feiertagen kann herausfordernd sein. Entscheidungen oder Rückmeldungen liegen oft erst am Folgetag vor.
  • Virtuelle Teams sind auf eine problemlos funktionierende technische Infrastruktur angewiesen: Internet, Cloudspeicher, Telefonanlagen und Videokonferenzsysteme müssen rund um die Uhr mit ausreichender Bandbreite zur Verfügung stehen. Denn bei Ausfällen ist keine Abstimmung im direkten Dialog auf dem Büroflur möglich.

Virtuelle Teamarbeit mit Collaboration-Tools effizient gestalten

Die Qualität Ihrer digitalen Werkzeuge ist entscheidend für Erfolg und Effizienz Ihrer virtuellen Teams. Für die vernetzte Arbeit benötigen Sie:

 

Collaboration- und Projektmanagement-Programme

Mit Kommunikations- und Collaboration-Tools wie Slack, Microsoft Teams, Fleep oder Google Hangouts und Google Meet vernetzen Sie sich im virtuellen Team miteinander per Chat, Videokonferenz und Messenger. Achten Sie darauf, dass Ihre Collaboration-Tools intuitiv bedienbar und übersichtlich sind. Außerdem sollte die Software eine leistungsfähige Suchfunktion bieten. Nur wenn Ihre Teammitglieder wichtige Ankündigungen, Dokumente und Chatverläufe auch nach längerer Zeit noch leicht wiederfinden, bleiben diese Informationen im Team präsent.

Virtuelle Teams nutzen meist dieselben Projektmanagement-Methoden und -Frameworks wie Präsenzteams und hybride Teams. Beliebt sind agile Systeme wie Kanban, Scrum und Scrumban. Mit Tools wie Trello, Jira oder Microsoft Project organisieren Sie Ihre Projekte. Achten Sie darauf, dass alle Teammitglieder immer die aktuellsten Projektübersichten online einsehen können.

 

Gemeinsame Datenspeicher und ausreichende Rechenleistung

Für die Teamarbeit benötigen Ihre Mitarbeiter:innen gemeinsame IT-Ressourcen, die von allen beteiligten Standorten schnell und verzögerungsfrei erreichbar sind. Ideal hierfür ist eine Private-Cloud, die in einem Rechenzentrum mit schneller Backbone-Anbindung gehostet wird. Sie verbindet maximale Sicherheit mit sehr guter Erreichbarkeit. So haben auch Ihre auswärtigen Mitarbeiter:innen schnellen Zugriff auf Ihre gemeinsame Daten.

Bedenken Sie, dass der allgemeine Datenverkehr stetig zunimmt. Wenn einzelne Standorte bei steigenden Datenvolumen nur noch mit Verzögerung auf Zeitpläne, 3D-Entwurfsdaten oder Projektpläne zugreifen können, werden die dortigen Mitarbeiter:innen möglicherweise lokale Kopien dieser Daten erstellen. Durch die Arbeit mit lokalen Versionen wichtiger Teamdaten entstehen schnell Inkonsistenzen. Aktualisierungen und Änderungen gehen verloren, wenn diese nicht korrekt mit den Originaldaten synchronisiert werden.

 

Video- und Telefonkonferenzsysteme

Regelmäßige Online-Teammeetings sind sehr wichtig für virtuelle Teams. Schaffen Sie mit geeigneten Video- und Telefonkonferenzsystemen eine Infrastruktur für Ihre Besprechungen. Hybride Videokonferenzen mit Teilnehmer:innen in einem Konferenzraum und weiteren per Video zugeschalteten Gesprächteilnehmer:innen stellen besonders hohe Anforderungen an die Technik. So müssen alle Teilnehmer:innen im Raum gut per Video sicht- und hörbar sein, auch dann wenn sie weiter hinten sitzen. Umgekehrt dürfen die Mikrofone im Raum keine Rückkopplungen und kein Echo erzeugen. Daher sollten Sie hier möglichst auf professionelle Videokonferenzsysteme setzen, die all dies berücksichtigen.

Events für virtuelle Teams

New Work verändert die Arbeitswelt. Immer mehr Berufstätige bestimmen ihre Arbeitszeiten und ihren Arbeitsort heute selbst. Homeoffice und mobiles Arbeiten nehmen zu. Rund ein Viertel der Beschäftigten war auf dem Höhepunkt der Corona-Pandemie zumindest zeitweise im Homeoffice.

Nach Schätzungen der Unternehmensberatung McKinsey könnte sich der Anteil der mehrheitlich oder ganz von zu Hause aus Arbeitenden in Deutschland auch zukünftig auf diesem Niveau einpendeln. Zugleich erwartet McKinsey einen Rückgang der Dienstreisen um 20 Prozent gegenüber dem Vor-Corona-Niveau.

Damit sinkt die Anzahl der persönlichen Kontakte im Arbeitsleben. Video- und Telefonkonferenzen werden immer wichtiger. Auch virtuelle Teams organisieren einen Großteil ihrer Events digital. Dabei sollten Sie folgende Punkte beachten:

 

Teambuilding durch Events

Beginnen Sie jedes neue Projekt mit einem Kick-Off-Meeting. Wenn möglich, sollte dieses Kick-Off-Meeting in Präsenz stattfinden, damit sich alle Teilnehmer:innen zumindest einmal persönlich begegnen können und sich kennenlernen. Das erleichtert die spätere Zusammenarbeit in den Meetings per Videokonferenz.

Aber auch mit virtuellen Teamevents oder virtuellen Teambuilding-Programmen können Sie das Wir-Gefühl und die Motivation in Ihrer virtuellen Arbeitsgruppe erhöhen. Inzwischen gibt es hierfür ein reichhaltiges Angebot auf dem Markt. Die Palette reicht von gemeinsamen Wein- oder Teeverkostungen bis hin zu Koch- und Weihnachtsbackkursen auf Distanz. Natürlich können Sie auch eigene Maßnahmen entwickeln. Weiter unten im Artikel finden Sie Empfehlungen für Team-Spiele, mit denen Sie die Zusammenarbeit auflockern.

 

Regelmäßige Teambesprechungen

Terminieren Sie Ihre Teambesprechungen immer so, dass auch Teammitglieder aus anderen Zeitzonen bequem daran teilnehmen können. Ist Ihr virtuelles Team über die gesamte Welt verteilt, setzen Sie für die einzelnen Regionen separate Besprechungstermine an und stellen Sie Aufzeichnungen der Besprechungen in Ihrer Cloud online, sodass sich die anderen Gruppen diese später ansehen können. Manche Firmen arbeiten stattdessen mit wöchentlich wechselnden Anfangszeiten für die Teamkonferenzen. So ist keine Weltregion dauerhaft benachteiligt.

 

Ergebnisse schriftlich knapp zusammenfassen

Fassen Sie die Ergebnisse aller Teambesprechungen immer noch einmal in Stichpunkten zusammen und stellen Sie diese Zusammenfassungen allen Teammitgliedern zur Verfügung. So gehen keine Informationen verloren.

 

Sprechen Sie regelmäßig mit allen Teammitgliedern

In virtuellen Teams können Sie nicht morgens durch Ihre Abteilung gehen und alle Mitarbeiter:innen persönlich begrüßen. Finden Sie daher andere Formen des sozialen Austausches. Sprechen Sie als Führungskraft regelmäßig mit allen Mitgliedern Ihres virtuellen Teams, beispielsweise in kurzen Face-2-Face-Videokonferenzen. Fragen Sie nach, was gut läuft und wo es möglicherweise Probleme gibt.

New Work und die Arbeit in virtuellen Teams bedeuten mehr Freiheit und Autonomie bei der Arbeitsorganisation. Für manche Mitarbeiter:innen kann gerade dies jedoch auch eine Belastung sein. Steuern Sie rechtzeitig nach, wenn Mitglieder Ihres Teams mit ihrem jeweiligen Arbeitspensum oder den Rahmenbedingungen Schwierigkeiten haben oder mit anderen Arbeitsmodellen besser zurechtkommen.

Virtuelle Spiele für Teams

Sie möchten sich bei Ihrem virtuellen Team für das Erreichen eines wichtigen Projektmeilensteins bedanken oder sich einfach gemeinsam von einer anstrengenden Arbeitswoche erholen? Online finden Sie zahlreiche Teamspiele für virtuelle Teams. Auch hierbei gibt es sowohl Angebote mit Teambuilding-Anspruch als auch solche, bei denen vor allem die gemeinsame Unterhaltung im Vordergrund steht. Außerdem haben Sie die Wahl zwischen extern moderierten Inhalten und Spielen, die Sie selbst moderieren.

Escapespiele sind sehr beliebte Teamevents besonders für kleine und mittelgroße Teams. Inzwischen gibt es auch zahlreiche Online-Escapegames wie Trouble Travel von spielproviel oder die Online-Escape-Rooms von 4Walls Escape Team.

Auch für klassische Videokonferenz-Programme finden Sie mittlerweile eine Vielzahl von Spielideen und Spielerweiterungen für auflockernde Teamevents. Für einige brauchen Sie nur einen Stift und einen Flipchart, beispielsweise für Ratespiele wie Montagsmaler. Andere Spiele finden Sie bereits vorbereitet in den Marketplaces Ihrer Videokonferenzsoftware, beispielsweise Bingo! oder Boggle für Zoom.

Oder setzen Sie doch einfach selbst eine Spielsession auf, indem Sie an allen Standorten Ihres Teams eine Spielkonsole aufstellen und gemeinsam „Mario Cart “auf der Nintendo Switch oder „Wer wird Millionär“ auf der Playstation spielen. Hierfür können Sie auch wieder Beamer und Lautsprecher Ihres Videokonferenzsystems mitbenutzen.

Das Wichtigste zu virtuellen Teams in Kürze

  • Virtuelle Teams führen die Sach- und Fachkompetenz Ihrer Mitarbeiter:innen und externer Expert:innen auch über große Distanzen zusammen.
  • Mit den passenden Collaboration-Tools und Speicherlösungen wie einer Private-Cloud setzen Sie die passende Infrastruktur für ihre virtuellen Teams auf.
  • Mit Videokonferenzsystemen und Standortvernetzung bei Internet und Festnetz optimieren Sie die Kommunikation innerhalb Ihrer virtuellen Teams sowie zwischen Ihren Unternehmensniederlassungen.
  • Mit virtuellen Teams nutzen Sie Ressourcen in Ihrem Unternehmen effizienter und sparen Reisekosten.
  • Führungskräfte von virtuellen Teams sollten bereits Erfahrung mit dieser besonderen Form der Zusammenarbeit haben.
  • Digitales Teambuilding und regelmäßige Teamevents verbessern Motivation und Effizienz in Ihren virtuellen Teams.
  • Auf dem Markt gibt es bereits ein großes Angebot an Teambuilding-Events und an Spielen speziell für virtuelle Teams.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/virtuelle-teams-richtig-fuehren-so-gelingt-die-digitale-zusammenarbeit/

Sicherer Videokonferenzen – so geht´s!

Die regelmäßige Besprechung mit dem Projektteam, Online-Beratungen von Kund:innen oder die große Zusammenkunft eines ganzen Unternehmens – viele Meetings finden im Arbeitsalltag mittlerweile per Videokonferenz statt. Doch sind sie auch immer sicher? Nehmen vielleicht ungebetene Gäste daran teil? Gelangen betriebliche Dokumente oder vertrauliche Informationen plötzlich in die falschen Hände? Haben Sie Ihre Videokonferenz nicht entsprechend abgesichert, kann dies schneller passieren als Ihnen lieb ist.

