Effizienz und Nachhaltigkeit bei der Pistenpflege

Die Kässbohrer Geländefahrzeug AG hat ihre PistenBully via Mobilfunk vernetzt. Das sorgt für Wirtschaftlichkeit, Transparenz, Sicherheit und eine nachhaltigere Präparierung von Skipisten.

Waghalsige Sprünge, spektakuläres Setup: „The Nines 2022“ waren das Highlight des Jahres für Snowboard- und Freeskiing-Fans. Sie fieberten vor allem dem Public Day im schweizerischen Crans-Montana entgegen, als – nach zwei Jahren Corona-Pause – endlich wieder Zuschauer zugelassen waren. Die weltbesten Athleten zeigten auf dem neu gestalteten Parcours mit Elementen wie „Downward Spiral“, „Perfect Jump“ und „The Sphere“ zugleich erstaunlichen Mut und außergewöhnliches Können.

Profi-Präparierung für Profi-Snowboarder

Dass sich die Freestyle-Asse bei ihren riskanten Manövern auf optimale Schneeverhältnisse verlassen können, haben sie vor allem den Pistenraupen der Kässbohrer Geländefahrzeug AG zu verdanken, die das Gelände vor jedem Veranstaltungstag präparieren. Die knallroten PistenBully aus dem Schwabenland übertragen bis zu 520 PS auf ihre Ketten und meistern die steilsten Hänge. Der Snowboard-Park in Crans Montana ist für die Boliden allerdings nur eine leichte Fingerübung. Geht es zum Beispiel darum, die legendäre Streif in Kitzbühel für den Ski-Weltcup zu präparieren, sind weitaus mehr Kraft, Präzision und Nerven gefragt.

Ob im Nebel, im Schneetreiben oder mitten in der Nacht: PistenBully Fahrer müssen mit ihren tonnenschweren Fahrzeugen oft komplett vereiste Strecken mit bis zu 100 Prozent Gefälle befahren. Sicherheit ist deshalb für Kässbohrer oberstes Gebot. Die tonnenschweren Pistenraupen hängen beim Präparieren an bis zu 1.400 Meter langen Windenseilen. Die Stahlseile sind an Ankerhaken entlang der Strecke befestigt und sollen verhindern, dass die Fahrzeuge ins Rutschen geraten und dabei die Piste beschädigen – oder gar abstürzen.

Sicherheit durch Echtzeitinformationen

Die Windenseile sind allerdings auch selbst eine Gefahr – für andere Pistenraupen. Damit ein PistenBully nichts ins Seil eines Kollegen gerät, muss jeder Fahrer stets die Position aller anderen Fahrzeuge kennen, die gerade im gleichen Skigebiet unterwegs sind. Dazu tauschen die Maschinen in Echtzeit ihre genaue Position aus. Ein Kommunikationsmodul in den PistenBully mit SIM-Karte der Telekom sorgt für die zuverlässige Verbindung. Es überträgt die Lokalisationsdaten via GSM oder LTE an die anderen Raupen, so dass jeder Fahrer auf einem Monitor in seinem Cockpit den aktuellen Standort jeder anderen Pistenraupe in Echtzeit im Blick hat. Auch Objekte wie Beschneiungsanlagen, Schneischächte oder Skilifte lassen sich auf dem Bildschirm anzeigen.

Umsatzsicherung und Kosteneinsparung mit IoT

Auch die aktuelle Schneetiefe unter den Fahrzeugen wird ermittelt und auf dem Bildschirm angezeigt. Die Schneetiefenmessung – notwendig für ein optimales Präparieren der Skipisten – erfolgt bei Kässbohrer über die sogenannte LiDAR-Technologie (siehe Infobox): Mit dieser auf dem Dach der Pistenfahrzeuge installierten Laser-Sensorik lässt sich die Schneehöhe in Echtzeit bis zu 50 Meter voraus sowie rechts und links der Piste bestimmen.

So funktioniert LiDAR

LiDAR-Systeme (Light detection and ranging) nutzen Laserstrahlen zur Entfernungs- oder Geschwindigkeitsmessung. Die Technologie wird bereits bei autonomen Transportsystemen eingesetzt, um Kollisionen zu vermeiden. In der Robotik unterstützt die Technologie dabei, Umgebung und Objekte präzise zu erfassen. Kässbohrer wiederum nutzt LiDAR für seine SNOWsat-Schneetiefenmessung. Der LiDAR-Sensor scannt Gelände und Objekte vor und neben dem PistenBully in einem 120°-Winkel mit 200.000 Datenpunkten pro Sekunde. Mit dem System lassen sich in Echtzeit bis zu 2.600 Quadratmeter vor und neben dem Fahrzeug erfassen. Der Fahrer sieht dank dieser Unterstützung durch das LiDAR-Verfahren auf seinem Display in hoher Auflösung, wo zu viel oder zu wenig Schnee vorhanden ist, und kann die Pistenoberfläche entsprechend schnell bearbeiten.

Da die Fahrer auf der Karte live sehen, wo die Kollegen bereits präpariert haben und wo nicht, muss kein Streckenabschnitt doppelt abgefahren werden. Das spart Zeit und Sprit – ein nicht zu unterschätzender Kostenfaktor bei der Pistenpräparierung.

Mehr Effizienz ist auch eines der größten Anliegen der Kässbohrer-Kunden. Für Skipisten- und Seilbahnbetreiber wird Schnee angesichts des Klimawandels eine immer wertvollere Ressource. Je schonender sie mit dem vorhandenen Naturschnee umgehen und je weniger Maschinenschnee sie produzieren müssen, desto länger können sie den Skibetrieb und damit das Saisongeschäft in ihrem Skigebiet aufrechterhalten. Auch ihre Gäste erwarten zunehmend ein nachhaltiges Wintersport-Erlebnis.

Neuer Service: Flottenmanagement

Durch die Vernetzung der PistenBully via Mobilfunk kann Kässbohrer zudem das Angebot für seine Kunden um Flottenmanagement, Monitoring, Remote Service oder Fernwartung erweitern. Denn neben den Fahrern sehen auch die Pistenbetreiber, wo ihre Maschinen unterwegs sind und wie sie eingesetzt werden. So lassen sich Unregelmäßigkeiten erkennen und Fahrrouten und Arbeitsabläufe optimieren, Betriebsdaten und Verbräuche vergleichen, Unfall- und Schadensereignisse analysieren, Wartungen besser planen, Leerlaufzeiten auswerten und unnötige Fahrtwege der Pistengeräte vermeiden. Die Kunden sparen nicht nur Wasser, Strom und Kraftstoff, sondern auch Arbeitszeit des Personals und Einsatzzeit der Maschinen. Laut Kässbohrer lassen sich die Kosten der Pistenpräparierung so um bis zu 25 Prozent reduzieren.

Ein weiterer Vorteil der Vernetzung über den Partner Deutsche Telekom ist der globale Footprint des Bonner Konzerns. Kässbohrer vertreibt seine PistenBully weltweit und kann seinen Kunden über die Telekom sowohl nationales als auch internationales Roaming anbieten: Die Fahrzeuge sind in den Netzen der Telekom und ihrer Roamingpartner überall dort einsatzbereit, wo Skigebiete eine professionelle Pistenpflege benötigen.

Quelle:

https://iot.telekom.com/de/blog/effizienz-und-nachhaltigkeit-bei-der-pistenpflege

8. Dezember 2022 – Alles zum heutigen Warntag

In NRW und bundesweit findet heute am 8. Dezember der Warntag 2022 statt. Heulende Sirenen und Probe-Warnungen sind geplant.

Heute kommt es zu einer Premiere in Deutschland: Beim bundesweiten Warntag am 8. Dezember wird erstmals auch das s.g. System Cell Broadcast getestet.

Bund und Länder erproben an diesem Aktionstag in einer gemeinsamen Übung sämtliche Warnmittel. Es werden unter anderem Sirenen heulen, außerdem sollen alle Handys, die im deutschen Mobilfunknetz eingewählt sind, eine Warnmeldung mit Warnsignal erhalten. Das System soll Anfang 2023 geplant in Betrieb gehen.

Die Besonderheit an diesem Warnsystem: Es funktioniert sogar ohne die Installation einer App. Die Idee dahinter – so Soll sichergestellt werden, dass im Fall einer Katastrophe auch die Menschen erreicht werden, die die Warn-App wie Nina oder Katwarn nicht installiert haben. Wenn Du kein Smartphone hast, sondern ein älteres Tastentelefon, dann soll mit der Cell Broadcast-Technik auch Dir eineWarnmeldung zugehen- wir werden es gleich erleben.

 

 

Vernetzte Wechselbrücken für transparente Lieferketten

Supply Chains werden komplexer, Fachkräfte seltener, Kundenanforderungen steigen – auch in der Logistik. Wie Dachser solche Herausforderungen mithilfe des Internet of Things löst.

Ob Gartenmöbel für Fachhändler, Motorteile für die Automotive-Industrie oder Bekleidungsgestelle, mit denen sich Kleidung hängend und knitterfrei transportieren lässt (siehe Extrakasten) – in seinen Wechselbrücken bewegt der Logistik-Dienstleister Dachser Waren aller Art per Lkw durch Deutschland und Europa. Rund 8.500 der länglichen Container-Konstruktionen besitzt das Unternehmen. Sie dienen insbesondere dazu, Waren zu den 237 europäischen Road Logistics-Niederlassungen von Dachser zu befördern. Dort angekommen lassen sich die genormten Behälter einfach vom Lkw entkoppeln, dank klappbarer Stützfüße abstellen und später von einem anderen Lkw weitertransportieren. Ein Vorteil, denn Wechselbrücken sind im Gegensatz zu Sattelaufliegern nicht an bestimmte Zugmaschinen gebunden.

Auf der anderen Seite machte genau diese Flexibilität im Einsatz die europaweite Echtzeit-Ortung der Wechselbrücken zu einer echten Herausforderung. „Die Anforderungen unserer Kunden steigen: Für sie wird es immer wichtiger zu wissen, wann genau die gewünschte Ware ankommt“, sagt Lars Relitz, Head of Corporate Digital Innovation & Development bei Dachser.

Um die Basis für eine europaweite Echtzeit-Ortung und den noch effizienteren Einsatz der Behälter zu schaffen, wollte Dachser seine Wechselbrücken über das Internet der Dinge (Internet of Things, IoT) vernetzen, Prozesse automatisieren und durch Tracking mehr Transparenz schaffen. Das Forschungs- & Entwicklungsteam von Dachser ging schließlich gemeinsam mit der Telekom die Themen an.

Vernetzte Logistik im eisigen Winter und heißen Sommer

Das Ziel war klar: eine vollständig transparente Lieferkette. Dafür erarbeiteten beide Unternehmen eine mehrteilige Lösung, die in verschiedenen Etappen bei Dachser ausgerollt wurde. Der erste Baustein war die Hardware in Form von Tracking-Modulen des Telekom-Partners Mecomo AG inklusive High-End-SIM-Karten der Telekom, mit denen Dachser seine Wechselbrücken sukzessive ausstattete. Bestehende Einheiten wurden dabei nach dem Retrofit-Prinzip nachgerüstet, neue werden in Zukunft direkt werkseitig vom Hersteller mit den Modulen versehen. Bei der Wahl der SIM-Karte achtete Dachser nicht nur auf die Konnektivität: High-End SIMs sind besonders robust und zuverlässig. Die Betriebstemperatur liegt zwischen minus 40 und plus 105 Grad Celsius – ein wichtiger Aspekt, denn die Dachser-Lkw sind unter ganz unterschiedlichen klimatischen Bedingungen unterwegs. Die Hardware muss im eisigen Norwegen im Winter genauso verlässlich funktionieren wie im heißen Spanien im Sommer.

Daneben deckt die Lebensdauer der High-End SIM den gesamten Lebenszyklus der Wechselbrücken ab. So muss sich der Logistik-Anbieter keine Gedanken um einen regelmäßigen Austausch machen, was die Abläufe zusätzlich effizienter macht. Ein weiterer relevanter Aspekt war Energieeffizienz. Die Module sollten autark arbeiten, also ohne separate Stromversorgung. Dafür verfügen sie über ein Solarpaneel und einen Akku. Ersteres erzeugt nachhaltige Solarenergie, letzterer hat eine Ladekapazität von rund sechs Monaten. Selbst wenn die Sonne in einem Einsatzgebiet lange nicht scheint, ist die Funktionalität somit gewährleistet.