Ob Microsoft Teams, Zoom oder Cisco Webex – Unternehmen nutzen Videokonferenz-Anwendungen heute regelmäßig. Dabei tauschen sich Kolleg:innen, Firmen und Kund:innen unter- und miteinander aus. Nicht selten kommen dabei vertrauliche Dinge zur Sprache oder wechseln Dateien mit sensiblen Geschäftsinformationen die Besitzer:innen. Diese sollten allerdings in keine falschen Hände gelangen.

Passiert dies doch, kann Ihnen mehr als nur ein Gesichtsverlust drohen: Im schlimmsten Fall können Kriminelle Ihr Unternehmen mit diesem Wissen erpressen, erlangen konkurrierende Unternehmen Kenntnis über Ihre Geschäftsstrategie oder veröffentlichen Hacker:innen Leaks zu geplanten Produkten. Diesen Angriffen sind Sie allerdings nicht schutzlos ausgeliefert – mit entsprechenden Maßnahmen können Sie Ihre Videokonferenzen gut dagegen schützen.

Wie genau Sie sichere Videokonferenzen abhalten und welche Dinge dabei eine wichtige Rolle spielen, erfahren Sie in diesem Artikel.

 

Wie sicher sind Videokonferenz-Tools?

Videokonferenz-Tools kommen sowohl von kleinen teaminternen Besprechungen bis hin zu großen internationalen Konferenzen zum Einsatz. Unabhängig von spezifischen Funktionen der Tools sollten sie den Schutz der ausgetauschten Daten in Wort, Bild und Text für den geschäftlichen Einsatz unbedingt gewährleisten.

In diesem Zusammenhang sollten Sie sich viele Fragen stellen – hier nur die wichtigsten: Verschlüsselt die Anwendung die Gespräche? Was und wo speichert der Anbieter die Bild- und Audiodaten? Befinden sich die Server des Anbieters innerhalb des Geltungsbereichs der Europäischen Union, in der die Datenschutz-Grundverordnung (DSGVO) gilt?

Diese grundlegenden Funktionen sollte die in Ihrem Unternehmen genutzte Anwendung bieten, wenn Sie die Durchführung einer sicheren Videokonferenz gewährleisten wollen:

  • Ende-zu-Ende-Verschlüsselung: Im geschäftlichen Kontext reicht ein SSL-Zertifikat zur Verschlüsselung nicht aus. Stattdessen sollten Sie für eine Ende-zu-Ende-Verschlüsselung der Datenübertragung (Video/Audio/Text) und der übertragenen Daten (Dateien) sorgen.
  • Datenschutz: Achten Sie darauf, dass der Anbieter seine Rechenzentren im Inland oder EU-Ausland bietet und keine Informationen an Dritte weiterleitet, um eine Konformität mit der Datenschutz-Grundverordnung (DSGVO) zu gewährleisten. Gerade beim Umgang mit Daten von Kund:innen innerhalb von Cloud-Anwendungen ist dies eine gesetzliche Voraussetzung.
  • Verschleierung des Hintergrunds: Die Videokonferenzanwendung sollte Möglichkeiten zur Unkenntlichmachung des Bildhintergrunds liefern, um Geschäftsräume zu schützen und die Privatsphäre im Homeoffice zu garantieren. Die meisten Programme bieten eine Funktion zum Verwischen oder zum Einstellen alternativer Bildhintergründe.
  • Beschränkter Zugang: Das Konferenz-Tool sollte eine eindeutige Meeting-ID für eine Konferenz bereitstellen, die nur autorisierten Benutzer:innen und eingeladenen Gästen bekannt ist.
  • Passwortschutz: Ein Passwortschutz bietet zusätzliche Sicherheit, damit nur diejenigen, die sich mit dem korrekten Passwort einloggen, an der Konferenz teilnehmen können.

So bereiten Sie eine sichere Videokonferenz vor

Nicht nur die Wahl der richtigen Anwendung sorgt für eine sichere Videokonferenz. Unabhängig davon, ob Sie Gastgeber:in oder Gast sind, sollten Sie dafür Sorge tragen, dass Ihre IT-Infrastruktur  die Voraussetzungen erfüllt, um eine sichere Konferenz durchzuführen. Damit erhöhen Sie die Wahrscheinlichkeit signifikant, dass die besprochenen Inhalte und ausgetauschten Daten einzig bei denjenigen verbleiben, die an der Konferenz teilnehmen.

 

Internetverbindung

Stellen Sie sicher, dass Ihr Endgerät über eine sichere Verbindung mit dem Internet verfügt. In einem Firmennetzwerk sind Ihre IT-Administrator:innen dafür verantwortlich, dass die Verbindungen aller Geräte des Unternehmens nach außen abgesichert sind.

Nehmen Sie allerdings aus dem Homeoffice an der Konferenz teil, stellen Sie sicher, dass Ihr verwendetes Netzwerk durch einen passenden Netzwerkschlüssel geschützt ist, am besten mit dem modernen WPA3-Standard. Möchten Sie über ein öffentliches Netzwerk an einer Videokonferenz teilnehmen, bietet sich die Verwendung einer VPN-App an. Diese sichert ihr Mobilgerät gegenüber anderen Nutzer:innen im Netzwerk ab, etwa in einem Hotel oder am Flughafen.

 

Sicherer Router

Auch bei dem verwendeten Router sollte Ihre IT-Abteilung dafür Sorge tragen, dass Hard- und Software dem neuesten Stand entsprechen. Sind Sie im eigenen Büro oder im Homeoffice selbst dafür verantwortlich, überprüfen Sie, ob Ihr (WLAN-)Router über die neueste Firmware-Version verfügt. Meist aktualisieren sich die Geräte automatisch, doch wenn die Updatefunktion deaktiviert ist, bieten mitunter nicht behobener Schwachstellen im Code der Firmware Einfallsmöglichkeiten für Schadprogramme und Kriminelle.

Auch die Aktivierung der Firewall des Routers sollte obligatorisch sein, falls der Router kein Subnetzwerk in einer größeren Infrastruktur verwaltet. Dann ist das Gesamtnetzwerk meist global abgesichert und eine weitere Firewall ist gewöhnlich nicht notwendig.

 

Weitere Sicherheitsmaßnahmen

Daneben können Sie weitere Maßnahmen ergreifen, die mit den bereits genannten zusammenhängen und vor allem die Sicherheit Ihrer verwendeten Geräte und Software erhöhen.

Dazu gehört beispielsweise ein aktueller Viren- und Malwarescanner, um etwaige Schadprogramme auf Ihrem Gerät bereits vor der Konferenz zu beseitigen. Auch die Sicherheitseinstellungen Ihres Betriebssystems und gegebenenfalls Ihres Browsers können Sie vorab überprüfen, um unsichere Einstellungen zu beheben.

Sicherheitsmaßnahmen für Gastgeber:innen

Als Gastgeber:in kommt Ihnen die größte Verantwortung für eine sichere Videokonferenz in einem geschäftlichen Umfeld zu. Haben Sie die oben ausgeführten Voraussetzungen im Hinblick auf technische Aspekte erfüllt, obliegt Ihnen auch die Durchführung und Moderation der Konferenz. Dabei gilt es neben den gängigen Verhaltensregeln auch Dinge zu beachten, die die Sicherheit der Zusammenkunft und der darin behandelten Inhalte erhöhen.

 

Warteraumfunktion nutzen

Die Warteraumfunktion dient Gastgeber:innen zur Festlegung der Personen, die Einlass in die Konferenz erlangen dürfen. So können Sie nicht nur einzelne Teilnehmer:innen begrüßen, sondern sich auch vergewissern, ob es sich tatsächlich um die eingeladenen Personen handelt. Ungebetene Gäste können Sie dagegen direkt aus dem Warteraum entfernen, ohne dass sie Zugang zur Konferenz erlangen.

Professionelle Videokonferenzprogramme bieten die Funktion unter der Bezeichnung „Warteraum“ oder „Lobby“ an. In manchem Fällen können Sie den Warteraum direkt nach dem Start im Fenster der Konferenz an- und ausschalten, bei anderen Anwendungen müssen Sie die Funktion in den Einstellungen aktivieren.

Microsoft Teams etwa bietet bei den „Benutzeroptionen“ mehrere Möglichkeiten, Gäste den Warteraum nutzen oder umgehen zu lassen. Sie können dies vorab bei der Terminierung oder innerhalb der bereits gestarteten Besprechung durchführen.

 

Meeting für weitere Nutzer:innen sperren

Wenn Sie alle Teilnehmer:innen überprüft und begrüßt haben, können Sie mit dem Meeting beginnen. Zuvor sollten Sie jedoch das Meeting sperren. Damit schließen Sie aus, dass ungebetene Gäste im Nachhinein zum Meeting dazustoßen. Manche Programme bieten auch einen Timer an, der die Videokonferenz zum Beispiel zehn Minuten nach Beginn sperrt. So können Personen, die wenige Minuten zu spät kommen, dennoch daran teilnehmen.

Auch hier unterscheiden sich die Programme nur leicht voneinander: Zoom beispielsweise bietet die Sperrung unter der Option „Sicherheit“, bei Teams hingegen befindet sich die Funktion bei den Einstellungen der Liste der Teilnehmer:innen. Sie können das Meeting bei Bedarf auf die gleiche Weise wieder entsperren.

 

Passwortschutz

Generell sollten Sie Informationen zu Ihrer Videokonferenz nirgends öffentlich teilen, damit Unbefugte keinerlei Kenntnis davon erlangen. Obligatorisch sollte in diesem Zusammenhang auch der Passwortschutz sein: Haben Sie die Meeting-ID für Ihre Videokonferenz verschickt, können sich nur Gäste anmelden, die über das zugehörige Passwort verfügen. Sie sollten das Passwort ebenfalls nur per E-Mail oder über einen sicheren Messenger verschicken.

So sorgen Teilnehmer:innen für eine sichere Videokonferenz

Die Sicherheit einer Videokonferenz hängt zwar in erster Linie von den Gastgeber:innen ab, aber auch die Teilnehmer:innen können etwas dazu beitragen. Generell sollten Sie zunächst die oben genannten Hinweise vor jeder Videobesprechung beachten. Daneben können Sie weitere Maßnahmen ergreifen, um für eine sichere Videokonferenz zu sorgen.

 

Datenschutz

Gehen Sie vertrauensvoll mit der Einladung zu einer Videokonferenz um, indem Sie keine Daten (Uhrzeit, Meeting-ID, Passwort), Screenshots und Mitschnitte über unsichere Kanäle weiterleiten oder gar veröffentlichen. Darunter fallen beispielsweise private Messenger-Programme ohne Verschlüsselung sowie Postings auf Social-Media-Webseiten.

 

Hintergrund anpassen

Egal, ob am Arbeitsplatz im Unternehmen oder im Homeoffice: Sie sollten anderen Teilnehmer:innen keinen Einblick in Ihren aktuellen Aufenthaltsort verschaffen. Unruhige Hintergründe lenken nicht nur ab, eventuell finden sich auch private und geschäftliche Dinge im Raum oder Personen laufen durch das Bild. Vor allem bei der Teilnahme aus öffentlichen Räumen wie einer Hotellobby oder dem Wartebereich eines Flughafens sollten Sie den Hintergrund anpassen.