Überall zuverlässige Netzwerkverbindung

Auch die Konnektivität steht im Zeichen der Energieeffizienz, denn sie setzt auf den sparsamen LPWA-Standard (Low Power Wide Area) LTE-M. Für den Use Case ist LTE-M auch deswegen ideal geeignet, weil es eine unterbrechungsfreie mobile Datenverbindung während der Fahrt ermöglicht. In der Logistik ein weiteres zentrales Thema: Die Konnektivität ist im gesamten europäischen Geschäftsgebiet von Dachser gewährleistet. Und sollte es in einer Region keine LTE-M-Netzabdeckung durch die Telekom und auch keine Roamingvereinbarung mit einem lokalen Netzanbieter geben, bleibt die Verbindung dank GSM-Fallback dennoch bestehen.

Über Mobilfunk übertragen die Tracking-Module ihre Positionsdaten in regelmäßigen Abständen in die Cloud und das Transport Management System von Dachser. Dort kann der Logistik-Anbieter die Daten in Zukunft verwalten, auswerten und visualisieren. War bisher nur ersichtlich, welche Ware sich auf welcher Wechselbrücke befindet, ist dann auch deren Position stets bekannt. Zudem stellt die Telekom dem Unternehmen ein Online-Serviceportal zur Verfügung. Darüber lassen sich beispielsweise neue SIM-Karten für zusätzliche Tracking-Module freischalten. Dank Bewegungssensoren in den Modulen passt sich die Frequenz der Datenübertragung automatisiert der jeweiligen Situation an: Befindet sich ein Container in Bewegung, sendet die Hardware den genauen Standort in kurzen Abständen von fünf Minuten. Steht die Wechselbrücke längere Zeit an einem Ort, etwa in einer Niederlassung, erfolgt die Datenübertragung alle sechs Stunden.

 

„Durch die Real-time-Tracking-Lösung können wir nicht nur unsere eigenen Prozesse optimieren, sondern auch unseren Kunden mehr Transparenz bieten.“

– Lars Relitz, Head of Corporate Digital Innovation & Development bei Dachser

 

Die Vorteile von Logistik 4.0

Im nächsten Schritt wurden bei Dachser die IoT-Lösung und die Software zur visuellen Datenverarbeitung flächendeckend ausgerollt. Die Idee der transparenten Lieferkette bei Dachser ist nun Realität. Jede Niederlassung im europäischen Netzwerk des Unternehmens ist an die Cloud-Plattform angeschlossen und die Daten sind verfügbar. So hat jeder Standort einen optimalen Überblick über die Wechselbrücken und kann sie effizienter einsetzen.

Vor allem die Möglichkeit, die Ankunftszeit der Lieferungen dank der aktuellen Informationen zum Standort genau ermitteln zu können, ist ein großer Vorteil. Denn so müssen die Nahverkehrsfahrzeuge an den Verteilzentren zum Beispiel nicht auf Ware warten, die tatsächlich erst viel später ankommen wird als geplant – etwa, weil ein Lkw unerwartet im Stau steht. „Dank der Automatisierung können wir proaktives Monitoring umsetzen: Wir sehen im System direkt, wenn es Probleme mit einzelnen Einheiten gibt, und können gezielt reagieren“, erklärt Lars Relitz. Die Fahrerinnen und Fahrer im Nahverkehr können den verfügbaren Laderaum in solch einem Fall für andere, im Lager verfügbare, Sendungen nutzen und ebenso pünktlich wie vollbeladen in die Zustellung gehen. Das optimiert nicht nur Prozesse und hält die Lieferkette schlank. Es vermeidet ebenso freie Stellplätze und damit zusätzliche Fahrten, was wiederum weniger CO2-Emissionen bedeutet. Immerhin wollte Dachser mit der IoT-Lösung auch seine Nachhaltigkeit steigern. Die von Kunden zunehmend geforderte Transparenz und Aussagen über ETA-Zeiten (Estimated Time of Arrival) kann Dachser durch die automatisierte Tracking-Lösung in Zukunft liefern.

Quelle:

https://iot.telekom.com/de/blog/vernetzte-wechselbruecken-fuer-transparente-lieferketten

Smart Parking in Tulln: Schneller zum Parkplatz dank IoT

Dank intelligenter Parksensoren schneller einen Parkplatz finden: Wie Bewohner und Gäste in der österreichischen Kleinstadt Tulln von IoT und dem Smart-Parking-Pilotprojekt mit Magenta Telekom profitieren.

Ob „Die Garten Tulln“, die spätbarocke Minoritenkirche oder die einzigartige Donaubühne: Die niederösterreichische Stadt Tulln ist für ihr breites Kunst- und Kulturangebot international bekannt. So lockte die 17.000-Seelen-Stadtgemeinde an der Donau im Jahr 2021 erstmals drei Millionen Besucherinnen und Besucher an.

Neben der hohen Lebens- und Freizeitqualität ist die Bezirkshauptstadt zudem auch eine wichtige Drehscheibe für die ganze Region. Mit zwei zentralen Bahnhöfen, zahlreichen Busverbindungen und einer fahrradfreundlichen Verkehrsplanung bietet die Universitäts- und Gartenstadt kurze Wege von A nach B. Dennoch nutzen Einwohner und Touristen bei Alltagserledigungen oder der Anreise aus dem Um- und Ausland häufig auch das Auto.

Effizientere Parkplatzsuche dank Belegungsdaten aus der Cloud

Um Autofahrern die Parkplatzsuche zu erleichtern, suchte die Stadtgemeinde Tulln nach einer digitalen Lösung. Dafür schloss sich Tulln mit dem Anbieter Magenta Telekom zusammen und startete mit den Experten ein Smart-Parking-Pilotprojekt. So installierte das Tochterunternehmen der Deutschen Telekom auf 27 asphaltierten Parkplätzen testweise smarte Parksensoren. Mithilfe von Infrarot-Lasertechnologie erkennen die IoT-Sensoren, ob die Parkplätze frei oder belegt sind.

Die Belegungsdaten senden die integrierten Funkmodule über das Maschinen- und Sensorennetz NarrowBand IoT (NB-IoT) an eine Cloud-Plattform. Der Mobilfunkstandard NB-IoT ist für die stromsparende Übertragung kleiner Datenpakete im Internet der Dinge (Internet of Things / IoT) ausgelegt. Die Module lassen sich mehrere Jahre wartungsfrei mit einer handelsüblichen Batterie betreiben. An der Parkplatzeinfahrt zeigt eine solarbetriebene LED-Anzeige an, ob noch Parkplätze frei sind.

Smart Parking soll das Tullner Parkplatzangebot optimieren

Mithilfe des Smart-Parking-Pilotprojekts möchte die Stadt Tulln so ermitteln, wie sie das Parkplatzangebot noch effizienter auf die Bedürfnisse ihrer Bevölkerung und Gäste ausrichten kann. So könnte die Smart-Parking-Lösung künftig auch um zusätzliche Services und weitere Informationen erweitert werden. Via App sollen Bürger beispielsweise in Echtzeit einsehen können, wo es verfügbare Parkplätze gibt. Eine Push-Benachrichtigung meldet rechtzeitig, dass der Parkschein abläuft. Autofahrer würden so künftig Zeit und Kraftstoffkosten bei der Parkplatzsuche sparen.

Quelle:

https://iot.telekom.com/de/blog/smart-parking-dank-iot-schneller-einen-parkplatz-finden

Business-Messenger: Der große Vergleich der besten Anwendungen

Die schnelle Textnachricht, eine Terminerinnerung in der Chat-Gruppe oder die längere Sprachnachricht zur Klärung eines wichtigen Sachverhalts – Messenger-Apps gehören längst zum geschäftlichen Alltag. In vielen Unternehmen findet oft sogar ein großer Teil der täglichen Kommunikation mittels dieser Anwendungen statt. Doch wie unterscheiden sich sogenannte Business-Messenger von WhatsApp und Co.? Und eignen sich auch die privat genutzten Apps für geschäftliche Zwecke?

Im Unterschied zu privaten Gesprächen und Chat-Gruppen auf weit verbreiteten Messengern wie WhatsApp können spezielle Business-Messenger üblicherweise noch mehr. Dazu gehören etwa zusätzliche Features wie das Teilen von Dokumenten, die Verknüpfung mit Collaboration-Tools, komfortable Web-Interfaces und weitere geschäftlich genutzte Anwendungen. Doch vor allem spielen Sicherheit und geschlossene Benutzergruppen eine entscheidende Rolle.

In diesem Artikel erfahren Sie, welche Business-Messenger es gibt, wie sie sich voneinander unterscheiden und welche Vorteile sie Ihrem Unternehmen bieten.

 

Was ist ein Business-Messenger?

Business-Messenger sind Anwendungen für Computer und Mobilgeräte, mit denen Mitarbeiter:innen untereinander und mit Kund:innen über unterschiedliche Kanäle kommunizieren können. Sie sollen einen zeitlich versetzten und dauerhaften Austausch von Informationen gewährleisten.

Im Unterschied zu E-Mails ähneln Chats in Messengern eher persönlichen Gesprächen. Sie ermöglichen spontane und weniger förmliche Unterhaltungen zu allgemeinen und spezifischen Themen. Zudem können Sie Gesprächsverläufe und den Datenaustausch verschiedener Personen übersichtlicher nachverfolgen als in einer E-Mail-Korrespondenz. Unternehmen können Business-Messenger auch deshalb als Collaboration-Tool(s) in die Online-Darstellung und -Abwicklung von Geschäftsprozessen einbinden.

Das Ziel: Die Benutzerfreundlichkeit (Usability) eines Business-Messengers sollte der von Consumer-Messengern in nichts nachstehen, damit Ihre Mitarbeiter:innen nicht stattdessen zu ihren vertrauten Privatanwendungen greifen. Im gleichen Zuge müssen Business-Messenger über höhere Sicherheitsstandards verfügen als private Apps, da Sie darin häufig sensible Informationen zu Daten von Kund:innen oder kritischer geschäftlicher Infrastruktur teilen.

Messenger für den geschäftlichen Einsatz sollten im Idealfall die folgenden Eigenschaften aufweisen:

  • Unterschiedliche Kanäle: Die Kommunikation erfolgt wahlweise per Text, Audio oder Video.
  • Getrennte Kanäle: Es ist sowohl die private Kommunikation mit Einzelpersonen und Gruppen als auch eine globale Kommunikation möglich, zum Beispiel mit dem gesamten Unternehmen oder allen Kund:innen.
  • Zeitliche Unabhängigkeit: Der Informationsaustusch erfolgt asynchron (zeitlich versetzt). Sie können auf Nachrichten und geteilte Informationen auch noch Stunden oder Tage später reagieren.
  • Nachvollziehbarkeit: Informationen bleiben so lange bestehen, bis Sie diese löschen oder den entsprechenden Kanal entfernen, beispielsweise nach dem Ende eines Projekts. So können Sie später genau nachvollziehen, wer zu welchem Zeitpunkt etwas kommentiert hat und wann Sie Informationen oder Dokumente mit bestimmten Personen geteilt haben.
  • Statusinformationen: Durch Symbole und/oder eine Statusinformation sehen Sie auf einen Blick, welche Mitarbeiter:innen momentan verfügbar sind. Personen, die gerade nicht anwesend sind, weil sie zum Beispiel einem Meeting beiwohnen oder Urlaub haben, können Informationen zum Zeitpunkt ihrer Rückkehr hinterlassen.
  • Hohe Sicherheit: Business-Messenger sollten sich im Unterschied zu Consumer-Apps besonders streng an die Auflagen der Datenschutz-Grundverordnung (DSGVO) halten. Statt Ihrer Mitarbeiter:innen richten Ihre IT-Beauftragten den Business-Messenger für das gesamte Personal des Unternehmens ein.

Datenschutz bei Business-Messengern

Datenschutz ist bei Messengern seit jeher ein großes Thema. Die Abschöpfung von Daten durch die Betreiberfirmen, das Ausspähen von Chatverläufen durch Sicherheitsorgane und der Datenraub durch Kriminelle haben in den vergangenen Jahren zu viel Unsicherheit geführt.

Als deutsches Unternehmen unterliegen Sie den Maßgaben der DSGVO. Eine Nichtbeachtung der darin verankerten datenschutzrechtlichen Bestimmungen kann rechtliche Konsequenzen nach sich ziehen und bei Verstößen beispielsweise zu hohen Geldstrafen führen.

Die DSGVO verlangt bei der Verarbeitung von geschäftlich genutzten Daten in der Europäischen Union Verschlüsselungen sowie die Speicherung auf Servern im EU-Raum. Außerhalb dessen wissen Sie nicht mit Sicherheit, wer Zugriff auf die in den Messenger-Apps geteilten Daten besitzt. Die großen US-Anbieter speichern Ihre Chatverläufe und Daten meist auf US-amerikanischen Servern, zu denen Sicherheitsbehörden Zugang erlangen können.

Bei den im Consumer-Bereich weit verbreiteten Messengern wie WhatsApp, Skype und dem Facebook Messenger findet beispielsweise der Schutz der Daten per Ende-zu-Ende-Verschlüsselung nur dann statt, wenn Sie ihn explizit beim Start eines Chatverlaufs aktivieren. Abgesehen von der Usability dieser Tools in der direkten Kommunikation auf Mobilgeräten stellt dies vor allem im Umgang mit den Daten von Kund:innen einen Hinderungsgrund für den geschäftlichen Einsatz dar.

 

Desktop-basierte Business-Messenger

Business-Messenger verbinden verschiedene Gerätekategorien miteinander. Auf Desktop-Rechnern sind sie häufig mit weiteren Collaboration-Tools und Cloud-Anwendungen verknüpft, beispielsweise für das Projektmanagement.

Durch diese Verbindung kann quasi eine „Kommunikations- und Kollaborationszentrale“ entstehen, die alle Mitarbeiter:innen Ihres Unternehmens miteinander verbindet. Wann und wo diese arbeiten, ist dabei unerheblich. Die Business-Manager bieten zudem mobile Apps für iOS und Android, wodurch Sie die Kommunikation auch unterwegs via Smartphone und Tablet weiterführen können.

Slack

Slack ist nicht nur ein Business-Messenger, sondern ein vollwertiges Enterprise-Social-Network-Tool. Es punktet vor allem mit seiner Benutzerfreundlichkeit und den individuellen Anpassungsmöglichkeiten. So können Sie neben der direkten Kommunikation mit Mitarbeiter:innen spontane Chat-Gruppen zu diversen Themen bilden, beliebige Dateiformate teilen und unternehmensweit sichtbare oder private Chat-Kanäle für Projekte, Teams oder externe Personen erstellen.

Eine weitere große Stärke ist die Integration von vielen weiteren Anwendungen, die im Business-Bereich verbreitet sind. Beispiele dafür sind Google Docs zur Dokumentenbearbeitung, Dropbox zur Integration von Cloud-Speicher und Huddle für Audiogespräche.

Durch passende Apps für Android und iOS bleiben Sie und Ihre Mitarbeiter:innnen auch mobil auf dem Laufenden. An anderer Stelle hier im V-Hub erfahren Sie mehr über Slack und seine umfangreichen Funktionen.

Stashcat

Stashcat ist ein vergleichsweise neuer Business-Messenger aus Deutschland, der seit 2016 auf dem Markt ist. Das Programm ist vor allem auf Unternehmen und Behörden mit Sicherheitsaufgaben ausgerichtet und bietet auch Cloudspeicher an.

Demzufolge steht vor allem der Sicherheitsaspekt im Vordergrund (Stichwort: Secure Enterprise Messaging). Stashcat gilt aufgrund der Ende-zu-Ende-Verschlüsselung als abhörsicher und hostet die Daten nach den Richtlinien der Datenschutz-Grundverordnung (DSGVO) auf Servern in Deutschland.

Daneben sind bereits Funktionen für das Mobile Device Management sowie für das Rechte- und Rollenmanagement enthalten, sodass Sie dafür keine separaten Tools verwenden müssen. Der Messenger ist sowohl für Desktop-Computer als auch für Mobilgeräte erhältlich.

Stashcat bietet einen großen Funktionsumfang: Darunter fallen zum Beispiel gängige Messenger-Funktionen wie Einzel- und Gruppenchats sowie das Teilen von Informationen mittels Broadcast-Listen. Dazu kommen Videokonferenzen, direkte Sprachanrufe und das Teilen des eigenen Bildschirminhalts mit anderen.

Ergänzt werden die Messenger-Funktionen durch Kollaborationsfunktionen für die Projektarbeit. Diese bieten unter anderem praktischen Dateiablage- und Verwaltungsfunktionen, die individuell pro Kanal angelegt oder öffentlich in Ordnern abgelegt werden. Auch ein Kalender mit Synchronisationsfunktion und die Möglichkeit zur Einrichtung von Gastzugängen sind enthalten.

TeamWire

Auch Teamwire stammt von deutschen Entwickler:innen: Das vom Softwareanbieter Grouptime angebotene Messenger-Tool unterscheidet sich von den internationalen Marktführern in Bezug auf seine höhere Datensicherheit. Der größte Pluspunkt der Anwendung ist wie auch bei Stashcat die laut Anbieterangaben vollständige Konformität mit der DSGVO.

Ein weiteres entscheidendes Kriterium ist die Bedienfreundlichkeit. Diese unterscheidet sich bei Teamwire kaum von bekannteren Tools wie Slack: Sie können bei Teamwire wie von privaten Messengern gewohnt zwischen „Chats“, „Gruppen“ und „Profil“ wählen. Die Benutzeroberfläche ist ebenfalls ähnlich aufgebaut und bietet neben der übersichtlichen Anordnung der Chatverläufe eine Such- und Aktualisierungsfunktion.

Auch bei der Auswahl der verschiedenen Kommunikationswege müssen Sie bei Teamwire keine Abstriche machen. Ihnen stehen neben der Einzel- und Gruppenkommunikation private Teamkanäle mit Untergruppen sowie Video- und Sprachnachrichten zur Verfügung. Auch der Dateiversand nahezu aller gebräuchlichen Formate ist möglich.

Ein großer Pluspunkt ist zudem die integrierte Programmierschnittstelle (API): Ihre Administrator:innen können Teamwire dadurch mit Ihrem bereits vorhandenen IT-Ökosystem verbinden, etwa mit weiteren Kollaborations-Tools wie Microsoft 365 oder Google Workspace.

Wire Business Messenger

Wire Business Messenger ist ein Messengerdienst aus Deutschland, der vielfältige Funktionen bietet. Die Kommunikation findet prinzipiell verschlüsselt statt, sodass Einzel- und Gruppenchats, (Video-)Telefonie sowie der Austausch von Dateien den DSVGO-Anforderungen genügen. Sie können auch externe Geschäftspartner:innen und Gäste einbinden.

Der Wire Business Messenger bietet Ihnen zudem Telefonkonferenzen für bis zu 100 und Videokonferenzen für bis zu 50 Personen. Daneben finden Sie Team-Management-Funktionen und eine API, die den Messenger mit weiteren Anwendungen verbinden kann. Wire nennt hier als Beispiele die Einbindung von Finanzdienstleitungen, die Verbindung mit Projektmanagement-Programmen wie Jira sowie die Erstellung eigener Bots für eine automatisierte Kommunikation.

Intercom Messenger

Der Intercom Messenger eignet sich vor allem als Tool für die Kundenbetreuung. Das Programm der amerikanischen Entwickler Intercom geht dabei über die reinen Funktionen eines Messengers hinaus, indem es der Kommunikation weitere Kollaborationsfunktionen hinzufügt.

Im Mittelpunkt steht aber vor allem die Kundenkommunikation: Der Messenger bietet unter anderem Live-Chat-Funktionen, Benachrichtigungen zu eingehenden E-Mails und Push-Nachrichten. Als ganzheitliches Tool zur Betreuung von Kund:innen und Benutzer:innen Ihrer Online-Angebote stehen Ihnen auch Chat- und Gesprächs-Bots zur Verfügung.

Die richtige Konfiguration kann den Intercom Messenger zum zentralen Support-Kanal für Ihr Unternehmen machen: Sie können beispielsweise automatisierte Vorgänge für die Anfragen und den Support von Kund:innen einrichten. Durch die Verknüpfung mit weiteren Tools steuern Sie dann ganz unterschiedliche Kommunikationskanäle über den Messenger, wie zum Beispiel E-Mails und die In-App-Messages Ihres Online-Shops.

Teams: Collaboration-Tool in Microsoft 365

Teams bietet weit mehr als die meisten anderen „reinen” Business-Messenger, soll aber der Vollständigkeit halber hier ebenfalls erwähnt werden. Als Bestandteil von Microsoft 365 genießt das Kommunikations-Tool eine entsprechend hohe Verbreitung. Sie können sich mit Teams in Arbeitsgruppen zusammenschließen, mit einzelnen Mitarbeiter:innen chatten oder Videokonferenzen mit dem integrierten Konferenzsystem durchführen.

Einer der Hauptvorteile der Anwendung ist allerdings die Integration in die Umgebung von Microsoft 365: Die Verknüpfung mit OneDrive, Sharepoint, Outlook und weiteren Apps macht Teams zu einem nahezu unverzichtbaren Begleiter in Windows-Umgebungen.

Vor allem größere Unternehmen setzen aus diesem Grund häufig auf Microsoft Teams. Ein weiterer Pluspunkt der kompletten Microsoft-Lösung sind die umfassende Rechteverwaltung und die leistungsstarken Office-Funktionen.

Als reiner Messenger zur internen und externen Kommunikation ist Teams aber etwas überdimensioniert. Das Teams-System fungiert stattdessen als komplettes Collaboration-Tool. Die Nutzung ist nicht immer intuitiv und die wesentlichen Stärken spielt Teams erst durch die Kombination mit den weiteren Microsoft-365-Komponenten aus.

Business-Messenger für Mobilgeräte

Die schnelle und unkomplizierte Kommunikation mit den Mitarbeiter:innen Ihres Unternehmens ist vor allem unterwegs enorm wichtig und hilfreich. Egal, ob diese abseits des Büros auf dem Tablet oder dem (privaten) Smartphone arbeiten – für Mobilgeräte stehen eine Reihe spezialisierter Apps bereit. Hierbei sollten Sie allerdings vor allem auf die Sicherheit der verwendeten Tools achten, um keine rechtlichen Schwierigkeiten im Zusammenhang mit der DSGVO zu bekommen.

Blackberry Messenger Enterprise: Der Veteran im Business-Bereich

Der Blackberry Messenger Enterprise ist einer der ältesten Messenger im Business-Bereich: Sein Vorgänger gilt als erster mobiler Messaging-Dienst und war unter dem Namen Blackberry Messenger von 2005 bis 2019 vor allem bei Unternehmenskunden weit verbreitet.

Das im Jahr 2019 gestartete Programm basiert auf dem klassischen Blackberry Messenger mit dessen eigenem Betriebssystem, ist aber mittlerweile für Android, iOS und Windows verfügbar. Enthalten sind ein Instant-Messaging-Dienst inklusive IP- und Videotelefonie sowie Konferenzfunktionen für bis zu 15 Teilnehmer:innen. Daneben besteht die Möglichkeit, Dateien auszutauschen und den Bildschirm mit anderen zu teilen.

Der Blackberry Messenger Enterprise legt darüber hinaus Wert auf hohe Sicherheitsstandards, beispielsweise durch eine kryptografische Verschlüsselung und DSGVO-Konformität. Damit eignet er sich als vergleichsweise günstige und leicht handhabbare Alternative für kleine Unternehmen und Projektteams.

Signal: Open-Source mit hoher Sicherheit

Auch Signal ist ein klassischer Instant-Messenger mit hoher Sicherheit. Die Open-Source-Software legt ihren Quellcode offen und verhindert somit ein heimliches Abschöpfen Ihrer Daten über den Anbieter. Daneben verschlüsselt Signal sämtliche Kommunikation und alle Daten, die Sie darüber austauschen. Die App speichert Ihre Nachrichtenverläufe lokal auf ihrem Mobilgerät. Dadurch können Dritte nicht auf diese Daten zugreifen.

Hinsichtlich der Funktionen bietet Signal den Versand von Text- und Sprachnachrichten sowie von Dateien in Einzelchats und Gruppen. Auch Sprach- und Videotelefonate sind möglich. Die reine Kommunikation und Koordination von Projektteams und kleinen Unternehmen ist mit Signal also in einer sicheren Umgebung gewährleistet.

Darüber hinaus besitzt die App allerdings keine weiteren Kollaborationsfunktionen, wie etwa die Integration eines Kalenders oder von Tools für das Projektmanagement.

Threema – Die sichere Alternative aus der Schweiz

Der Messenger Threema aus der Schweiz hat sich als eine der sichersten Kommunikationsformen auf Mobilgeräten etabliert. Auch für Unternehmen stellt Threema aus diesem Grund eine lohnenswerte Alternative dar, denn die Anwender:innern können die App ohne Telefonnummer benutzen. Zudem greift sie nicht auf die Kontaktdaten zu, die auf den Geräten gespeichert sind.

Zusätzlich verlangt Threema eine zweifelsfreie Identifizierung, sodass Daten nicht bei Fremdpersonen landen können. Diese vollzieht sich per einer zufällig generierten ID, die ausschließlich Ihnen zugeordnet werden kann. Die Server von Threema stehen in der Schweiz, wo Ihre Daten aufgrund des Schweizer Datenschutzgesetzes (DSG) sicher sind.