Videokonferenz-Anwendungen bieten zu diesem Zweck die Möglichkeit, den Hintergrund durch vorgefertigte oder eigene Bilder zu ersetzen. Alternativ können Sie auch die Verwischfunktion des Programms nutzen – Endgeräte mit älteren und schwächeren Prozessoren könnten damit aber Probleme bekommen.

Herausforderungen für sichere Videokonferenzen

Videokonferenzen sind in Unternehmen spätestens seit der Corona-Pandemie zu einem regelmäßigen und effektiven Mittel der Kommunikation geworden. Obwohl sie in den meisten Fällen nicht mehr die Ausnahme, sondern die Regel in der Zusammenarbeit darstellen, bleiben bestimmte Herausforderungen für die Umsetzung sicherer Videokonferenzen bestehen.

Sie sollten aus diesem Grund die folgenden Aspekte im Blick behalten, um die Sicherheit Ihrer Videokonferenzen auch künftig zu gewährleisten:

  • Passende Hardware: Ihre verwendete Hardware sollte stets den aktuellen Ansprüchen genügen. Dazu zählen Rechner und Mobilgeräte, Kameras, Mikrofone und Lautsprecher. Professionelle Videokonferenzsysteme für größere Zusammenkünfte sollten von den zuständigen Personen in Ihrem Unternehmen entsprechend gewartet werden.
  • Geeignete Software: Ändern sich die Anforderungen Ihres Unternehmens an Videokonferenzen, etwa weil Sie eine größere Zahl an Teilnehmer:innen integrieren möchten oder die Einbindung in eine größere IT-Infrastruktur benötigen? Überprüfen Sie, ob die aktuelle Software Ihren künftigen Sicherheitsanforderungen genügt und entscheiden Sie sich gegebenenfalls für ein alternatives Videokonferenz-Tool.
  • Anbieter: Auch den Anbieter der verwendeten Software sollten Sie im Auge behalten. Ändert er bestimmte Voraussetzungen hinsichtlich des Angebotsumfangs, der bereitgestellten Funktionen oder Cloud-Ressourcen? Ist die Compliance-Policy auch für Ihre künftigen Ansprüche geeignet?
  • Internetverbindung: Mit höheren Anforderungen seitens der Hard- und Software geht ein mitunter deutlich höheres Datenvolumen einher, das Sie über die Internetleitung Ihres Unternehmens austauschen. Steht Ihnen dafür genügend Bandbreite im Netzwerk zur Verfügung?
  • Sicherheitseinstellungen: Sie oder Ihre IT-Administrator:innen sollten regelmäßig dafür Sorge tragen, dass die Netzwerk- und Gerätesicherheit Ihres Unternehmens den aktuellen Anforderungen gewachsen ist. Gleichzeitig dürfen beschränkende Maßnahmen und Regeln aber Ihre Videokonferenzen und den dort stattfindenden Austausch von Daten nicht verhindern, wie etwa eine zu streng definierte Firewall.

 

Sichere Videokonferenzen: Das Wichtigste in Kürze

  • Die Sicherheit von Videokonferenzen kann für Ihr Unternehmen enorme Bedeutung haben. Bei unzureichenden Vorkehrungen und Datenlecks können Ihnen neben Ansehensverlusten und Datenschutzverletzungen auch massive wirtschaftliche Schäden drohen.
  • Sichere Videokonferenz-Tools für Unternehmen bieten eine Ende-zu-Ende-Datenverschlüsselung, Datenschutz nach DSGVO-Norm sowie weitere manuelle Sicherheitsfunktionen.
  • Teilnehmer:innen einer geschäftlichen Videokonferenz sollten für eine sichere Internetverbindung, ein abgesichertes Netzwerk und Malware-freie Endgeräte sorgen.
  • Als Gastgeber:in sollten Sie eindeutige Meeting-IDs mit Passwortschutz vergeben, die Warteraumfunktion Ihres Konferenz-Tools nutzen und die Konferenz wenige Minuten nach dem Beginn für weitere Teilnehmer:innen sperren.
  • Während der Konferenz sollten sämtliche Teilnehmer:innen für ausreichenden Datenschutz der geteilten Informationen und für einen verschleierten Hintergrund ihrer Bildansicht sorgen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/so-halten-sie-sichere-videokonferenzen-ab-alles-zum-thema-datenschutz/

Zwei-Faktor-Authentifizierung – was steckt dahinter ?

In den Anfangsjahren des Internet schützten sich Internetportale und Nutzer:innen ihre Onlinekonten vor unberechtigten Zugriffen meist durch simple Abfrage eines Nutzernamens und eines Passworts. Doch längst habe Cyberkriminelle Mittel und Wege gefunden, um diese Zugangsdaten abzugreifen und sich dadurch Zugang zu sensiblen Daten zu verschaffen. Die sogenannte Zwei-Faktor-Authentifizierung (2FA) soll dies verhindern. Was 2FA ist, wie sie funktioniert und warum Ihr Unternehmen sie unbedingt einsetzen sollte, lesen Sie in diesem Beitrag.

Was ist Zwei-Faktor-Authentifizierung?

Warum reicht ein Passwort nicht?

Bevor wir uns mit der Frage „Was ist eine Zwei-Faktor-Authentifizierung?“ oder „Was ist 2FA?“ beschäftigen, sollten wir überlegen, warum die Sicherheit Ihrer Onlinekonten so wichtig ist.

Die Antwort: Ein großer Teil des Berufslebens spielt sich mittlerweile auf mobilen Geräten wie Notebooks oder Smartphones ab. Daher ist es kein Wunder, dass unsere digitalen Konten zu einem sprichwörtlichen Magneten für Kriminelle geworden sind.  Angriffe auf Accounts von Regierungen, Unternehmen und Privatpersonen nehmen rasant zu.

Vor dem Hintergrund aktueller geopolitischer Krisen hat die Zahl sogar zugenommen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht sogar von einer „Zuspitzung der IT-Sicherheitslage“ für Deutschland.

Auch Unternehmen melden vermehrt Angriffe auf ihre IT- und Produktionsstrukturen. Cyberangriffe auf Datenbanken und Maschinen bedrohen die Existenz sowohl kleiner Firmen als auch ganzer Konzerne.

Cyberangriffe betreffen nicht nur große Unternehmen

In den letzten Jahren ist die Zahl der Webseiten massiv gestiegen, die persönliche Daten ihrer Nutzer:innen „verlieren“. Da Cyberkriminelle technisch weiter aufrüsten, stellen immer mehr Unternehmen fest, dass ihre häufig veralteten Sicherheitssysteme den modernen Bedrohungen und Angriffen nicht gewachsen sind.

Von technischen Unzulänglichkeiten abgesehen ist es manchmal aber auch menschliches Versagen, das die IT-Systeme von Unternehmen angreifbar macht. Ein Beispiel: Eine bei Kriminellen beliebte Methode ist es, eine Schadsoftware auf einen USB-Stick zu kopieren und beispielsweise hinter einer Bild- oder Tondatei zu verstecken. Diesen USB-Stick legen die Täter:innen auf einen Firmenparkplatz.

Ein:e Mitarbeiter:in des Unternehmens findet den USB-Stick, nimmt ihn mit ins Büro und schließt ihn aus Neugier an den Büro-Rechner an. Das Unheil nimmt seinen Lauf: Beim Aufrufen der auf dem USB-Stick hinterlegten Datei installiert sich eine Schadsoftware auf dem Rechner. Danach verbreitet sich die Schadsoftware und befällt immer mehr Rechner.

Die Folgen eines erfolgreichen Cyberangriffs sind oft weitreichend spürbar. Stehlen Kriminelle beispielsweise vertrauliche Daten, kann das Vertrauen der Kund:innen in Ihr Unternehmen Schaden nehmen.

Und es ist nicht nur das Vertrauen, das beschädigt wird: Alle Arten von Organisationen können schwere finanzielle und rufschädigende Verluste erleiden: globale Unternehmen, kleine Firmen, Start-ups und sogar gemeinnützige Organisationen.

Für Verbraucher:innen können die Nachwirkungen eines gezielten Hacks oder Identitätsdiebstahls ebenfalls unangenehme Folgen haben. So verwenden Kriminelle gestohlene Zugangsdaten, um damit Kreditkarten zu fälschen. Begeben sich die Kriminellen nun mit einer gefälschten Kreditkarte auf „Einkaufstour“, schädigen sie die Kreditwürdigkeit der tatsächlichen Karteninhaber:innen. Darüber hinaus können Kriminelle ganze Bank- und Kryptowährungskonten plündern.

Doch Unternehmen können ihre Benutzerkonten durch eine Zwei-Faktor-Authentifizierung zusätzlich schützen. Wie 2FA funktioniert, erklärt der folgende Abschnitt.

2FA: So funktioniert sie

2FA ist eine zusätzliche Sicherheitsebene. Mit ihr können Sie sicherstellen, dass Personen, die versuchen, Zugang zu einem Onlinekonto zu erhalten, auch die sind, für die sie sich ausgeben. Zur Identifikation geben Nutzer:innen ihren Namen und ein Passwort ein. Dann müssen sie, anstatt sofort Zugang zu erhalten, eine weitere Information angeben. Dieser zweite Faktor kann aus einer der folgenden Kategorien stammen:

  • Etwas, das nur Sie wissen: (Wissensfaktor): Dies kann eine persönliche Identifikationsnummer (PIN), ein Passwort, Antworten auf geheime Fragen oder ein bestimmtes Tastendruckmuster sein.
  • Etwas, das nur Sie haben (Besitzfaktor): Normalerweise haben Nutzer:innen etwas zur Identitätsbestätigung in ihrem Besitz, zum Beispiel eine Kreditkarte oder ein Smartphone.
  • Etwas, das Sie sind (Authentifizierungsfaktor): Diese Kategorie ist technisch fortgeschrittener. Hier werden die Nutzer:innen mithilfe ihres Fingerabdrucks, ihres Iris- oder Gesichts-Scans oder mit ihrem Stimmabdruck identifiziert.

Bei einer 2FA können Kriminelle die Konten Ihrer Kunden oder Mitarbeiter:innen nicht mithilfe nur einer dieser Faktoren entsperren. Selbst, wenn das Passwort gestohlen wird oder das Telefon Ihre:r Kund:in verloren geht, ist es sehr unwahrscheinlich, dass eine andere Person in den Besitz aller  2-Faktor-Informationen kommt.

Gängige 2FA-Arten

Wenn eine von Ihnen genutzte oder gehostete Webseite nur ein Passwort erfordert und keine 2FA anbietet, bietet sie unnötig viel Angriffsfläche für Cyberangriffe.  Ihre oder die persönlichen Daten Ihrer Kund:innen sind hier nicht gut aufgehoben. Ganz anders sieht es bei Webseiten oder Portalen aus, die eine 2FA anbieten.