Threema ist im Unterschied zu Signal kostenpflichtig, allerdings zahlen Sie nur einen einmaligen Preis für die App und keine regelmäßigen Nutzungsgebühren. Sie können damit Text- und Sprachnachrichten sowie Dateien bis zu einer Größe von 50 Megabyte an Einzelpersonen und Gruppen versenden.

Wie bei anderen Messengern können Sie auch über die App telefonieren – Threema bietet allerdings keine Videotelefonie an. Stattdessen können Sie Videos nur versenden und empfangen. Darüber hinaus beschränkt sich Threema ebenso wie Signal auf reine Messengerfunktionen – weitere Kollaborations-Tools finden sich nicht in der App.

WhatsApp & Co. – Consumer-Apps als Business-Alternative?

Der Gedanke liegt nahe: Auf den meisten Geräten in Deutschland sind Messenger wie WhatsApp, Skype oder der Facebook Messenger bereits vorhanden. Dadurch erscheinen sie auch für Unternehmen attraktiv: Direktmarketing, Kund:innen-Support und die spontane Kommunikation mit Mitarbeiter:innen sind konkrete Einsatzmöglichkeiten.

Doch Vorsicht: Sie sollten die bekannten Consumer-Apps nicht einfach für geschäftliche Belange verwenden. Die Messenger verstoßen meist gegen die DSGVO und können Ihnen deshalb rechtliche Probleme bereiten. Abgesehen vom Sicherheitsaspekt bringen sie zudem keine weiteren Funktionen für den professionellen Einsatz im Unternehmensbereich mit.

WhatsApp Business – erweiterte Funktionen für Unternehmen

Der WhatsApp-Anbieter Meta Platforms hat seit 2018 auch eine Business-Variante im Portfolio, die sich an geschäftliche Anwender:innen richtet. Sie soll für kleine Geschäfte und Unternehmen vor allem für das Marketing und die Kommunikation mit Kund:innen interessant sein. Folgendes sollten Sie dazu wissen:

  • Business-Tools: Neben dem gewohnten Messaging können Sie mit WhatsApp Business Nachrichten und Chats mit Labels versehen und somit besser kategorisieren und priorisieren. Daneben gibt es weitere Funktionen für Unternehmen, zum Beispiel das verifizierte Unternehmensprofil. Es enthält außer Ihren Unternehmensdaten auch Ihre Webadresse.
  • Nutzbarkeit: Ein WhatsApp-Business-Account ist immer nur von einer einzelnen Person nutzbar und kann auf maximal fünf Geräten installiert werden. Trotz Automatisierungsfunktionen (Begrüßungsnachrichten, Abwesenheitsnotizen, Schnellantworten) schwindet die Anwendbarkeit bei höherem Nachrichtenaufkommen. Deshalb eignet sich die App nicht für den professionellen Support von Kund:innen.
  • Sicherheit: WhatsApp Business ist nicht DSGVO-konform und damit ungeeignet für den Einsatz in der betrieblichen Kommunikation. Die App greift auf das Telefonbuch der Mobilgeräte zu und speichert die Daten auf Servern in den USA. Für die interne Kommunikation, bei der auch über sensible Geschäfts- und Kund:innendaten gesprochen wird, eignet sich die App also nicht.
  • Schnittstellen: Ein weiteres Problem ist die mangelnde Schnittstelle zu anderen Kollaborations-Tools. Dafür benötigen Sie einen eigenen Zugang zur WhatsApp-Business-API. Hier können Unternehmen auch im größeren Umfang Nachrichten empfangen und beantworten. Die API fungiert dann als Verbindung von WhatsApp zu professionellen Desktoplösungen für die Kommunikation mit Kund:innen. Um die API zu nutzen, benötigen Sie jedoch einen Drittanbieter, der Ihnen ein DSVGO-konformes Setup für Ihr Unternehmen erstellt.

Facebook Messenger

Auch die App Facebook Messenger ist im Privatbereich weit verbreitet. Alle Facebook-Nutzerinnen können unabhängig von ihren Aktivitäten auf der Social-Media-Plattform die Messenger-App auf Computern und Mobilgeräten installieren und nutzen. Besitzen Sie eine geschäftliche Facebook-Präsenz, liegt die Nutzung des integrierten Messengers über das Meta Business Suite natürlich nahe. Doch auch hier ist Vorsicht geboten:

  • Kommunikation: Hinsichtlich der Funktionen müssen Sie gegenüber professionellen Business-Messengern Abstriche machen: Sie können zwar Einzelchats führen und Gruppen bilden, Dateien teilen und auch Videoanrufe durchführen – abgesehen von der Verbindung zu Ihrer Facebook-Seite ist aber keine weitere Einbindung in Ihre IT-Infrastruktur möglich.
  • Support: Für Unternehmen auf Facebook liegt der Kommunikationsweg per Messenger nahe, eignet sich aber nur bedingt zu Beantwortung von Anfragen durch Kund:innen. Sie kommen dabei schnell in Konflikt mit der DSGVO. Deshalb sollten Sie allenfalls allgemeine Informationen liefern und darüber hinaus auf Ihre Supportkanäle außerhalb von Facebook verweisen.
  • Sicherheit: Verschlüsselte Chats müssen Sie beispielsweise jedes Mal aufs Neue aktivieren – die Verschlüsselung gilt zudem nicht rückwirkend, sondern nur, wenn Sie neue Chats starten.
  • Teamarbeit: Auch wenn die schnelle Nachricht an Kolleg:innen attraktiv erscheint: Der Messenger über die Firmenseite dient alleine der Kommunikation mit Kund:innen und die private Messenger-App erfüllt weder die Funktionalitäten noch die Ansprüche an den Datenschutz. Aus diesem Grund ist der Facebook Messenger keine Alternative gegenüber umfangreicheren und sichereren Business-Kommunikationslösungen.
  • Schnittstellen: Über die Facebook-Messenger-API steht Entwickler:innen eine Programmierschnittstelle zur Verfügung. Darüber können Sie beispielsweise Chatbots einrichten und Marketingaktionen für Ihre Kund:innen durchführen.

Übrigens: Mit Rich Business Messaging können Sie Kund:innen gezielt und interaktiv ansprechen. Sie senden Rich-Business-Nachrichten direkt auf die vorinstallierte Nachrichten-App auf Android-Geräten, wie etwa Google Messages oder Samsung Messages – Ihre Kund:innen müssen also keine separate Messenger-App installieren.

Mit den vielfältigen Möglichkeiten von Rich Business Messaging erzeugen Sie eine besonders hohe Aufmerksamkeit für Ihre Nachricht – und damit auch für Ihr Unternehmen.

Business-Messenger: Das Wichtigste in Kürze

  • Business-Messenger sind Anwendungen, mit denen Sie stationär und mobil mit Ihren Mitarbeiter:innen und Kund:innen kommunizieren und Daten austauschen können.
  • Für den geschäftlichen Einsatz sollten Messenger-Programme mehr Funktionen mitbringen als Consumer-Apps und darüber hinaus Sicherheitsstandards im Rahmen der DSGVO erfüllen
  • Als Desktop-Anwendung können Sie Business-Messenger meist problemlos in Ihre geschäftliche IT-Infrastruktur einbinden und können als wichtiger Teil einer ganzheitlichen Kollaborationslösung im Rahmen von Unified Communications (UC) dienen.
  • Anwendungen wie TeamsSlack, Stashcat und Teamwire erfüllen diese Voraussetzungen im Desktopbereich.
  • Beliebte mobile Consumer-Apps wie etwa WhatsApp und der Facebook Messenger sind aufgrund der unsicheren Sicherheitsstandards nicht für den geschäftlichen Einsatz geeignet. Auch die Business-Varianten erfüllen nicht die DSGVO-Norm.
  • Sichere Alternativen als Instant Messenger sind dagegen der Blackberry Messenger Enterprise, Signal und Threema.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/business-messenger-der-grosse-vergleich-der-besten-anwendungen/

iOS 16.2: Update mit erweiterten Live Aktivitäten und mehr Features

Bald ist es so weit: Mit iOS 16.2 bringt Apple voraussichtlich noch 2022 das nächste Update seines Betriebssystems iOS 16 heraus. Lies hier, welche Features mit der Einführung des Updates auf Dich warten – und wann Du mit der Aktualisierung rechnen kannst.

Bereits das Update auf iOS 16.1 kann mit reichlich neuen Features und Verbesserungen aufwarten. Nun steht mit iOS 16.2 bereits das nächste Update in den Startlöchern. Hier erhältst Du die Infos zu dem kommenden iPhone-Update.

Beachte: Viele Features sind in Beta-Versionen des Updates zu sehen – doch nicht alle schaffen es auch in den finalen Release des Updates.

iOS 16.2: Release voraussichtlich Ende 2022

Zurzeit ist die Nutzung der iOS 16.2 Beta-Version Entwickler:innen und Tester:innen vorbehalten. Bis zum finalen Release kann Apple weitere Features ergänzen – oder in Abhängigkeit der Testergebnisse streichen. Erwartet wird die Veröffentlichung der neuen Firmware für etwa Mitte Dezember 2022. Anfang des Monats hat Apple die vierte Beta veröffentlicht. Entsprechend kann es gut sein, dass Apple den Release-Zeitraum Dezember einhalten kann.

 

Diese Änderungen kannst Du für das iOS 16.2 Update erwarten

Das Update soll neue Features mitbringen. Einige davon sind:

Live-Aktivitäten anzeigen: Häufigere Aktualisierungen

Die mit iOS 16.1 jüngst veröffentlichen Live-Aktivitäten werden mit der Nachfolgeversion noch einmal verbessert. Schon jetzt können Drittanbieter für ihre Apps die Möglichkeit nutzen, Informationen direkt auf Deinem Sperrbildschirm oder der Dynamic Island bereitzustellen. Dies läuft offenbar über die Apple-TV-App.

Nun arbeitet Apple offenbar mit Hochdruck daran, die Aktualisierungsrate zu erhöhen. Demnach sollen neue Informationen schneller erscheinen – wie zum Beispiel Zwischenstände von Sportveranstaltungen.

iPhone 14 Pro und iPhone 14 Pro Max: Die Pro-iPhones im Hands-on

Das Dynamic Island ist die Leiste am oberen Bildschirmrand von iPhone 14 Pro und iPhone 14 Pro Max. Wie das Feature in der Praxis funktioniert, erfährst Du in einem speziellen featured-Artikel zum Dynamic Island.

Mehr Optionen für das Always-on-Display

Die dritte Beta von iOS 16.2 bringt mehr Einstellungsmöglichkeiten für das Always-on-Display auf dem iPhone 14 Pro und dem iPhone 14 Pro Max. So hast Du die Möglichkeit, Wallpaper und Benachrichtigungen in den Einstellungen ein- und auszuschalten.

 

Auf diese Weise kannst Du noch genauer bestimmen, welche Informationen das Always-on-Display anzeigen soll und welche nicht. Wenn Du die Schalter für Wallpaper und Benachrichtigungen auf „Aus” stellst, zeigt das Always-on-Display nur noch die Zeit und die Widgets an, die Du für den Sperrbildschirm eingestellt hast. Dadurch kannst Du zum Beispiel den Akku entlasten.

Freeform: Infos Teilen einfach gemacht

Mit Freeform steht nach dem Update eine brandneue Apple-App zur Verfügung. Sie ermöglicht Dir, auf einem geteilten Board Texte, Bilder, Zeichnungen, Bilder und Co. für Freund:innen und Kolleg:innen bereitzustellen und gemeinsam zu bearbeiten.

Dynamic Island: Anzeige ausgeweitet

Wie eine Beta von iOS 16.2 andeutet, wird das Update auch die Anzeige neben der Dynamic Island erweitern. Auf dem iPhone 14 Pro sind bislang in den Textversionen neben der Dynamic Island zwei Status-Icons zu sehen – für den Akku und entweder WLAN oder die Signalstärke des Mobilfunks.

 

Das ändert sich jetzt mit der Beta 2: Nun sind alle drei Icons zu sehen, während etwa im Dynamic Island gleichzeitig die Anzeige für den Musik-Player dargestellt wird. Dafür hat Apple offenbar die Ausmaße der Dynamic Island leicht eingeschränkt. Offenbar hängt es aber von der jeweiligen Live-Aktivität ab, ob neben der Dynamic Island zwei oder drei Status-Icons zu sehen sind.

Auf dem iPhone 14 Pro Max gibt es diese Darstellungsunterschiede übrigens nicht. Das größere Display bietet genug Platz, dass zu jedem Zeitpunkt drei Status-Icons angezeigt werden können.