Heutzutage werden verschiedene Arten der Zwei-Faktor-Authentifizierung verwendet. Einige sind teils stärker oder komplexer als andere, aber alle bieten Ihnen einen besseren Schutz als Passwörter allein. Schauen wir uns die gängigsten Formen der 2FA an:

Hardware-Tokens für 2FA

Hardware-Tokens sind wahrscheinlich die älteste Form der 2FA. Sie sind klein wie ein Schlüsselanhänger und erzeugen alle 30 Sekunden einen neuen Code. Wenn ein:e Nutzer:in versucht, auf ein Konto zuzugreifen, wirft er oder sie einen Blick auf das Gerät und gibt den angezeigten 2FA-Code wieder auf der Webseite oder in der App ein.

Andere Versionen von Hardware-Token übertragen den 2FA-Code automatisch, beispielsweise am USB-Anschluss eines Computers.

Hardware-Tokens haben sich jedoch in der Vergangenheit immer wieder als nachteilig erwiesen. Für Unternehmen ist die Verteilung dieser Geräte kostspielig. Darüber hinaus gehen die Tokens verloren oder werden gestohlen.

SMS-Textnachrichten und sprachbasierte 2FA

Die SMS-basierte 2FA interagiert direkt mit dem Telefon der Nutzer:innen. Nachdem die Webseite einen Benutzernamen und ein Passwort erhalten hat, sendet sie Ihnen einen einmaligen Code per Textnachricht.

Wie beim Hardware-Token-Verfahren müssen die Nutzer:innen diesen Code dann wieder in die Anwendung eingeben, um Zugang zu erhalten. Ähnlich verhält es sich mit der sprachbasierten 2FA, bei der die Nutzer:innen automatisch angerufen werden und der 2FA-Code mündlich übermittelt wird.

Für Online-Aktivitäten mit geringem Risiko ist die Authentifizierung per Text oder Stimme vielleicht ausreichend. Aber für Webseiten, die persönliche Daten speichern, ist diese Art der 2FA möglicherweise nicht sicher genug – theoretisch können Kriminelle die Textnachrichten abfangen und gegebenenfalls für ihre Zwecke modifizieren.

Unter Expert:innen gelten SMS als die am wenigsten sichere Methode zur Authentifizierung von Nutzer:innen. Unternehmen sollten deshalb über die SMS-basierte 2FA hinausgehen.

 

Software-Token für 2FA

Die aktuell beliebteste Form der Zwei-Faktor-Authentifizierung verwendet einen softwaregenerierten, zeitbasierten und einmaligen Passcode – auch „Software-Token“ genannt. Sie ist gleichzeitig auch eine gute Alternative zu SMS und Sprache.

Zunächst müssen die Nutzer:innen eine kostenlose 2FA-App auf ihr Smartphone oder ihren Desktop herunterladen und installieren. Anschließend können sie die App auf jeder Webseite verwenden, die diese Art der Authentifizierung unterstützt. Bei der Anmeldung geben die Nutzer:innen zunächst Namen und ein Kennwort ein. Im Anschluss folgt dann der Code, der in der App generiert und angezeigt wird.

Soft-Tokens sind in der Regel weniger als eine Minute lang gültig. Und da der Code auf demselben Gerät generiert und angezeigt wird, besteht bei Soft-Token nicht die Gefahr, dass Kriminelle ihn abfangen. Soft-Token gelten damit als deutlich sicherer als SMS- oder Sprachübermittlungsmethoden.

 

Push-Benachrichtigung für 2FA

Anstatt sich auf den Empfang und die Eingabe eines 2FA-Tokens zu verlassen, können Webseiten und Apps den Nutzer:innen eine Push-Benachrichtigung auf ihr mobiles Endgerät senden. Diese Nachricht zeigt an, dass ein Authentifizierungsversuch stattfindet. Die Besitzer:innen des Gerätes sehen alle Details über den Vorgang und können den Zugriff mit einer einzigen Berührung genehmigen oder verweigern. Bei diesem Verfahren handelt es sich um eine passwortlose Authentifizierung, bei der keine Codes eingegeben werden müssen.

Durch die direkte und sichere Verbindung zwischen dem Marketender, dem 2FA-Dienst und dem Gerät verhindert die Push-Benachrichtigung jede Möglichkeit für Phishing, Man-in-the-Middle-Angriffe oder andere kriminelle Zugriffe.

Sie funktioniert jedoch nur mit einem Gerät, das mit dem Internet verbunden und in der Lage ist, Apps zu installieren. In Gegenden mit schlechter 4G/5G-Mobilfunkanbindung kann die SMS-basierte 2FA eine mögliche Ausweichlösung sein. Doch es gilt: Push-Benachrichtigungen bieten eine benutzerfreundlichere und sicherere Form der Authentifizierung.

Gibt es eine Pflicht zur Zwei-Faktor-Authentifizierung?

Auch wenn viele Unternehmen mittlerweile eine 2FA für die Sicherung ihrer IT-Zugänge verwenden: Es gibt keine generelle Verpflichtung, die Zwei-Faktor-Authentifizierung einzurichten. Die Datenschutzgrundverordnung der Europäischen Union (DSGVO) nennt keine konkreten Vorschriften, wie Unternehmen, Behörden und Einzelpersonen den verpflichtenden Datenschutz technisch umsetzen müssen.

Allerdings spricht die Verordnung in Artikel 32 von einer „Berücksichtigung des Stands der Technik“. Manche Rechtsexpert:innen sehen hier eine Verpflichtung zur 2FA, da ihrer Auffassung nach die Zwei-Faktor-Authentifizierung dem neusten Stand der Technik entspricht.

Das Wichtigste zur Zwei-Faktor-Authentifizierung in Kürze

  • Vermehrt stellen Unternehmen fest, dass ihre veralteten Sicherheitssysteme den modernen Bedrohungen und Angriffen durch Cyberkriminelle nicht gewachsen sind.
  • Unternehmen können und sollten ihre Benutzungskonten durch eine Zwei-Faktor-Authentifizierung zusätzlich schützen.
  • 2FA ist eine weitere Sicherheitsebene, durch die nur berechtigte Personen Zugang zu einem Onlinekonto erhalten.
  • Software-Token und Push-Benachrichtigungen gelten als die aktuell sicherste 2FA-Arten.
  • Laut Rechtsexpert:innen kann die Datenschutzgrundverordnung der Europäischen Union unter Umständen als Verpflichtung zur Verwendung der 2FA interpretiert werden.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/zwei-faktor-authentifizierung-2fa-das-steckt-dahinter/

Wie funktioniert eigentlich eine SIM-Karte?

Eine SIM-Karte, oder Subscriber Identity Module, ist ein kleines Plastiketui mit einer mikroelektronischen Schaltung, das in vielen mobilen Telefonen verwendet wird. Es enthält Informationen wie Deine Telefonnummer, Dein Abrechnungskonto und andere Daten, die zur Verbindung Deines Telefons mit einem Mobilfunknetzwerk erforderlich sind.

Wenn Du ein Telefon mit einer SIM-Karte nutzen, wird es mit dem Mobilfunknetzwerk verbunden, indem es sich über die SIM-Karte authentifiziert.

 
Dazu sendet das Telefon eine Anfrage an das Mobilfunknetzwerk, in der es nachweist, dass es über eine gültige SIM-Karte verfügt. Das Mobilfunknetzwerk überprüft daraufhin die gültige SIM-Karte und gestattet dem Telefon, sich mit dem Netzwerk zu verbinden. Sobald die Verbindung hergestellt ist, kannst Du Anrufe tätigen, SMS senden und auf andere Netzwerkdienste zugreifen.
 
Die SIM-Karte kann auch zum Speichern von Kontakten, SMS und anderen Daten verwendet werden.
 

Was sind die Vorteile von FTTH?

FTTH steht für „Fiber to the Home“ und bezieht sich auf das Verlegen von Glasfaserkabeln direkt bis in das Haus eines Nutzers. Dies hat einige Vorteile gegenüber traditionellen Kupferkabel-Technologien:

  1. Höhere Bandbreite: Glasfaserkabel ermöglichen viel höhere Übertragungsraten als Kupferkabel, was bedeutet, dass FTTH-Nutzer in der Regel eine deutlich höhere Internetgeschwindigkeit genießen können.
  2. Stabile Verbindungen: Glasfaserkabel sind weniger anfällig für Störungen und Interferenzen, wodurch FTTH-Verbindungen in der Regel stabiler sind als Verbindungen über Kupferkabel.
  3. Längere Reichweite: Glasfaserkabel können über viel größere Distanzen verlegt werden als Kupferkabel, wodurch FTTH auch in ländlichen Gebieten möglich ist.
  4. Zukunftssicher: Da die Nachfrage nach immer höheren Übertragungsraten weiter zunehmen wird, ist FTTH eine zukunftssichere Technologie, die in der Lage ist, diese Nachfrage zu befriedigen.

Sicherheitsupdate für Januar 2023: Diese Galaxy-Handys haben es

Egal ob Galaxy S22, Galaxy Z Flip4, Galaxy Note20 oder Galaxy A53 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Samsung-Sicherheitsupdate im Januar 2023: Ein Oldtimer führt

Galaxy S

Immerhin an zweiter Stelle ist im Januar das Galaxy S21: Auch für diese Gerätereihe rollt Samsung das aktuelle Sicherheitsupdate zuerst in der Schweiz aus, beginnend am 3. Januar. Doch auch in anderen Ländern Europas dürfte die Aktualisierung kurze Zeit später verfügbar sein.

Galaxy Note

Im Januar 2023 leitet Samsung das Jahr mit einer Überraschung ein: Das aktuelle Sicherheitsupdate erscheint zuerst für ein älteres Gerät – das Galaxy Note10. Für die Basis- und die Plus-Version des Smartphones steht das Update zum Start am 2. Januar in der Schweiz zum Download bereit. In den kommenden Tagen sollte es auch in anderen europäischen Ländern erhältlich sein.

Januar 2023: Diese Modelle haben das Sicherheitsupdate für Januar

Für folgende Smartphones und Tablets hat Samsung den Roll-out des aktuellen Sicherheitsupdates bereits gestartet.

Stand: 3. Januar 2023

  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5DVL3
  • Galaxy Note10Galaxy Note10+ – Firmware: N970FXXS8HVL3

Januar-Update von Samsung: Das steckt drin

Bislang haben weder Samsung noch Google ihre jeweiligen Sicherheits-Bulletins aktualisiert. Sobald die Unternehmen bekannt geben, welche Sicherheitslücken das aktuelle Update schließt, ergänzen wir den Artikel an dieser Stelle.

Üblicherweise adressiert das Android-Sicherheitsupdate von Google Lücken im Betriebssystem. Samsung ergänzt die Software dann um Patches, die nur die eigene Benutzeroberfläche One UI betreffen.

Sicherheitsupdate für Dezember 2022: Galaxy S an erster Stelle

Galaxy S

Anfang Dezember hat Samsung ein neues Sicherheitsupdate veröffentlicht. Die Aktualisierung rollt zuerst für das Galaxy S20, Galaxy S20+ und das Galaxy S20 Ultra aus. Zum Start des Roll-outs gibt es die neuen Patches direkt in zahlreichen europäischen Ländern, unter anderem in Deutschland, Österreich, der Schweiz und den Niederlanden. Inzwischen steht das Update auch für das Galaxy S20 FE zur Verfügung.

Mitte Dezember ist es gleich für zwei Nachfolgemodelle so weit: Die Geräte der Galaxy-S22-Reihe erhalten das aktuelle Samsung-Sicherheitsupdate im Nahen und Mittleren Osten. Für das Galaxy S21 und seine Schwestermodelle steht die Aktualisierung bereits in Europa zum Download bereit. Auch die Fan Edition versorgt Samsung: Das Galaxy S21 FE erhält das Sicherheitsupdate ebenfalls.

Und auch das Galaxy S10, das Galaxy S10e und das Galaxy S10+ versorgt Samsung mittlerweile: Die Dezember-Patches gibt es zum Start ebenfalls direkt in Europa.

Falt-Smartphones: Galaxy Z Fold und Co.

Mit dem Galaxy Z Fold4 erhält Samsungs Falt-Flaggschiff das Dezember-Update als erstes seiner Art. Gestartet in den USA, ist das Update mittlerweile auch in Europa verfügbar.

Nur kurze Zeit später rollt Samsung das Sicherheitsupdate bereits für den Vorgänger Galaxy Z Fold3 aus. Auch für das Galaxy Z Flip3 ist die Aktualisierung bereits verfügbar.

Ende des Monats ist dann auch der Veteran dran: Das Dezember-Sicherheitsupdate rollt für das Galaxy Z Flip und dessen 5G-Version aus.

Galaxy A

Das erste Galaxy-A-Modell, das Samsung mit dem Dezember-Sicherheitsupdate versorgt, ist das Galaxy A90 5G. Das hierzulande nicht erhältliche Mittelklasse-Handy erhält die neue Firmware zuerst in Neuseeland und Australien.

Mitte des Monats erscheint das Dezember-Update für ein beliebtes Modell: das Galaxy A51 5G. Für dieses Smartphone steht die neue Firmware als Teil von Android 13 zum Start auch direkt in Europa zur Verfügung, zum Beispiel in Frankreich und der Schweiz.

Das nicht weniger erfolgreiche Galaxy A52s 5G gehört mittlerweile ebenfalls zum Kreis der Modelle, für die das Samsung-Sicherheitsupdate im Dezember zur Verfügung steht. Auch hierfür rollt die Aktualisierung seit dem 12. Dezember direkt in Europa aus.

Das Galaxy A52 hat Samsung in einigen Regionen bereits mit Android 13 (und One UI 5.0) versorgt. Nun erreicht das Update auch Europa und Deutschland – und hat das Sicherheitsupdate für Dezember mit an Bord.

In ersten Regionen gibt es Android 13 mit Dezember-Sicherheitsupdate auch bereits für das Galaxy A71 5G. Bis Weihnachten oder spätestens Neujahr sollte es auch Europa erreichen.

Etwas überraschend erhält Ende des Jahres auch das Galaxy A70 das Sicherheitsupdate für Dezember 2022. Dies ist deshalb besonders, weil Samsung für dieses Modell eigentlich nur zwei Sicherheitsupdates pro Jahr ausspielt. Entsprechend können sich alle Besitzer:innen dieses Handys über die aktuellen Patches freuen.

In der letzten Woche des Monats ist es außerdem für das Galaxy A12 so weit: Für das Einsteiger-Smartphone stehen die aktuellen Patches ebenfalls zum Download bereit. Gleiches gilt für das populäre Galaxy A53 5G: Hier startet der Roll-out auch direkt in Europa.

Galaxy Note

Samsung hat die Galaxy-Note-Reihe eingestellt, aber Sicherheitsupdates gibt es weiterhin. Im Dezember erhalten die beiden Modelle Galaxy Note20 und Galaxy Note20 Ultra die aktuellen Patches als Erstes.

Seit dem 15. Dezember rollt das aktuelle Samsung-Sicherheitsupdate außerdem für das Galaxy Note10 Lite aus.

Outdoor-Handys

Seit Mitte des Monats versorgt Samsung auch ein Outdoor-Smartphone mit dem aktuellen Sicherheitsupdate: das Galaxy XCover 5. Der Roll-out erfolgt seit dem 19. Dezember 2022 in zahlreichen europäischen Ländern.

Tablets

Seit dem 15. Dezember erhalten auch erste Tablets das Sicherheitsupdate von Samsung für Dezember 2022. Das Unternehmen rollt die Aktualisierung für die Modelle der Galaxy-Tab-S8-Reihe aus. Auch in Europa stehen die Patches bereits zum Download zur Verfügung.

Dezember-Update von Samsung: Diese Modelle haben es bereits

Die folgende Übersicht listet alle Galaxy-Geräte auf, für die Samsung den Roll-out des Dezember-Updates bereits gestartet hat. In Klammern ist vermerkt, wenn der Roll-out nicht in Europa gestartet ist – oder wenn die Patches Teil eines anderen Updates sind, zum Beispiel der Aktualisierung auf Android 13/One UI 5.0.

Stand: 3. Januar 2023

  • Galaxy S22Galaxy S22+Galaxy S2 Ultra – Firmware: S908EXXU2BVKM
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G991BXXU5DVKF
  • Galaxy S21 FE – Firmware: G990USQS4DVL1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXSFGVK7
  • Galaxy S20 FE – Firmware: G780FXXSAEVL1
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVL1
  • Galaxy S10 Lite – Firmware: G770U1UES6GVL2 (USA)
  • Galaxy Z Fold4 – Firmware: F936BXXS1BVKC
  • Galaxy Z Fold3 – Firmware: F926BXXS2DVKB
  • Galaxy Z Fold2 – Firmware: F916U1UEU2IVK5 (mit Android 13/One UI 5.0)
  • Galaxy Z Flip3 – Firmware: F711BXXS3DVKB
  • Galaxy Z Flip – Firmware: F700U1UES5HVL2
  • Galaxy Z Flip 5G – Firmware: F707U1UES3GVL1
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xxXXS5GVK9
  • Galaxy Note10 Lite – Firmware: N770FXXS8HVL1
  • Galaxy A90 5G – Firmware: A908BXXS5EVK4 (Australien und Neuseeland)
  • Galaxy A71 5G – Firmware: A716BXXU6EVL2
  • Galaxy A70 – Firmware: A705USQS2DVK1
  • Galaxy A53 5G – Firmware: A536BXXU4BVL2
  • Galaxy A52s 5G – Firmware: A528BXXS1DVL2
  • Galaxy A52 – Firmware: A525FXXS4CVK4 (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526U1UES7CVL1 (USA)
  • Galaxy A51 5G – A516BXXU5EVL2 (mit Android 13/One UI 5.0)
  • Galaxy A12 5G – Firmware: A125FXXU2CVL1
  • Galaxy XCover 5 – Firmware: G525FXXS5CVL4
  • Galaxy XCover Pro – Firmware: G715FNXXSAEVL2
  • Galaxy Tab S8 – Firmware: X706BXXU3BVL2
  • Galaxy Tab S8+ – Firmware: X806BXXU3BVL2
  • Galaxy Tab S8 Ultra – Firmware: X906BXXU3BVL2

Sicherheitsupdate für Dezember: Das steckt drin

Das Samsung-Sicherheitsupdate für Dezember hat es zum Jahresende noch einmal in sich: Die neue Firmware soll 67 Lücken schließen, die das Betriebssystem Android allgemein betreffen. Dazu kommen laut SamMobile 26 Schwachstellen, die in Samsungs Benutzeroberfläche One UI auftreten, also nur auf Galaxy-Geräten.

Somit schließt das Sicherheitsupdate insgesamt 93 Lücken. Fünf sind als „kritisch” eingestuft, 63 als „hoch” und zwölf als „moderat”. Eine der Schwachstellen ermöglicht es Unbefugten offenbar, per Bluetooth-Verbindung Schadcode auf dem Smartphone auszuführen – ein gewichtiger Grund, das Update nach dem Release schnellstmöglich zu installieren.

Samsung-Sicherheitsupdate im November für diese Modelle

Für folgende Galaxy-Geräte stehen die aktuellen Patches bereits zur Verfügung.

Wichtig: Im November ist das aktuelle Samsung-Sicherheitsupdate für viele Modelle Teil des Updates auf Android 13/One UI 5.0. Wenn Du also Android 13 erhältst, ist es gut möglich, dass die Patches für November bereits enthalten sind.

Stand: 13. Dezember 2022

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: A525FXXU4CVJB (USA)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXS5DVK1
  • Galaxy S21 FE – Firmware: G990B2XXS1DVK4
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFGVK1
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFGVK1
  • Galaxy S20 FE 5G – G781BXXU4GVK6 (mit Android 13/One UI 5.0)
  • Galaxy S10 5G – Firmware: G977BXXUDHVK1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVK1 (Brasilien)
  • Galaxy S10e – Firmware: G970FXXSGHVK1
  • Galaxy Z Fold4 – Firmware: F936U1UES1AVJ1 (USA)
  • Galaxy Z Fold3 – Firmware: F926U1TBS2DVJ1 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVK1
  • Galaxy Fold – Firmware: F900FXXU6HVJ7
  • Galaxy Fold 5G – Firmware: F907BXXU6HVJ7
  • Galaxy Z Flip4 – Firmware: F721BXXS1AVJE
  • Galaxy Z Flip3 – Firmware: F711U1TBS3EVJ2 (USA)
  • Galaxy A73 5G – Firmware: A736BXXU2BVK2 (mit Android 13/One UI 5.0)
  • Galaxy A72 – Firmware: A725FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A71 – Firmware: A715FXXU8DVK5
  • Galaxy A52 – Firmware: A525FXXU4CVJB (mit Android 13/One UI 5.0)
  • Galaxy A52 5G – Firmware: A526BXXU1DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A51 5G – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy A42 5G – Firmware: A426NKSU2DVK2 (mit Android 13/One UI 5.0)
  • Galaxy A33 5G – Firmware: A336BXXU4BVJG (mit Android 13/One UI 5.0)
  • Galaxy A32 5G – Firmware: A326BXXS4BVK1
  • Galaxy A23 5G – Firmware: A236U1UEU1BVL1 (USA)
  • Galaxy A13 5G – Firmware: A136BXXU2BVK3 (mit Android 13/One UI 5.0)
  • Galaxy A04s – Firmware: A047MUBU1BVK5 (mit Android 13/One UI 5.0)
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5GVK1
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N98xBXXS5GVK1
  • Galaxy Note10Galaxy Note10+ – Firmware: N97xU1UES7HVJ3 (USA)
  • Galaxy Tab S8 – Firmware: X706BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8+ – Firmware: X806BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S8 Ultra– Firmware: X906BXXU2BVK4 (mit Android 13/One UI 5.0)
  • Galaxy Tab S7Galaxy Tab S7+ – Firmware: …XXU2DVK3 (mit Android 13/One UI 5.0)
  • Galaxy Tab S6 Lite – Firmware: P619XXU1BVK6 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active 3 LTE – Firmware: T575XXU3EVK7 (mit Android 13/One UI 5.0)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVL2
  • Galaxy Tab A7 Lite – Firmware: T220ZCU1CVL5
  • Galaxy XCover 6 Pro – Firmware: G736BXXU1BVK2 (mit Android 13/One UI 5.0)
  • Galaxy XCover 5 – Firmware: ? (mit Android 13/One UI 5.0)
  • Galaxy M42 5G – Firmware: M426BXXU3CVK5 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVL4
  • Galaxy M32 5G – Firmware: M326BDDU4CVK1 (mit Android 13/One UI 5.0)
  • Galaxy F62 – Firmware: E625FDDU2CVK2 (mit Android 13/One UI 5.0)
  • Galaxy F12 – Firmware: F127GXXU3CVL4

November-Update von Samsung: Das steckt drin

Anfang November hat Google das „Android Security Bulletin” aktualisiert. Demnach adressiert das Update unter anderem ein schwerwiegendes Problem, das dazu führen kann, dass Dritte umfassende Rechte erhalten, die ihnen nicht zustehen.