Schlaf-Widget: Schlafdaten auf den ersten Blick  

Mit iOS 16.2 wartet eine komplett neue Funktion auf Dich. Das Update bringt mit dem Schlaf-Widget eine Sperrbildschirm-Widget-Option, die ihre Daten aus der Health-App bezieht. Das Widget zeigt Dir Deine Schlafdaten schnell und auf einen Blick an.

Auch für Meditationen soll es ein entsprechendes Sperrbildschirm-Widget geben.

Medikamenten-Widget: Medikamentenverwaltung auf dem iPhone

Über das Schlaf-Widget hinaus arbeitet Apple an einem Medikamenten-Widget. Hiermit kannst Du Deinen Medikamentenplan auf Deinem iPhone nutzen. Aktuell ist noch unklar, ob Dir das Widget als Startbildschirm-Widget auf dem Sperrbildschirm oder in beiden Varianten zur Verfügung stehen wird.

Unfallerkennung: Meldung falscher Alarme an Apple

Immer wieder kommt es Berichten zufolge zum fehlerhaften Auslösen der SOS-Funktion durch die Unfallerkennung. Eigentlich soll dieses Feature nur im Notfall einen automatischen Notruf absetzen.

Unfallerkennung beim iPhone 14: So funktioniert sie 

Doch in den USA löste sie Berichten zufolge häufiger auch bei Achterbahnfahrten den Alarm aus. Nach dem nächsten Update kannst Du einen Bericht an Apple senden, wenn Du ähnliche Erfahrungen machst. Auf diese Weise kann das Unternehmen das Feature in Zukunft verbessern.

Home-App: Übersichtlicher dank neuem Aufbau

Mit iOS 16.2 will Apple seine Home-App übersichtlicher machen, wie unter anderem aus der zweiten Beta-Version hervorgeht. Dadurch soll es für Dich einfacher werden, kompatible Geräte im Smart Home zu steuern. Grundlage dafür ist unter anderem, dass entsprechende Geräte einen bestimmten Update-Status nicht unterschreiten dürfen. Dadurch soll das Smart-Home-Erlebnis auf lange Sicht effizienter und verlässlicher werden.

Weitere erwartete Änderungen des Updates

  • Neue Anzeigemöglichkeiten für Apples Aktien-App: Du kannst jede Deiner „Watchlists” unterschiedlich nach unterschiedlichen Parametern sortieren.

iOS 16.2: Kompatible Geräte

Das Update läuft auf jedem iPhone-Modell, das auch iOS 16 unterstützt. Auf den neuesten Geräten, wie beispielsweise dem iPhone 14, ist das Betriebssystem bereits von Haus aus in Version 16 installiert.

Darüber hinaus ist die Nutzung mit allen ab dem Jahr 2017 erschienenen iPhone-Modellen möglich. Eine Übersicht zu allen unterstützen Geräte findest Du in unserer Übersicht zum Thema.

iOS 16.2 testen: Das musst Du zur Beta wissen

Wenn Du ein kompatibles iPhone besitzt, kannst Du darauf bereits Testversionen des kommenden Updates installieren und ausprobieren. Das geht auch ohne Entwickler:in zu sein. Du musst Dich dazu lediglich bei Apples Beta-Programm als Tester:in anmelden.

 

Wichtig: Die Beta-Version eines kommenden Updates kann noch zahlreiche Bugs und Fehler beinhalten. Entsprechend solltest Du sie am besten auf einem iPhone installieren, auf das Du Alltag nicht angewiesen bist. Denn beim Testen einer Vorab-Version kann es leicht zu Systemabstürzen und somit auch zu Datenverlust kommen.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/ios-16-2-update-live-aktivitaeten-und-weitere-features/#/

Xiaomi 13: Alle Infos und Gerüchte zum Top-Smartphone

Der chinesische Hersteller Xiaomi hat im März 2022 sein aktuelles Smartphone Xiaomi 12 veröffentlicht. Inzwischen kursieren im Internet bereits immer mehr Gerüchte zum möglichen Nachfolgemodell Xiaomi 13. Welche Ausstattung wird das neue Flaggschiff des Unternehmens mitbringen?

Fraglich ist zunächst, wie das Nachfolgemodell des Xiaomi 12 heißen wird. Denn in China gilt die 13 als Unglückszahl – und Xiaomi könnte sich dazu entschließen, diese zu überspringen und das neue Modell Xiaomi 14 zu nennen.

Hier findest Du eine Übersicht zu den mutmaßlichen Specs des Xiaomi 13 – also zum Beispiel zu Design, Display, Kamera und Performance. Wichtig: Bitte beachte, dass alle Informationen in diesem Artikel auf Gerüchten beruhen. Finale Details zur Ausstattung und auch zum Namen gibt es erst, wenn Xiaomi das Smartphone offiziell vorstellt.

Xiaomi-13-Release: Wann kommt das Top-Smartphone?

Am 28. Dezember 2020 wurde das Xiaomi Mi 11 in China veröffentlicht. Genau ein Jahr später brachte Xiaomi das Xiaomi 12 und das Xiaomi 12 Pro heraus. Wird das Xiaomi 13 (Pro) also noch vor Silvester 2022 im Ladenregal stehen?

Es bleibt zu hoffen. Denn eigentlich war die Vorstellung des Xiaomi 13 für den 1. Dezember 2022 geplant. Doch das Unternehmen hat den Launch kurzfristig verschoben, wie es laut Boy Genius Report auf Weibo bekannt gegeben hat. Einen Grund nannte Xiaomi nicht. Und auch ein neues Datum ist bislang noch nicht bekannt. Wir müssen uns also weiter in Geduld üben, ehe wir das neue Android-Flaggschiff zu sehen bekommen.

Zusammen mit dem Xiaomi 13 wollte der Hersteller offenbar auch MIUI 14 präsentieren:

 

Bis das Xiaomi 13 auf den globalen Märkten erhältlich ist, werden nach der Präsentation in China vielleicht noch einige Wochen oder sogar Monate vergehen. Erst Ende März 2022 hat das Unternehmen das Xiaomi 12X, 12 und 12 Pro in Europa vorgestellt. Daher kannst Du davon ausgehen, dass das Xiaomi 13 eventuell Ende Februar 2023 für Europa präsentiert wird – zum Beispiel im Rahmen des Mobile World Congress (MWC) in Barcelona.

Xiaomi 13: Was könnte es kosten?

Die Preise für Xiaomi 13 und 13 Pro könnten im Vergleich zu den Vorgängermodellen steigen. Dies ist aktuell aufgrund von Inflation und Materialengpässen bei einigen anderen Herstellern der Fall. Alle aktuellen Spekulationen im Hinblick auf Preise solltest Du aber mit Vorsicht genießen.

Um eine ungefähre Vorstellung zu bekommen, wie die Preise des neuen Xiaomi-Smartphones gestaffelt sein könnten, hilft Dir unter Umständen ein Blick auf die Preise der aktuell erhältlichen Modelle: Das Xiaomi 12 mit 256 Gigabyte Speicher ist ab circa 900 Euro erhältlich, das Xiaomi 12 Pro mit 256 Gigabyte Speicher kostet etwa 1.100 Euro.

Das Design

Auch wenn der Launch erst mal verschoben ist: Ein geleaktes Video gestattet uns angeblich bereits einen (inoffiziellen) Blick auf das Xiaomi 13:

Demnach ist das Display um die Ränder leicht gebogen und auf der Rückseite erwartet uns ein großes Kameramodul, das bereits andere Leaks nahegelegt haben.

Im November 2022 gestattete uns der Leak-Experte Steve Hemmerstoffer aka OnLeaks einen Blick auf das, was das finale Design des Xiaomi 13 sein könnte:

 

Das Renderbild im Tweet beruht wie üblich auf Leaks aus der Produktion und zeigt uns die mögliche weiße Version des Top-Smartphones. Insgesamt erinnert das Design – vermutlich nicht zufällig – an das Aussehen des iPhone 14.

Auch das Xiaomi 13 Pro soll Hemmerstoffer zufolge über ein leicht um den Rand gebogenes Display verfügen, wie der folgende Tweet demonstriert:

 

Das neue Xiaomi-Smartphone könnte ein P-förmig angeordnetes Kameramodul auf der Rückseite haben, wie ältere durchgesickerte Bilder nahelegen. Zum Vergleich: Die Kamerasensoren des Xiaomi 12 sind vertikal angeordnet. Allerdings könnte auf dem geleakten Bild auch ein anderes Modell zu sehen sein.

 

Das Flaggschiff Xiaomi 13 Ultra soll GizChina zufolge das einzige Modell der Baureihe werden, das die IP68-Zertifizierung für Wasser- und Staubresistenz bekommt. Darüber hinaus soll es sich mit seinem kreisförmigen Fotomodul deutlich von den übrigen Modellen der Reihe  abheben.

Anderen Gerüchten zufolge bringen auch die Basisversion und das Pro-Modell eine IP68-Zertifizierung mit. Sollte dieses Gerücht stimmen, könntest Du das Handy also sogar für einen gewissen Zeitraum untertauchen, ohne dass es Schaden nimmt.

 

Kamera

Für das Xiaomi 13 könnte der Hersteller einen 50-MP-Hauptsensor verwenden, glaubt etwa 9to5GSM. Dieser würde einen Ultraweitwinkel- und einen Makro-Sensor verwenden: den 50-MP-IMX989. Das 50-MP-Teleobjektiv des Xiaomi 12S Ultra soll auch im Nachfolgemodell zum Einsatz kommen.

Xiaomi 12s Ultra: So ist das außergewöhnliche Kamera-Handy ausgestattet

Auch ein Sony-IMX-8-Sensor könnte an Bord sein. Sehr wahrscheinlich wird die Hauptkamera zudem über eine optische Bildstabilisierung verfügen. Aller Voraussicht nach wird es in Bezug auf die Kamera Unterschiede zwischen dem Basis- und dem Pro-Modell geben.

 

Ende November 2022 hat Xiaomi einen offiziellen Teaser für das Xiaomi 13 veröffentlicht. Der Teaser verrät nicht nur das Datum der Präsentation, sondern auch den Hersteller der Kamera. Demnach wird die Kamera des Top-Smartphones das Branding des Kamera-Experten Leica tragen, berichtet Android Authority.

Auch Kamera-Samples machen mittlerweile die Runde. Sie stammen angeblich von einem Produktmanager von Xiaomi. Demnach soll im Xiaomi 13 Pro sehr viel „Ultra” stecken.

 

Display

Im Xiaomi 13 soll Tech Advisor zufolge ein Display bestehend aus 2.5D-Glas verbaut sein. Doch dies sei nicht die einzige Neuerung: Das Display des Smartphones soll eine Diagonale von 6,36 Zoll haben, während die des Xiaomi 12 „nur“ 6,28 Zoll misst.

Die Auflösung von 2.712 x 1.220 Pixeln, die der Hersteller mit dem Xiaomi 12T 5G und dem Xiaomi 12T Pro 5G eingeführt hat, soll auch das Xiaomi 13 auszeichnen. Das Pro-Modell soll darüber hinaus ein 6,73-Zoll-Display erhalten – mit QHD+-Auflösung und 120 Hertz Bildwiederholfrequenz.

Prozessor: Wie leistungsstark wird das Xiaomi 13?

Die 13. Auflage des chinesischen Top-Smartphones soll eines der ersten Smartphones sein, das als Chip den Snapdragon 8 Gen 2 verwendet. Diesen hat Qualcomm am 15. November 2022 auf dem Snapdragon Summit offiziell vorgestellt. Das Xiaomi 12 war im Winter 2021/2022 eines der ersten Smartphones, das mit dem Snapdragon 8 Gen 1 auf den Markt kam.

Der neue Prozessor soll eine 15-prozentige Verbesserung gegenüber dem Snapdragon 8 Gen 1 bieten. Welche Auswirkungen dies auf die Alltags-Performance des neuen Xiaomi-Top-Smartphones haben könnte, wird sich nach dem Release zeigen.

 

Erste Benchmark-Ergebnisse des Snapdragon 8 Gen 2 in einem unbekannten Gerät zeigen tatsächlich eine Steigerung: Der Chip kommt mit einem Kern auf 1.483 Punkte, mit mehreren Kernen auf 4.709 Punkte. Damit ist der neue Chip allerdings dem aktuellen A16 Bionic im iPhone 14 unterlegen, wie MacRumors feststellt. Der Apple-Chip kommt mit einem Kern auf 1.874 und mit mehreren Kernen auf 5.372 Punkte.