Laut Samsungs Notizen zum Sicherheitsupdate für November stopft das aktuelle Update insgesamt 46 Sicherheitslücken. Drei davon stuft das Unternehmen als „kritisch” ein, 32 haben eine „hohe Priorität”. Zehn Lücken betreffen demnach ausschließlich Galaxy-Smartphones und -Tablets.

Samsung-Sicherheitsupdate für Oktober: Diese Handys haben es

Im Folgenden listen wir die Galaxy-Modelle auf, für die Samsung den Roll-out des Oktober-Sicherheitsupdates bereits gestartet hat. In Klammern hinter der Firmware-Nummer vermerken wir eine Besonderheit. Etwa wenn der Roll-out in einer anderen Region als Europa gestartet ist oder wenn die Sicherheits-Patches Teil eines größeren Updates sind.

Stand: 29. November 2022

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXS2AVI7
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G996USQS5CVI8 (USA)
  • Galaxy S21 FE – Firmware: G990BXXS2CVI5
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xFXXSFFVIB
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G98xBXXSFFVIB
  • Galaxy S20 FE 5G – Firmware: G781BXXU4GVK6
  • Galaxy S20 FE – Firmware: G780GXXU3CVI4
  • Galaxy S10, Galaxy S10+Galaxy S10e – Firmware: G97xFXXUGHVJ1
  • Galaxy A73 5G – Firmware: A736BXXS2AVJ3
  • Galaxy A72 – Firmware: A725FXXS4BVI2
  • Galaxy A71 – Firmware: A715FXXU8DVK1 (mit Android 13/One UI 5.0)
  • Galaxy A53 5G – Firmware: A536BXXS4AVJ1
  • Galaxy A52 – Firmware: A525FXXS4BVI3 (Russland)
  • Galaxy A51 – Firmware: A515FXXU5GVK6
  • Galaxy A32 5G – Firmware: A326BXXS4BVJ1 (Südamerika)
  • Galaxy A32 – Firmware: A325MUBS2BVJ1 (Südamerika)
  • Galaxy A22 5G – Firmware: A225FXXU3CVK3 (mit Android 13/One UI 5.0)
  • Galaxy A21 – Firmware: A215USQS8CVI7 (USA)
  • Galaxy A13 5G – Firmware: A136USQS3BVI1 (USA)
  • Galaxy A02 – Firmware: A022MXXS3BVI1 (Südamerika)
  • Galaxy Z Fold4 – Firmware: F936BXXS1AVJ3 (Israel)
  • Galaxy Z Fold3 – Firmware: F926USQS2DVI5 (USA)
  • Galaxy Z Fold2 – Firmware: F916BXXS2HVI8
  • Galaxy Z Flip3 – Firmware: F711USQS3DVI5 (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVI3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVI4
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVI4
  • Galaxy Note10, Galaxy Note10+ – Firmware: N975FXXS8HVJ1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVI2
  • Galaxy Tab S6 – Firmware: T865XXU5DVH2
  • Galaxy M53 5G – Firmware: M536BXXU1BVK4 (mit Android 13/One UI 5.0)
  • Galaxy M52 – Firmware: M325FXXU4CVK6 (mit Android 13/One UI 5.0)
  • Galaxy M33 5G – Firmware: M336BXXU3BVK3 (mit Android 13/One UI 5.0)
  • Galaxy M23 5G – Firmware: M236BXXS1AVJ
  • Galaxy M22 – Firmware: M225FVXXU4CVK3 (mit Android 13/One UI 5.0)
  • Galaxy F22 – Firmware: E225FXXU4CVK4 (mit Android 13/One UI 5.0)

Oktober-Update von Samsung: Das steckt drin

Anfang Oktober haben Google und Samsung ihre Sicherheits-Bulletins aktualisiert. Google patcht wie immer Sicherheitslücken, die das Betriebssystem Android im Allgemeinen betreffen: Im Oktober sind dies laut Sicherheitsbulletin 51 Stück. Davon stuft das Unternehmen vier Lücken als kritisch ein. Einige davon habe Samsung allerdings bereits im September adressiert, berichtet SamMobile.

Samsung hat die Firmware von Google um Bug-Fixes und Korrekturen ergänzt, die nur bei der eigenen Benutzeroberfläche One UI auftreten. Das sind im Oktober 18 Stück – einige hätten es Unbefugten erlaubt, an Informationen zu Telefonaten und dem Gerät selbst zu gelangen. Entsprechend ist es wie immer empfehlenswert, das Sicherheitsupdate zeitnah zu installieren.

Sicherheitsupdate September 2022: Diese Modelle haben es

Für folgende Galaxy-Smartphones und -Tablets hat Samsung den Roll-out des September-Updates bereits gestartet (Stand: 2. Dezember):

  • Galaxy S22Galaxy S22+ – Firmware: S90xBXXS2AVHD (pausiert)
  • Galaxy S22 Ultra – Firmware: S908BXXU2AVI3
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVHI
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G985FXXSFFVHA
  • Galaxy S20 5GGalaxy S20+ 5GGalaxy S20 Ultra 5G – Firmware: G986BXXSFFVHA
  • Galaxy S21 FE – Firmware: G990BXXU2CVH7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVI1
  • Galaxy S20 FE – Firmware: G780FXXUADVI1 (Russland)
  • Galaxy S10Galaxy S10eGalaxy S10+ – Firmware: G97xFXXSGHVI1
  • Galaxy S10 5G – Firmware: G977BXXSDHVI4
  • Galaxy S10 Lite – Firmware: G770FXXU6GVH6
  • Galaxy A71 – Firmware: A715FZHU8CVI4 (Hongkong)
  • Galaxy A53 5G – Firmware: A536U1UES4AVH4 (USA)
  • Galaxy A52 5G – Firmware: A526BXXS1CVH7 (Südamerika)
  • Galaxy A52 – Firmware: A525FXXS4BVI2 (Russland)
  • Galaxy A51 – Firmware: A515FXXS5FVI1 (Russland)
  • Galaxy A33 5G – Firmware: A336EDXU4AVH9 (Asien)
  • Galaxy A12 – Firmware: A127FXXU7BVI4 (Russland)
  • Galaxy A01 – Firmware: A015FXXU5CVK5 (mit Android 12)
  • Galaxy Z Fold4 – Firmware: F936BXXU1AVIH
  • Galaxy Z Fold3 – Firmware: N770FXXS8GVH3
  • Galaxy Z Fold2 – Firmware: F916BXXU2HVHA (mit Android 12L)
  • Galaxy Fold 5G – Firmware: F907BXXU6HVI5
  • Galaxy Z Flip3 – Firmware: F711BXXS2CVHF
  • Galaxy Z Flip – Firmware: F700FXXUAHVH9
  • Galaxy Z Flip 5G – Firmware: F707BXXU7HVH9
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xFXXS5FVH7
  • Galaxy Note20 5GGalaxy Note20 Ultra 5G – Firmware: N98xBXXS5FVH7
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVH3
  • Galaxy Tab S6 Lite – Firmware: P615XXU4EVI1

Samsung-Sicherheitsupdate im August für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das August-Sicherheitsupdate bereits ausrollt (Stand: 4. Oktober). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22, Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVG6
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXU5CVGB
  • Galaxy S21 FE – Firmware: G990USQU3CVG1 (USA)
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xBXXUEFVG5 (5G-Modelle); G980FXXUEFVG5 (LTE-Modelle)
  • Galaxy S20 FE – Firmware: G780FXXU9DVG5 (Russland)
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G97xFXXSGHVH2
  • Galaxy Z Fold3 5G – Firmware: F926BXXU1CVG8
  • Galaxy Z Fold2 – Firmware: F916U1TBS2HVG9
  • Galaxy Fold – Firmware: F900FXXU6HVG5 (Frankreich)
  • Galaxy Z Flip3 5G – Firmware: F711BXXU2CVG8
  • Galaxy Z Flip – Firmware: F700FTBS9GVH1 (Afrika und Naher Osten)
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVG5
  • Galaxy Note10, Galaxy Note10+ – Firmware: N97xFXXU8HVGA
  • Galaxy A73 5G – Firmware: A736BXXU2AVG3 (Malaysia, Philippinen und Thailand)
  • Galaxy A72 – Firmware: A725FXXU4BVG2
  • Galaxy A53 5G– Firmware: A536EXXU3AVGA
  • Galaxy A52 – Firmware: A525FXXU4BVG2 (Russland)
  • Galaxy A42 5G – Firmware: A426BXXU3DVG3
  • Galaxy A41 – Firmware: F415FXXU2CVH1
  • Galaxy A33 5G – Firmware: A336NKSU1AVH1 (Korea)
  • Galaxy A32 – Firmware: A325FXXU2BVH1
  • Galaxy A23 – Firmware: A235FXXU1AVG2 (Russland)
  • Galaxy A12 – Firmware: A127FXXS6BVH4
  • Galaxy A11 – Firmware: A115FXXU3CVI3 (mit Android 12/One UI 4.1)
  • Galaxy Tab S8 – Firmware: X70xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S8+ – Firmware: X80xBXXU2AVH5 (mit Android 12L)
  • Galaxy Tab S8 Ultra – Firmware: X90xBXXU2AVH2 (mit Android 12L)
  • Galaxy Tab S7 – Firmware: T87xXXU2CVH3 (mit Android 12L)
  • Galaxy Tab S7+ – Firmware: T97xXXU2CVH3 (mit Android 12L)
  • Galaxy M20 – Firmware: M205FDDS8CVG3

Samsung-Sicherheitsupdate im Juli für diese Modelle

Im Folgenden findest Du eine Übersicht zu den Galaxy-Modellen, für die das Juli-Sicherheitsupdate bereits ausrollt (Stand: 28. September). In Klammern steht dahinter, in welchem Land der Roll-out gestartet ist – oder wenn die Patches Teil eines größeren Updates sind.

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVF5
  • Galaxy S21Galaxy S21+Galaxy S21 Ultra – Firmware: G99xBXXS5CVFB
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVF4
  • Galaxy S20 FE – Firmware: G781BXXS4FVF3
  • Galaxy S10 Lite – Firmware: G770FXXS6GVG1
  • Galaxy S10, S10e und S10+ – Firmware: G97xFXXSFHVG3
  • Galaxy Z Fold3 5G – Firmware: F926U1UES1DVEG
  • Galaxy Z Fold2 – Firmware: F916U1UES2HVF6 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVG3
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2DVEG (USA)
  • Galaxy Z Flip 5G – Firmware: F707BXXU6GVF7 (Australien)
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N981BXXS4FVG1
  • Galaxy Note10 – Firmware: N97xFXXS8HVG1
  • Galaxy Note10 Lite – Firmware: N770FXXS8GVF4
  • Galaxy A72 5G – Firmware: A725FXXU4BVG1
  • Galaxy A53 5G – Firmware: A536NKSU2AVFA (Korea)
  • Galaxy A52s 5G – Firmware: A528BXXS1CVG2
  • Galaxy A52 5G – Firmware: A526BXXU1CVG2
  • Galaxy A52 – Firmware: A525FXXU4BVG1 (Asien)
  • Galaxy A42 5G – Firmware: A426U1UES4BVF1 (USA)
  • Galaxy A33 5G – Firmware: A336EDXU2AVG2 (Asien)
  • Galaxy A32 – Firmware: A325NKSU1BVF2 (Korea)
  • Galaxy A23 – Firmware: A235FXXU1AVF3
  • Galaxy A21 – Firmware A215USQU7CVI3 (mit One UI 4.1)
  • Galaxy A13 – Firmware: A135U1UES2AVG1 (USA)
  • Galaxy A10 – Firmware: A105FDDS8CVG1
  • Galaxy A01 Core – Firmware: A013MUBS3AVG1
  • Galaxy M53 5G – Firmware: M536BXXU1AVG1
  • Galaxy M52 5G – Firmware: M526BXXS1BVG4 (Südamerika)
  • Galaxy Tab A7 Lite – Firmware: T225XXU1BVGB (mit Android 12)
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVF3
  • Galaxy F62 – Firmware: E625FDDU2BVG1

Samsung-Sicherheitsupdate im Juni: Diese Modelle haben es

Für folgende Smartphones und Tablets hat Samsung den Roll-out des Juni-Sicherheitsupdates bereits gestartet (Stand: 21. Juli 2022):

  • Galaxy S22Galaxy S22+Galaxy S22 Ultra – Firmware: S90xBXXU2AVEH
  • Galaxy S21, Galaxy S21+Galaxy S21 Ultra – Firmware: G998BXXU5CVEB
  • Galaxy S21 FE – Firmware: G990BXXU2CVF1
  • Galaxy S20Galaxy S20+Galaxy S20 Ultra – Firmware: G98xxXXSEFVE6
  • Galaxy S20 FE – Firmware: G780FXXU9DVE7
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVE8
  • Galaxy S10Galaxy S10+Galaxy S10e – Firmware: G970FXXSFHVF1
  • Galaxy A73 5G – Firmware: A736BXXU1AVE3
  • Galaxy A72 – Firmware: A725FXXU4BVE3
  • Galaxy A71 – Firmware: A715FXXS8CVF2
  • Galaxy A52s 5G – Firmware: A528BXXS1CVF1
  • Galaxy A52 – Firmware: A525FXXU4BVE2
  • Galaxy A52 5G – Firmware: A526BXXS1CVE4
  • Galaxy A51 – Firmware: A515U1UES7DVF1 (USA)
  • Galaxy A51 5G – Firmware: A516BXXU5DVG4
  • Galaxy A33 5G – Firmware: A336BXXU2AVF2
  • Galaxy A32 5G – Firmware: A326KKSU3BVF1
  • Galaxy A22 5G – Firmware: A226BXXU4BVF7 (mit Android 12)
  • Galaxy A21s – Firmware: A217FXXU8DVF6 (mit Android 12)
  • Galaxy A13 – Firmware: A135U1UES1AVF1 (USA)
  • Galaxy A12 – Firmware: A127FXXU5BVF2
  • Galaxy A03s – Firmware: A037FXXU1BVFB (mit Android 12)
  • Galaxy A02s – Firmware: A025FXXU4CVF4 (mit Android 12)
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVEE/F926BXXU1CVF1
  • Galaxy Z Fold2 – Firmware: F916BXXU2GVE9
  • Galaxy Fold – Firmware: F900U1UEU6HVF7 (USA)
  • Galaxy Z Flip3 5G – Firmware: F711BXXS2CVEE
  • Galaxy Z Flip – Firmware: F700FXXU8GVF3
  • Galaxy Note20Galaxy Note20 Ultra – Firmware: N98xU1UEU2FVEB
  • Galaxy Note10, Galaxy Note10+ – Firmware: N970FXXS8HVE9
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVF2
  • Galaxy Tab S7+ 5G – Firmware: T976BXXU2CVE5
  • Galaxy Tab S7 – Firmware: T878USQU2CVE5 (USA)
  • Galaxy Tab S5e – Firmware: T725XXS2DVF1
  • Galaxy Tab Active Pro – Firmware: T540XXS3CVE1
  • Galaxy Tab Active Pro (LTE) – Firmware: T545XXS3CVE1_B2BF
  • Galaxy Tab A7 10.4 (2020) – Firmware: T505XXU3CVE7 (mit Android 12/One UI 4.1)
  • Galaxy Tab A 10.1 – Firmware: T515XXU8CVF1
  • Galaxy M33 5G – Firmware: M336BXXU2AVF2
  • Galaxy M23 – Firmware: M236BXXU1AVF1
  • Galaxy M12 – Firmware: M127FXXU3BVF8 (mit Android 12/One UI 4.1)
  • Galaxy F41 – Firmware: F415FUBS2CVF1

Samsung-Sicherheitsupdate für Mai 2022: Diese Modelle haben es

Für folgende Galaxy-Handys rollt Samsung das Sicherheitsupdate für Mai 2022 derzeit aus (Stand: 16. Juni):

  • Galaxy S22 5G, Galaxy S22+ 5G, Galaxy S22 Ultra 5G – Firmware: S908BXXS2AVDB
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G991BXXU5CVDD
  • Galaxy S21 FE – Firmware: G990BXXU2CVD9
  • Galaxy S21 FE 5G – Firmware: G990U1UES3CVD3 (USA)
  • Galaxy S20 5G, Galaxy S20+ 5G, Galaxy S20 Ultra 5G – Firmware: G98xBXXUEFVDB
  • Galaxy S20, Galaxy S20+ – Firmware: G98xFXXUEFVDB
  • Galaxy S20 FE – Firmware: G780FXXS9DVE3
  • Galaxy S10, Galaxy S10+, Galaxy S10e – Firmware: G97xFXXUFHVE1
  • Galaxy S10 5G – Firmware: G977BXXUCHVE1
  • Galaxy S10 Lite – Firmware: G770FXXS6GVE2
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVD2
  • Galaxy Z Fold2 – Firmware: F916U1UES2GVD2 (USA)
  • Galaxy Fold – Firmware: F900FXXS6HVD1
  • Galaxy Fold 5G – Firmware: F907BXXS6HVD1
  • Galaxy Z Flip3 5G – Firmware: F711U1TBS2CVD4 (USA)
  • Galaxy Z Flip – Firmware: F700FXXS8GVD8
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N986BXXS4FVD6
  • Galaxy Note10, Galaxy Note10+, Galaxy Note10+ 5G – Firmware: N97xFXXU8HVE5
  • Galaxy Note10+ 5G – Firmware: N976BXXU8HVE5
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVD2
  • Galaxy A53 5G – Firmware: A536BXXU2AVD7
  • Galaxy A52s 5G – Firmware: A528BXXU1CVE1
  • Galaxy A52 – Firmware: A525FXXS4BVE1
  • Galaxy A42 5G – Firmware: A426BXXU3DVE2
  • Galaxy A33 5G – Firmware: A336EDXU2AVD7
  • Galaxy A23 – Firmware: A235FXXU1AVE4
  • Galaxy A13 5G – Firmware: A136USQU2BVE9 (mit Android 12)
  • Galaxy Tab S8 – Firmware: X700XXU2AVD6
  • Galaxy Tab S8+ – Firmware: X800XXU2AVD6
  • Galaxy Tab S8 Ultra – Firmware: X900XXU2AVD6
  • Galaxy M33 – Firmware: M336BXXU2AVD5
  • Galaxy XCover 5 – Firmware: G525FXXU5BVE5 (mit Android 12/One UI 4.1)

April-Sicherheitsupdate für diese Galaxy-Modelle

Für folgende Samsung-Smartphones ist der Roll-out des Sicherheitsupdates für April bereits gestartet (Stand: 18. Mai):

  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xBXXU1AVCJ
  • Galaxy S21 5G, Galaxy S21+ 5G, Galaxy S21 Ultra 5G – Firmware: G99xxXXS4CVCG
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xFXXSDFVC9
  • Galaxy S20 5G, Galaxy S20+ 5G, Galaxy S20 Ultra 5G – Firmware: G98xBXXSDFVC9
  • Galaxy S20 FE – Firmware: G780GXXS3CVC4
  • Galaxy S20 FE 5G – Firmware: G781BXXU4FVC4
  • Galaxy S10, Galaxy S10+, Galaxy S10e – Firmware: G97xFXXSEHVD1
  • Galaxy S10 5G – Firmware: G977BXXSBHVD1
  • Galaxy S10 Lite – Firmware: G770FXXU6GVD1
  • Galaxy Z Fold3 5G – Firmware: F926BXXS1CVCA
  • Galaxy Z Fold2 – Firmware: F916BXXS2GVCA
  • Galaxy Fold – Firmware: F900FXXS6HVC8
  • Galaxy Fold 5G – Firmware: F907BXXS6HVC8
  • Galaxy Z Flip3 5G – Firmware: F711BXXS2CVC9
  • Galaxy Z Flip 5G – Firmware: F707BXXU6GVD1
  • Galaxy A71 – Firmware: A715FXXU8CVD1
  • Galaxy A71 5G – Firmware: A716BXXU6DVD5
  • Galaxy A53 5G – Firmware: A536NKSU1AVCC (Korea)
  • Galaxy A52 – Firmware: A525FXXS4BVD1
  • Galaxy A51 – Firmware: A515FXXU5FVD2
  • Galaxy A41 – Firmware: A415FXXU1DVDB (mit One UI 4.1)
  • Galaxy A32 5G – Firmware: A326BXXS4AVC1
  • Galaxy A32 – Firmware: A325FXXU2BVD6 (mit One UI 4.1)
  • Galaxy A22 – Firmware: A225FXXU3BVD8 (mit One UI 4.1)
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N980FXXS3FVC8
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N98xBXXS3FVC8
  • Galaxy Note10 Lite – Firmware: N770FXXU8GVD5

Sicherheitsupdate: Samsung versorgt im März 2022 diese Modelle

Für folgende Samsung-Smartphones rollt das Sicherheitsupdate März 2022 bereits aus (Stand: 25. April):