Im Hinblick auf die Konnektivität des Xiaomi 13 kannst Du mit dem neuen Snapdragon-X70-Modem rechnen. Dieses Modem hat eine theoretische Downloadgeschwindigkeit von etwa 10 Gigabyte pro Sekunde und eine Uploadgeschwindigkeit von etwa 3,5 Gigabyte pro Sekunde, berichtet GizChina.

Akku: Gibt es ein Upgrade?

Die Kapazitäten der Akkus sind noch nicht bekannt. Zum Vergleich: Das Xiaomi 12 verfügt über einen Akku mit einer Kapazität von 4.500 Milliamperestunden. Das Xiaomi 12 Pro hat einen Akku mit 4.600 Milliamperestunden.

Mit 4.860 Milliamperestunden ist der Akku des Xiaomi 12S Ultra von den aktuellen Modellen der Reihe am größten. Du kannst beim Nachfolgemodell mit einer ähnlichen oder leicht verbesserten Kapazität rechnen.

Die Aufladezeit wird sich beim Xiaomi 13 offenbar verbessern: Bei allen Modellen soll laut GizChina kabelloses Schnellladen mit einer Leistung von 50 Watt möglich sein.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/xiaomi-13-geruechte-ueber-prozessor-display-akku-preise-veroeffentlichung/#/

 

Cyberkriminalität: So gelingt wirksamer Schutz für Ihr Unternehmen

Kaum eine andere Form von Verbrechen gewinnt in den letzten Jahren so stark an Bedeutung wie die Cyberkriminalität. Die weltweiten Schäden belaufen sich laut Schätzungen mittlerweile auf rund sechs Billionen US-Dollar pro Jahr. Das entspricht dem gemeinsamen weltweiten Umsatz von Autoindustrie und Maschinenbau. Eine Trendwende ist nicht in Sicht. Sicherheitsbehörden wie das Bundeskriminalamt beobachten mit Sorge eine wachsende Professionalisierung der Täter:innen.

In Deutschland war schon fast jedes Unternehmen mindestens einmal Opfer von Cyberstraftaten. Knapp 90 Prozent waren es allein im Erhebungszeitraum 2020/21, schätzt der ITK-Fachverband Bitkom. Als „angespannt bis kritisch“ bezeichnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die gegenwärtige IT-Sicherheitslage in seinem Lagebericht für Deutschland. Teilweise gelte bereits „Alarmstufe Rot“, warnte dessen Chef Arne Schönbohm.

Die Corona-Pandemie erweise sich dabei als Wachstumsbeschleuniger für Online-Straftaten aller Art. Die enorme Zunahme der Arbeit im Homeoffice bringe ganz neue Herausforderungen für die Informationssicherheit, so das BSI.

Wie steht es vor diesem Hintergrund um die Gefahren in Ihrem Unternehmen? Sind Ihnen die neuesten Tricks der Cyberkriminellen bekannt – und können Sie Ihre Mitarbeitenden und Ihre Unternehmenswerte wirksam davor schützen?

Was ist Cyberkriminalität?

Sicherheitsexpert:innen unterscheiden zwischen zwei Formen der Cyberkriminalität. Als „Cybercrime im engeren Sinne“ gelten alle Straftaten, die sich gegen das Internet und dessen Infrastruktur selbst richten; oder die die darin gespeicherten Daten vernichten oder ausspionieren sollen. Verantwortlich dafür sind meist hochspezialisierte Hacker:innen.

Manche von ihnen arbeiten im Auftrag von Geheimdiensten oder Terrororganisationen. Ihre Aufgabe: Im Fall eines Krieges oder weltweiter Krisen die gegnerischen Kommunikationsnetze abschalten und so Verwirrung stiften.

Andere Täter:innen stehen in den Diensten konkurrierender Unternehmen oder gänzlich unbekannter Auftraggeber:innen. Cyberkriminalität im engeren Sinne macht allerdings nur den kleineren Teil der Online-Straftaten aus.

Die Definition „Cyberkriminalität im weiteren Sinne“ umfasst alle Verbrechen, die die Informationstechnik lediglich als Werkzeug nutzen. Die Bandbreite reicht von der sogenannten Phishing-Attacke per Massen-Mailing über den Betrug im Online-Handel bis hin zum gezielten Plündern von Onlinebanking-Konten.

So vielfältig wie die Art der Straftaten sind auch die Profile der Täter:innen. Es gibt versierte Einzelpersonen, die durch das Auffinden bisher unbekannter Sicherheitslücken Millionenbeträge aus digitalen Geldbörsen stehlen. Daneben sind aber auch viele technische Laien aktiv. Sie haben eher simple „Geschäftsmodelle“ und suchen nach leichten Opfern im Internet, denen sie beispielsweise Trojaner-Software unterschieben oder mit fingierten Online-Shops Waren verkaufen, die es nicht gibt.

Wie funktioniert Cybercrime in der Praxis?

Längst ist Cyberkriminalität ein hochprofessionelles Geschäftsmodell geworden: Zwar gibt es immer noch einzelne Hacker:innen, die keine finanziellen Interessen haben und lediglich in ihrer Szene bekannt werden möchten. Sie genießen den „Kick“ beim Eindringen in fremde Netze oder bei der Verbreitung ihrer Viren und schlagen daraus keinen Gewinn. Manche von ihnen haben auch politische Ziele und veröffentlichen zum Beispiel vertrauliche Gesprächsverläufe aus sozialen Netzwerken politisch Andersdenkender, um diese Gruppen zu diskreditieren.

Doch damit sind sie nur eine Minderheit unter den Cyber-Straftätern. Die meisten Formen von Cybercrime zielen auf den Diebstahl von Geld oder Daten. Viele Angriffe richten sich gegen Unternehmenswerte. Aber auch Privatpersonen stehen zunehmend im Fokus der Straftäter:innen oder sind bei Attacken auf Unternehmen indirekt betroffen – beispielsweise beim Diebstahl von Kund:innen- oder Kreditkartendaten aus Firmennetzen.

So arbeiten Cyberkriminelle

Sieht man von den wenigen Einzeltäter:innen ab, arbeiten die meisten Cyberkriminellen heute stark arbeitsteilig: Es gibt beispielsweise Programmier:innen, die ihre Schadsoftware über das sogenannte Darknet vertreiben. Das Darknet ist ein Bereich des Internet,  den Sicherheitsbehörden nur schwer kontrollieren können.Zugleich ist es der weltweit größte Handelsplatz für illegale Software.

Andere Straftäter:innen kaufen wiederum diese Programme, um mit ihnen in Firmennetze oder private Computer einzudringen und dort Daten auszuspionieren. Sie sammeln zum Beispiel gestohlene Kreditkartendaten  und verkaufen oder versteigern sie im Darknet in großer Zahl.

Die Käufer:innen tätigen dann mit den Kreditkartendaten möglichst schnell möglichst viele Einkäufe, bevor die rechtmäßigen Besitzer:innen  ihre Karten sperren .

Auf diese Weise ist die Cyberkriminalität zur arbeitsteiligen Wertschöpfungskette geworden, in der alle Beteiligten hochspezialisiert agieren. Nur so gelingt ihnen der immer schnellere Wettlauf gegen Hersteller von Antivirenprogrammen und gegen Strafverfolgungsbehörden. Denn diese sind bemüht, entstehende Sicherheitslücken möglichst schnell zu schließen und Sicherheitsmechanismen laufend zu verbessern.

Diese unterschiedlichen Formen von Internetkriminalität gibt es

Die vielen Arten von Cyberkriminalität lassen sich unter mehreren Oberbegriffen zusammenfassen. Expert:innen unterscheiden zwischen den nachfolgenden Cybercrime-Typen.

Cyber Extortion (Erpressung via Internet)

Der Begriff Cyber Extortion (zu deutsch etwa: Cyber-Erpressung) beschreibt alle Formen von digitaler Erpressung. Hacker:innen übernehmen beispielsweise die Kontrolle über Firmen-Netzwerke, Firmen-Websites oder sensible Unternehmensdaten und verlangen ein Lösegeld für deren Herausgabe.

Besonders verbreitet ist die Erpressung mit sogenannter Ransomware (Lösegeld-Software). Gelangt ein solches Programm auf einen Computer, verschlüsselt es alle darauf gespeicherten Daten mit einem starken Algorithmus. Anschließend verlangt die Software die Überweisung eines hohen Lösegeldes auf ein anonymes Konto im Ausland. Im Gegenzug soll das Opfer dann das Passwort für die Entschlüsselung der eigenen Daten erhalten.

Aber auch andere Formen von Cyber Extortion sind bekannt und verbreitet: Im Mai 2021 brachten Hacker:innen beispielsweise die Infrastruktur einer Öl-Pipeline in den USA unter ihre Kontrolle und erpressten von ihrem Betreiber ein Lösegeld in Millionenhöhe.

Eine weitere Form von Erpressung ist das gezielte Lahmlegen von Firmen-Infrastruktur oder -Websites durch sogenannte DDoS-Attacken. Die Abkürzung DDoS steht für Distributed-Denial-of-Service (auf deutsch etwa: Verteilter Angriff zur Dienstverweigerung). Hierbei senden hunderttausende global verteilte Computer über das Internet pausenlos Daten-Abfragen an die Opfer-Website und lassen sie so unter der Masse der Anfragen zusammenbrechen. Erst nach Zahlung eines Lösegeldes werden die Abfragen beendet, sodass die Website wieder normal erreichbar ist.

Im Unterschied zu vielen anderen Formen von Cyber Extortion müssen Hacker:innen bei einer DDoS-Attacke nicht einmal in das betroffene Unternehmens-Netzwerk einbrechen. Die Website wird einfach von außen über das Internet angegriffen und lahmgelegt.

Cyber-Spionage

Die Cyber-Spionage zielt meist auf den Diebstahl von Unternehmensdaten. Privatpersonen stehen eher selten im Visier der Hacker. Opfer sind aber keineswegs nur Großunternehmen aus der Luftfahrt-, Automobil- oder Rüstungsindustrie. So warnt etwa der Verfassungsschutz Baden-Württemberg: „Gerade kleine und mittlere Unternehmen sind immer wieder von Know-how-Abfluss durch Cyberspionage betroffen.“

Dabei sei von einer hohen Dunkelziffer auszugehen, weil entstandene Schäden nicht immer sofort ersichtlich seien. Auch Politik und Verwaltung sind alarmiert: Immer wieder gibt es Angriffe von ausländischen Nachrichtendiensten oder Hackergruppen die versuchen, an geheime politische Informationen zu gelangen.

So hatten 2020 mutmaßlich russische Täter:innen eine Software des Windanlagenherstellers Solar Winds gehackt. Rund 300.000 Kunden setzen diese Software ein, darunter auch viele US-Ministerien und andere Behörden. Im Dezember desselben Jahres stahlen Unbekannte bei einer Cyberattacke auf die Europäische Arzneimittelbehörde (EMA) Informationen zum Corona-Impfstoff der Firmen Biontech und Pfizer.

Identitätsdiebstahl

Besonders Privatpersonen sind häufig Ziel von Identitätsdiebstahl. Die Täter:innen nutzen hierbei Namen, Adresse oder Bankverbindung ihrer unwissenden Opfer, um damit Waren im Internet zu kaufen oder zu verkaufen.

Diese Waren oder die damit erzielten Verkaufserlöse leiten die Täter:innen dann zu sich um. Die Opfer bemerken den Identitätsdiebstahl meist erst, wenn ihr eigenes Konto beim Online-Kaufhaus oder der Kreditkartengesellschaft gesperrt wurde; oder wenn sie E-Mail-Anfragen von getäuschten Käufern erhalten, denen sie angeblich Waren verkauft haben sollen.

Die Straftat ist eng verwandt mit dem E-Mail-Spoofing, bei dem Verbrecher die Identität von Dritten annehmen, um sich als vertrauenswürdige Personen auszugeben. Spoofer treten beispielsweise als Behördenvertreter oder Strafermittler auf und fordern per E-Mail von Ihnen Gebühren oder die Herausgabe von sensiblen Unternehmensdaten.

Kryptojacking

Das Kryptojacking ist eine noch sehr junge Form der Internetkriminalität. Es basiert darauf, dass bestimmte Krypto-Währungen wie der Bitcoin nicht von Banken ausgegeben, sondern über komplexe Rechenprozesse erschaffen werden. Dieser Vorgang wird auch als Bitcoin Mining bezeichnet.

Je mehr Rechenleistung einzelnen Nutzer:innen zur Verfügung steht, desto schneller können sie damit neue Bitcoins kreieren und mit deren Weiterverkauf reales Geld verdienen. Hacker:innen nutzen deshalb gerne Rechenkapazitäten von fremden Computern, die sie hierfür über das Internet  kapern.