  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xBXXU1AVBF
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xU1UES5BVC1 (USA)
  • Galaxy S21 FE – Firmware: G990BXXU1CVC3 (mit One UI 4.1)
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: ?
  • Galaxy S20 FE 5G – Firmware: G781U1UEU7EVB3 (USA)
  • Galaxy S10, Galaxy S10+, Galaxy S10e – Firmware: G97xFXXUEHVC6 (mit One UI 4.1)
  • Galaxy S10 5G – Firmware: G977BXXUBHVC6 (mit One UI 4.1)
  • Galaxy S10 Lite – Firmware: G770FXXS6FVB7
  • Galaxy S9 – Firmware: G96xFXXUHFVB4
  • Galaxy Z Fold3 – Firmware: F926NKSU1CVC5 (mit One UI 4.1, Korea)
  • Galaxy Z Fold2 – Firmware: F916NKSU1FVC5 (mit One UI 4.1, Korea)
  • Galaxy Fold (5G) – Firmware: F90xxXXU6HVC6
  • Galaxy Z Flip3 – Firmware: F711BXXU2CVC5 (mit One UI 4.1)
  • Galaxy Z Flip – Firmware: F700FXXS8FCV1
  • Galaxy Z Flip 5G – Firmware: F707BXXU6GVC2 (mit One UI 4.1)
  • Galaxy Note20, Note20 5G, Note20 Ultra 5G – Firmware: N98xFXXU3FVC5 (mit One UI 4.1)
  • Galaxy Note10, Galaxy Note 10+ – Firmware: N97xFXXU7HVC6 (mit One UI 4.1)
  • Galaxy Note 10+ 5G – Firmware: N976BXXU7HVC6
  • Galaxy Note9 – Firmware: N960USQS9FVC5 / N960U1UES9FVC2
  • Galaxy A72 – Firmware: A725FXXU4BVC1
  • Galaxy A71 – Firmware: A715FXXS8BVC1
  • Galaxy A71 5G – Firmware: A716BXXU6DVC2 (mit One UI 4.1)
  • Galaxy A70 – Firmware: A705USQS2DVC1 (USA)
  • Galaxy A52s 5G – Firmware: A528BXXS1BVC
  • Galaxy A52 5G – Firmware: A526BXXU1CVC4 (mit One UI 4.1, Niederlande)
  • Galaxy A52 – Firmware: A525xUBS4BVB2
  • Galaxy A42 – Firmware: A426BXXU3DVC2 (mit One UI 4.1)
  • Galaxy A42 5G – Firmware: A426U1UEU3AVC1
  • Galaxy A41 – Firmware: A415FXXS1CVC1
  • Galaxy A21 – Firmware: A215USQS7BVC2 (USA)
  • Galaxy A20 – Firmeware: A205U1UESBCVD3 (USA)
  • Galaxy A12 – Firmware: A125FZHS2BVC2
  • Galaxy A12 Nacho – Firmware: A127FXXU5AVC4
  • Galaxy XCover 5 – Firmware: G525FXXU5AVC1
  • Galaxy Tab S7 – Firmware: T875XXS2CVC4
  • Galaxy Tab Active 3 – Firmware: T575XXU3CVD1 (mit One UI 4.1)
  • Galaxy M62 – Firmware: M625FXXU2BVC3 (mit One UI 4.1)
  • Galaxy M51 – Firmware: M515FXXS4CVC1
  • Galaxy M31 – Firmware: M315FXXU2CVCE (mit One UI 4.1)
  • Galaxy M21 – Firmware: M215FXXS2BVB7

Sicherheitsupdate: Samsung versorgt im Februar 2022 diese Modelle

Für folgende Smartphones und Tablets von Samsung steht das Februar-Sicherheitsupdate 2022 bereits zur Verfügung (Stand: 21. März 2022):

  • Galaxy S21, S21+, S21 Ultra – Firmware: G99xBXXS4BVA8
  • Galaxy S21 FE – Firmware: G990USQS2BVA4 (US)
  • Galaxy S20 5G, S20+ 5G, S20 Ultra 5G – Firmware: G98xBXXUDEVA9
  • Galaxy S20, S20+, S20 Ultra – Firmware: G98xFXXUDEVA9
  • Galaxy S20 FE – Firmware: G990BXXS1BVB3
  • Galaxy S20 FE 5G – Firmware: G781BXXS4DVB1
  • Galaxy S10, S10+, S10e, S10 5G – Firmware: G97xxXXSEGVA9
  • Galaxy S10 Lite – Firmware: G770FXXS6FVA2
  • Galaxy Z Fold3 – Firmware: F916U1UEU2FVAB (US)
  • Galaxy Z Fold2 – Firmware: F916BXXS2FVB1
  • Galaxy Fold – Firmware: F900FXXS6GVA1
  • Galaxy Fold 5G – Firmware: F907BXXS6GVA1
  • Galaxy Z Flip3 – Firmware: F711BXXU2BVA9
  • Galaxy Z Flip – Firmware: F700FXXS8FVA2
  • Galaxy Z Flip 5G – Firmware: F707BXXU6FVA9
  • Galaxy Note20, Note20 Ultra – Firmware: N98xxXXU3EVA9
  • Galaxy Note10, Note10+ – Firmware: N975FXXS7GVB1
  • Galaxy Note10+ 5G – Firmware: N976BXXS7GVB1
  • Galaxy Note9 – Firmware: N960FXXS9FVB1
  • Galaxy A72 – Firmware: A725FXXU4BVB4
  • Galaxy A71 – Firmware: A715FXXU8BVB1
  • Galaxy A52 – Firmware: A525FXXU4BVB3
  • Galaxy A52 5G – Firmware: A526U1UES4CVB2
  • Galaxy A51 – Firmware: A515FXXS5EVA1
  • Galaxy A50s – Firmware: A507FNXXU6DVA2
  • Galaxy A32 – Firmware: A325FXXU2AVB1
  • Galaxy A32 5G – Firmware: A326USQU7AVB1 (US)
  • Galaxy Tab S8 Ultra – Firmware: X900XXU1AVC5 (Korea)
  • Galaxy Tab S6 – Firmware: T865XXU5CVB1 / T867USQS7CVB1 (LTE)
  • Galaxy Tab S6 Lite – Firmware: T865XXU5DVC3 (mit Android 12/One UI 4)
  • Galaxy Tab Active3 – Firmware: T575XXU3BVB1

Samsung-Sicherheitsupdate für Januar 2022: Diese Modelle haben es

Für folgende Geräte hat Samsung das erste Sicherheitsupdate im Jahr 2022 bereits veröffentlicht (Stand: 18. Februar 2022):

  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xBXXU4BULF
  • Galaxy S21 FE – Firmware: G780FXXS8DVA1
  • Galaxy S20 5G, Galaxy S20+ 5G, Galaxy S20 Ultra 5G – Firmware: G98xBXXSCEUL9
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra – Firmware: G98xFXXSCEUL9
  • Galaxy S20 FE – Firmware: G781BXXS4DVA2
  • Galaxy S10, Galaxy S10+, Galaxy S10e – Firmware: G97xFXXUEGVA4
  • Galaxy S10 5G – Firmware: G977BXXUBGVA4
  • Galaxy S10 Lite – Firmware: G770FXXS6FVA1
  • Galaxy A52s – Firmware: A528BXXU1BUL7 (mit Android 12/One UI 4.0)
  • Galaxy A52 5G – Firmware: A526BXXU1BUL7 (mit Android 12/One UI 4.0)
  • Galaxy A51 – Firmware: A515FXXU5EUL3
  • Galaxy A51 5G – Firmware: A516BXXU5CUL9
  • Galaxy A42 5G – Firmware: A426BXXU3CVA9
  • Galaxy A41 – Firmware: A415FXXU1CVA3
  • Galaxy A31 – Firmware: A315FXXU1CVA1
  • Galaxy A11 – Firmware: A115FXXS2BVA1
  • Galaxy A01 – Firmware: A015FXXS5BUL1
  • Galaxy Z Fold3 – Firmware: F926BXXS1BUL8/F926BXXU1BVA9
  • Galaxy Z Flip3 – Firmware: F711BXXS2BUL8
  • Galaxy Fold 5G – Firmware: F907BXXU6GULB
  • Galaxy Fold – Firmware: F900U1UEU6GUL9 (mit Android 12/One UI 4.0)
  • Galaxy Z Flip – Firmware: F700U1UEU4FUL9 (mit Android 12/One UI 4.0)
  • Galaxy Note20 5G, Galaxy Note20 Ultra 5G – Firmware: N98xBXXS3EULH
  • Galaxy Note20, Galaxy Note20 Ultra – Firmware: N98xFXXS3EULH
  • Galaxy Note10, Galaxy Note10+ – Firmware: N97xFXXU7GULD
  • Galaxy Note10+ 5G – Firmware: N976BXXU7GULD
  • Galaxy Note10 Lite – Firmware: N770FXXU8FUL7 (mit Android 12/One UI 4.0)
  • Galaxy Note9 – Firmware: N960U1UES9FVA1
  • Galaxy Tab S6 Lite – Firmware: P615XXS4DUL5

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen”. Dort kannst Du unter „Software-Update” nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Sicherheitsupdates bis 2023 garantiert

Ende Februar 2021 hat Samsung über seinen globalen Newsroom ein Update-Versprechen gegeben: Das Unternehmen will viele Modelle, die seit 2019 erschienen sind, für vier Jahre garantiert mit den jeweils aktuellen Sicherheitsupdates versorgen.

Als Startzeitpunkt gilt der erste Release der einzelnen Smartphones. Das Galaxy Note10 etwa ist im August 2019 erschienen – demnach sollte es bis Juli 2023 alle Sicherheitsupdates erhalten. Insgesamt sollen so 130 Geräte vier Jahre lang Updates erhalten.

Folgende Geräte will Samsung für mindestens vier Jahre mit Sicherheitsupdates ausstatten (ab Release-Datum):

Smartphones

  • Galaxy S: S10, S10+, S10e, S10 5G, S10 Lite, S20, S20 5G, S20+, S20+ 5G, S20 Ultra, S20 Ultra 5G, S20 FE, S20 FE 5G, S21 5G, S21+ 5G, S21 Ultra 5G,
  • Galaxy Note: Note10, Note10 5G, Note10+, Note10+ 5G, Note10 Lite, Note20, Note20 5G, Note20 Ultra, Note20 Ultra 5G
  • Galaxy A: A10, A10e, A10s, A20, A20s, A30, A30s, A40, A50, A50s, A60, A70, A70s, A80, A90 5G, A11, A21, A21s, A31, A41, A51, A51 5G, A52 5G, A52s 5G, A53 5G, A71, A71 5G, A72 5G, A73 5G, A02s, A12, A32 5G, A33 5G, A42 5G
  • Galaxy M: M10s, M20, M30, M30s, M40, M11, M12, M21, M31, M31s, M51

Outdoor-Smartphones

  • Galaxy XCover: XCover 4s, XCover Field Pro, XCover Pro

Falt-Smartphones

  • Galaxy Fold: Fold, Fold 5G, Z Fold2, Z Fold2 5G, Z Flip, Z Flip 5G

Tablets

  • Galaxy Tab: Tab Active Pro, Tab Active3, Tab A8 (2019), Tab A mit S Pen, Tab A 8.4 (2020), Tab A7, Tab S5e, Tab S6, Tab S6 5G, Tab S6 Lite, Tab S7, Tab S7+

Sicherheitsupdates mindestens bis 2026

Für einige Geräte gibt es künftig sogar noch länger Updates. Samsung plant offenbar, zahlreiche Modelle für vier Jahre mit den großen Android-Updates auszustatten – und für fünf Jahre mit Sicherheitsupdates. Dazu gehören:

Smartphones

  • Galaxy S22, S22+, S22 Ultra (bis 2026)
  • Galaxy S21, S21+, S21 Ultra, S21 FE
  • Galaxy Z Fold3, Galaxy Z Fold4
  • Galaxy Z Flip3, Galaxy Z Flip4

Tablets

  • Galaxy Tab S8, S8+, S8 Ultra

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/sicherheitsupdate-samsung-galaxy-handys-rollout-android/#/