Dieses Kapern wird auch als Kryptojacking bezeichnet. In der Regel merken die Besitzer der gekaperten Computer nicht, dass ihre Rechner heimlich für Dritte arbeiten, weil die Kaper-Programme gut getarnt sind. Allerdings werden die gekaperten Rechner hierdurch meist deutlich langsamer.

Das Kryptojacking ist eng verwandt mit dem schon länger verbreiteten Kapern von Computern für sogenannte Botnets. Solche Netzwerke aus mitunter vielen tausend oder zehntausend befallenen „Zombie“-Rechnern werden beispielsweise für DDoS-Attacken genutzt. Auch hier haben es die Verbrecher also auf fremde Rechenleistung abgesehen, die sie für eigene Zwecke missbrauchen.

Kryptophishing

Seitdem einige Krypto-Währungen wie Bitcoin oder Ethereum in den letzten Jahren stark an Wert gewonnen haben, wird auch der Diebstahl von virtuellen Währungen für Hacker:innen immer lukrativer. Entsprechende Krypto-Diebe sind meist hoch spezialisiert und nutzen gezielt Schwächen der jeweiligen Währungen aus. Jede auf einer Blockchain basierende Krypto-Währung ist technisch etwa anders aufgebaut und gegen Diebstahl auch anders abgesichert. Hier einige Beispiele für diese Form von Cyberkriminalität:

Im März 2022 stahlen Hacker:innen Krypto-Geld von der Online-Spieleplattform Axie, wo nichts ahnende Nutzer:innen Spieleinsätze hinterlegt hatten. Erst als Spieler:innen sich ihre dort deponierten Gelder zurück überweisen wollten, fiel der Diebstahl auf. Der Gesamtschaden könnte sich auf mehrere hundert Millionen US-Dollar summieren.

Einen Monat später überfielen Hacker:innen die Kryptowährungs-Börse Beanstalk. Ihr Vorgehen war so simpel wie trickreich: Alle Inhaber:innen des dort gehandelteten Kryptogeldes Bean dürfen entsprechend zu ihrer Menge an gehaltenen Bean-Münzen auch anteilig über die Handelsregeln der Krypto-Börse mitentscheiden. Die Hacker:innen nahmen deshalb für gerade einmal 13 Sekunden einen Milliarden-Kredit auf und erwarben damit zwei Drittel der Handelsplattform. Dann nutzten sie die so erlangte Stimmenmehrheit, um sich alle dort gehandelten Bean-Münzen kurzerhand auf ihr eigenes Konto zu überweisen. Nach Rückzahlung der Kreditzinsen brachte ihnen der Diebstahl einen Reingewinn von umgerechnet mehr als 80 Millionen US-Dollar ein.

Aber nicht nur Krypto-Börsen, sondern auch einzelne Inhaber von Krypto-Wallets (zu deutsch: virtuellen Geldbörsen), werden immer öfter Opfer von Phishing-Mails. In diesen E-Mails werden beispielsweise kostenlose Krypto-Münzen versprochen, sofern sich der oder die Mail-Empfänger:in auf einer bestimmten Website registriert. Natürlich verbirgt sich auch dahinter meist nur der Versuch, persönliche Daten der Wallet-Inhaber:innen zu „phishen“, um so das Krypto-Geld zu stehlen.

Auch Unternehmen können vom Kryptophishing betroffen sein. Denn immer mehr Firmen besitzen ein Krypto-Wallet, weil zum Beispiel bestimmte Online-Angebote wie Blockchain-Domains nur noch in Krypto-Währung bezahlt werden können.

Einsatz von Malware

Der Begriff Malware umfasst alle Formen von Schadsoftware. Hierzu gehören Viren und Würmer, die Computer befallen, aber meistens nur lästig sind und sich leicht mit der entsprechenden Antiviren-Software entfernen lassen. Aber auch Spionage-Software, Ransomware und Scareware gehören dazu. Letztere soll Anwender:innen einen angeblichen Virenbefall ihres Computers vorgaukeln und zum Kauf eines ganz bestimmten Antivirenprogrammes animieren. Dieses überteuerte Antiviren-Programm stammt dann meist von denselben Programmier:innen wie die Scareware.

Social Engineering

Das Social Engineering kommt ganz ohne Malware aus. Hierbei eignen sich Hacker:innen vielmehr die Identität von anderen Personen an und nehmen dann telefonisch oder per E-Mail Kontakt zu ihren Opfern auf. Die Täter:innen geben sich beispielsweise als Führungskraft des jeweiligen Unternehmens aus und fordern Mitarbeitende aus der Buchhaltung dazu auf, größere Geldbeträge von einem Firmenkonto an einen angeblichen Kunden im Ausland zu überweisen. Ist das Geld einmal überwiesen, heben sie es sofort ab und schließen das Konto.

Es gibt sogar Fälle, in denen Täter:innen mittels sogenannter Deepfake-Software die Stimmen der jeweiligen Führungskräfte erfolgreich nachgeahmt hatten. Expert:innen befürchten, dass bald auch Social Engineering per Deepfake-Videoanruf möglich ist.

Denn schon heute können entsprechende Programme dank künstlicher Intelligenz sogar das Videobild anderer Personentäuschend echt nachmachen. Bereits ein paar Stunden Videomaterial mit dem Gesicht eines echten Menschen reichen aus, um eine digitale Kopie von dieser Person zu erzeugen. Anschließend sagt diese im Video alles, was Hacker:innen ihr vorgeben.

 

So gehen Behörden gegen Internetkriminelle vor

In Deutschland sind die Polizeibehörden der einzelnen Bundesländer zuständig für die Ermittlungsarbeit und die Verfolgung von Cyberkriminalität.  Viele haben für betroffene Unternehmen jeweils eine sogenannte Zentrale Ansprechstelle Cybercrime (ZAC) eingerichtet. Diese ist sowohl beratend als auch strafverfolgend tätig. Sie ist in der Regel bei dem jeweiligen Landeskriminalamt angesiedelt.

Sie möchten bei der Polizei Cyberkriminalität melden oder Strafanzeige erstatten? Die jeweilige ZAC in Ihrem Bundesland ist auch Ihr erster Ansprechpartner. Sie suchen Unterstützung und Beratung zu Präventionsmaßnahmen in Ihrem Unternehmen? Auch hier bieten die einzelnen ZAC Hilfe an.

Auf nationaler Ebene ist das Bundeskriminalamt (BKA) für die Bekämpfung von Cybercrime zuständig. Es koordiniert zwischen den Polizeien der Länder, stellt Werkzeuge für die Kriminalitätsbekämpfung zur Verfügung und ist Bindeglied für die internationale Zusammenarbeit. Das BKA ermittelt außerdem, wenn beispielsweise Behörden oder Einrichtungen des Bundes oder wichtige Infrastruktur von nationaler Bedeutung durch Cyber-Attacken betroffen sind.

Das Bundesamt für Sicherheit berät Behörden in Sicherheitsfragen und bei möglichen Cybercrime-Angriffen. Hier ist seit 2011 auch das Nationale Cyber-Abwehrzentrum (Cyber-AZ) angesiedelt, das elektronische Angriffe auf die IT-Infrastrukturen von Behördenund privaten Unternehmen abwehren soll. Daher laufen hier auch Meldungen zu Cyber-Attacken auf kritische Infrastrukturen zusammen.

Erweiterte Meldepflichten

Mit dem IT-Sicherheitsgesetz von 2015 hat der Bundestag außerdem Mindestanforderungen und Meldepflichten für Betreiber kritischer Infrastrukturen eingeführt. Zu den kritischen Infrastrukturen gehören die Bereiche:

  • Energie
  • Wasser
  • Ernährung
  • Informations- und Kommunikationstechnik
  • Transport und Verkehr
  • Gesundheit
  • Finanz- und Versicherungswesen

Unternehmen, die entsprechende Infrastrukturen betreiben, unterliegen daher besonderen Sorgfalts- und Meldepflichten. Sie müssen jegliche Verdachtsfälle von Hacking oder anderen Formen von Cyberkriminalität unverzüglich den Behörden melden.

 

Unternehmen und Regierungen bleiben beliebte Angriffspunkte für Cyberkriminalität

Wenn wegen einer einzigen E-Mail mit Malware oder missachteter Smartphone-Sicherheit ganze Unternehmensnetze zusammenbrechen und Produktionsanlagen stillstehen, entstehen schnell Millionenschäden.

So fiel beim Navigations- und Fitnessgeräte-Hersteller Garmin Ende Juli 2020 das Firmennetz aus, nachdem die Ransomware Wastedlocker zentrale Komponenten blockiert hatte. Nach Schätzungen von Expert:innen soll das Unternehmen bis zu 10 Millionen US-Dollar Lösegeld für die Wiedererlangung seiner Zugriffsrechte und Firmendaten gezahlt haben.

Einer der erfolgreichsten Trojaner ist die Software Emotet, die seit 2014 immer wieder in E-Mail-Anhängen gefunden wird. Einmal installiert, betätigt sich das Programm zugleich auch als Türöffner für andere Schadprogramme, etwa Ransomware. Allein in Deutschland soll Emotet schon Schäden von rund 15 Millionen Euro verursacht haben. Dabei ist von einer hohen Dunkelziffer und vielen nicht gemeldeten Schadensfällen auszugehen. Zwar gelang Sicherheitsbehörden wie dem BKA 2021 ein empfindlicher Schlag gegen ein Emotet-Botnet. Doch seitdem nimmt die Zahl der Emotet-Diagnosen wieder zu.

 

Ausfall von Satellitennetzen

Viel Aufsehen erregte der Ausfall von Teilen des Satellitenkommunikationsnetzes Viasat in Europa zu Beginn des Ukraine-Krieges im Februar 2022. Schuld war möglicherweise ein Update, das einem Teil der Viasat-Kunden zur Verfügung gestellt worden war. Experten vermuten, dass dieses Update Schadcode russischer Hacker:innen enthielt.

In Deutschland sorgte der Ausfall auch deshalb für Aufsehen, weil mindestens 3.000 einheimische Windräder über das Satellitennetz mit ihren Betriebszentralen kommunizieren und darüber ferngewartet werden. Auch sie waren plötzlich nicht mehr erreichbar.

Selbst kritische Infrastruktur wie Krankenhäuser und Behörden wurden schon wiederholt Opfer von Trojanern und Ransomware. Im Sommer 2015 traf es den Deutschen Bundestag; im Herbst 2019 fiel das Kammergericht Berlin wochenlang aus, weil die IT gehackt war. Dabei unterliegen staatliche Einrichtungen erhöhten Sicherheitsauflagen und müssen ihre Netze besonders schützen. Die Beispiele zeigen, welche massiven Schäden Cyberkriminalität verursachen kann – selbst in besonders abgesicherten Netzen.

So schützen Sie sich vor Cyberkriminalität

Viele Angriffe von Cyberkriminellen sind ungerichtet, haben also kein bestimmtes Ziel im Visier. Sie nutzen bekannte Lücken in Betriebssystemen und Anwendungsprogrammen. Die meisten Straftaten sind darüber hinaus nur dank einfachster Anwendungsfehler möglich – wie etwa durch das Öffnen vermeintlich sicherer E-Mail-Anhänge. Wenn Sie die Grundlagen des Eigenschutzes beachten, können Sie den größten Teil der Attacken bereits wirksam abwehren. Wenn Sie außerdem auf umfassenden Ransomware-Schutz im Unternehmen achten, sind Sie auch gegen viele zielgerichtete Angriffe geschützt.

In Ihrem Unternehmen sollten Sie darüber hinaus regelmäßig Cyber-Schulungen für alle Mitarbeitenden anbieten, beispielsweise zu den Themen Gehackt – was tun? oder Phishing erkennen und verhindern. So vertiefen Sie die wichtigsten Sicherheitsregeln und sensibiliseren alle Beteiligten für mögliche Risiken.

 

Grundlagen des Eigenschutzes gegen Cyberkriminalität

  • Sicherheitsupdates zeitnah installieren
  • Aktuelle Antiviren-Software installieren
  • Passwortrichtlinien einhalten und regelmäßig Passwort wechseln
  • Keine Mailanhänge unbekannter Herkunft öffnen
  • Keine Links in E-Mails anklicken
  • Vorsicht bei der Weitergabe persönlicher Informationen
  • Keine öffentlichen WLAN-Netze ohne VPN nutzen
  • Bei Malware-Verdacht unverzüglich fachliche
    Hilfe holen
  • Zwei-Faktor-Authentifizierung verwenden, wo sie angeboten wird
  • Firewall niemals deaktivieren

 

Cyberkriminalität: Eigene Hacker:innen als Schutz vor Internetkriminalität

Die Szene der Hacker:innen ist vielfältig. Unterschieden wird dabei vor allem zwischen drei Gruppen: Sogenannte Black-Hat-Hacker:innen sind kriminell. Sie stehlen Daten im Internet, programmieren und verbreiten aggressive Viren oder legen ganze Netze lahm. Ihr Geld verdienen sie zum Beispiel mit Internet-Erpressung und dem Verkauf von gestohlenen Daten oder Malware im Darknet.

Ihnen gegenüber stehen die White-Hat-Hacker:innen. Diese suchen ebenfalls gezielt in Netzwerken und Programmen nach potenziellen Lücken. Doch sie nutzen diese Programmfehler nicht zu ihrem persönlichen Vorteil aus. Sie warnen stattdessen die Softwarehersteller oder deren betroffene Kunden. So haben diese Unternehmen Gelegenheit, Programmfehler und -lücken zu beseitigen, bevor Black-Hat-Hacker:innen hiervon erfahren.

Eine dritte Hacker-Gruppe sind die Grey-Hat-Hacker:innen, die sich zwischen den beiden erstgenannten Gruppen bewegen. Sie decken ebenfalls Sicherheitslücken auf. Dazu dringen sie aber auch schon mal heimlich in Firmennetze ein und verlangen anschließend ein Honorar für das Aufdecken von Sicherheitslücken. Erhalten sie dieses nicht, drohen sie mit einer sofortigen Veröffentlichung der Lücke, sodass Black-Hat-Hacker:innen diese nutzen könnten. Manche Grey-Hat-Hacker:innen haben zusätzlich eine politische Agenda und beteiligen sich zum Beispiel an Attacken auf bestimmte Institutionen oder Parteien.

Größere Unternehmen beauftragen häufig White-Hat-Hacker:innen damit, Fehler und geheime Hintertüren in ihren eigenen Netzen zu suchen. So verhindern sie im besten Fall, dass Black-Hat-Hacker:innen diese Einfallstore zuerst entdecken.

 

Darknet: Die Börse für Cyberkriminalität

Im Zentrum der Cyberkriminalität steht häufig das sogenannte Darknet. In diesem versteckten Teil des Internet blüht der Handel mit gestohlenen Daten, mit Bauanleitungen für das Erstellen eigener Malware und mit anderen illegalen Waren und Dienstleistungen.

Über gewöhnliche Suchmaschinen ist das Darknet nicht zu finden. Der Zugriff erfolgt über vertraulich weitergegebene Zugänge zu Servern, die nicht indiziert, also für Dritte nicht sichtbar sind. Die Nutzer und Betreiber von Darknet-Inhalten verwenden ihrerseits zahlreiche Anonymisierungs- und Verschlüsselungsverfahren. Es gibt daher keine für Nutzer sichtbaren Verbindungen zwischen den vielen einzelnen Servern und Inhalten des Darknet. Wer im Darknet unterwegs ist, sieht immer nur kleine Teile des Schattennetzes.

Ein baldiges Abschalten dieser dunklen Seite des Internet ist nicht zu erwarten. Die Server werden sorgfältig versteckt und verteilt auf der ganzen Welt betrieben. Nur gelegentlich kommt es zu Fahndungserfolgen wie 2019, als Fahnder des Landeskriminalamtes Rheinland-Pfalz ein verstecktes Darknet-Rechenzentrum in einem Bunker aushoben.

Das Darknet wird also auch in Zukunft Cyberkriminelle mit Malware und nützlichen Tipps für den Diebstahl von Unternehmenswerten versorgen. Der beste Schutz dagegen sind Wachsamkeit und eine Cyberschutz-Strategie für Ihr Unternehmen, die immer auf dem aktuellen Sicherheitsstand ist.

 

Cyberkriminalität kurz zusammengefasst

  • Cyberkriminalität ist sehr vielfältig. Es gibt Cyberkriminalität im engeren Sinne, die sich gegen Netze und Infrastrukturen richtet. Cybercrime im weiteren Sinne ist ein häufiges Problem: Hierbei wird das Netz als Werkzeug für Straftaten genutzt.
  • Die Bandbreite bei der Cyberkriminalität reicht von der Erpressung über Datendiebstahl bis hin zur Industriespionage und –sabotage.
  • Unternehmen, die wichtige Infrastrukturen betreiben, unterliegen besonderen Meldepflichten. Auch sie sind regelmäßig Opfer von Cyber-Attacken.
  • Schon das Öffnen eines einzigen E-Mail-Anhanges mit Malware kann Millionenschäden verursachen. Daher sollten Sie Ihre Mitarbeiter:innen regelmäßig zum Thema Cybersicherheit schulen.
  • Gegen viele Formen ungerichteter Cyberkriminalität reichen bereits einfache Sicherheitsmaßnahmen.
  • Jedes Unternehmen sollte eine Cyberschutz-Strategie haben und sich regelmäßig über aktuelle Risiken informieren.

 

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cyberkriminalitaet-so-gelingt-wirksamer-schutz-fuer-ihr-unternehmen/

Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken

Mühelos gelangen die Hacker:innen in das Firmennetz: Die schon länger nicht mehr aktualisierte Firewall ist löchrig wie ein Schweizer Käse. Und dank Insider-Informationen einer unlängst gekündigten Mitarbeiterin ist auch die Buchhaltungssoftware schnell geknackt. Mit ungläubigem Staunen muss die Geschäftsführung mit ansehen, wie in Sekunden Millionenbeträge vom Firmenkonto ins Ausland überwiesen werden.

Glück gehabt: Der Millionendiebstahl war nur eine Übung und die Attacke das Werk von versierten Sicherheitsspezialist:innen im Auftrag des Unternehmens selbst. Kein Cent ist wirklich auf Auslandskonten gelandet – obwohl es leicht möglich gewesen wäre.

Weil die Gefahr von Hackingangriffen weltweit steigt, verlassen sich Immer mehr Firmen und Organisationen nicht mehr allein auf standardisierte Testprogramme oder die grüne Ampel im Anzeigefenster ihrer Firewall.

Viele Unternehmen unterziehen ihre Systeme mittlerweile regelrechten Stresstests, bei denen Sicherheitsexpert:innen die Hard- und Software kreativ und mit allen zur Verfügung stehenden Hacking-Werkzeugen angreifen. Genauso, wie es auch echte Cyberkriminelle machen würden.

Das Besondere dabei: Die Expert:innen testen die Unternehmen als Ganzes. Pentests decken beispielsweise Schwachstellen in den Sicherheitsschulungen der Mitarbeitenden auf – oder Angriffspunkte im firmeneigenen Internet of Things. Am Ende wird dann Bilanz gezogen: Wo besteht dringender Nachbesserungsbedarf? Wo könnten schon morgen echte Hacker:innen die Firmenkonten plündern? Und mit welchen Mitteln und Prozessen lassen sich Sicherheitsprobleme in Zukunft beheben, noch bevor sie das Unternehmensnetz überhaupt gefährden?

 

Was ist ein Penetrationstest?

Das „Penetration Testing” (Englisch für Eindringtest oder Durchbruchstest) ist der Versuch, in geschützte IT-Systeme einzubrechen, um Schwachstellen dieser Strukturen und ihrer Sicherheitsarchitektur aufzudecken. Häufig wird anstelle der Begriffe Penetration Testing und Penetrationstest die Kurzform Pentest verwendet. Auch der Begriff des White-Hat-Hackings ist hier gebräuchlich. Denn White-Hat-Hacker:innen richten im Unterschied zu Black-Hat-Hacker:innen keinen Schaden an, sondern decken Sicherheitsrisiken auf.

In der Regel beauftragt das Unternehmen einen Pentest für seine IT-Systeme. Entsprechend hierfür ausgebildete Sicherheitsexpert:innen führen den Pentest dann durch. Ein Penetrationstest besteht aus einem ganzen Bündel von Eindringversuchen in die IT-Architektur. Jeder einzelne Versuch basiert dabei auf anderen Voraussetzungen und anderen Kenntnissen über die vorhandene Hard- und Software.

Im Unterschied zu einem einfachen automatisierten Vulnerability Scan folgt ein Pentest keinem immergleichen Algorithmus. Die Sicherheitsexpert:innen sammeln im Testverlauf alle erreichbaren Daten über das anzugreifende System. Für jeden einzelnen Testschritt nutzen sie das Wissen, das sie bei vorherigen Testschritten gewonnen haben, um darauf aufbauend gezielt nach Lücken in der Sicherheitsarchitektur zu suchen. Dadurch ist ein Pentest einer typischen manuellen Hackingattacke sehr viel ähnlicher als ein simpler Vulnerability Scan. Gleichwohl kann ein Vulnerability Scan Bestandteil eines Pentests sein.

Jeder Pentest ist außerdem holistisch angelegt. Er betrachtet nicht nur isoliert Internetzugänge, Arbeitsplatzrecher, Speichersysteme und Server, sondern das gesamte Unternehmensnetzwerk und dessen Anwender:innen. Dazu gehören auch die Mitarbeitenden und ihr Umgang mit Passwörtern, ferner die Schnittstellen zu Geschäftspartner:innen und Kund:innen sowie die gesamte Technik im Unternehmen, soweit sie für Cyberattacken in irgendeiner Form missbraucht werden könnte. Somit finden Pentests auch solche Sicherheitslücken, die einzeln harmlos sind, aber in Kombination mit anderen Sicherheitslücken das Eindringen in Firmennetze ermöglichen. Denn die allermeisten Attacken werden durch Nachlässigkeiten oder übersehene Schwachstellen ermöglicht.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt Pentests deshalb ein „geeignetes Verfahren, um die aktuelle Sicherheit eines IT-Netzes, eines einzelnen IT-Systems oder einer (Web-)Anwendung festzustellen.”

Penetrationstests: Diese Arten gibt es

Ein Pentest ist stets eine Kombination aus vielen unterschiedlichen Testverfahren. Er setzt sich zusammen aus Angriffen von außen über das Internet sowie Einbruchversuchen von innen heraus, beispielsweise per Social Engineering.

Beim Social Engineering werden ganz gezielt Mitarbeitendende, Geschäftspartner:innen oder Kund:innen des betroffenen Unternehmens unter einem Vorwand angesprochen. Ziel ist es, sie dazu zu bringen, den Eindringversuch unwissentlich zu unterstützen. Weil dies erschreckend gut funktioniert, setzen Hacker:innen zunehmend auf Social Engineering.

Black Box, White Box und Grey Box

Bei den systematischen Tests wird unterschieden zwischen Black-Box-, White-Box- und Grey-Box-Tests. So erfolgt ein Teil der Tests, ohne dass die Angreifenden den inneren Aufbau der IT-Struktur kennen. Diese Kombination aus „Black Box Pen Test”, „White Box Pen Test” und „Grey Box Pen Test” simuliert ein möglichst breites Spektrum unterschiedlicher Hacking-Strategien:

  • Black-Box-Penetrationstests entsprechen Attacken von Hacker:innen, die das anzugreifende System überhaupt nicht kennen und vielleicht nicht einmal wissen, welche Organisation sie gerade angreifen. Auch den Pentester:innen ist bei solchen Angriffen über das Netz daher lediglich die IP-Adresse der Firmenwebsite bekannt.
  • White-Box-Penetrationstests bilden die Attacken von Angreifer:innen nach, die bereits über umfangreiches Insiderwissen verfügen. Das könnte die Konkurrenz oder auch ein ausländischer Nachrichtendienst sein, der sich sein Ziel genau ausgesucht und zuvor längere Zeit ausgeforscht hat. Auch Attacken ehemaliger Unternehmensmitarbeiter:innen, die interne Schwachstellen kennen, fallen in diese Kategorie und werden durch solche White-Box-Pentests simuliert.
  • Grey-Box-Tests simulieren Hacker:innen, die nur Teilinformationen oder veraltete Informationen mittels Social Engineering, Sniffing oder auf anderen Wegen gewinnen konnten und trotzdem einen Angriffsversuch starten.

 

Social Engineering als Pentest-Werkzeug

Pentests umfassen eine breite Palette von direkten und indirekten Ansätzen, um per Social Engineering Unternehmensnetze zu penetrieren. Bei den direkten Attacken versuchen die Sicherheitsexpert:innen des Pentest-Dienstleisters, selbst an Passwörter oder freie Netzwerkzugänge zu kommen.

Dazu tarnen sie sich beispielsweise als Mitarbeitende des Unternehmens. So dringen sie in unzureichend gesicherte Serverräume ein, suchen in Mülleimern („Dumpster Diving”) nach Passwörtern und Zugangsdaten oder fangen auch schon mal Kurierlieferungen ab, die Zugangskarten oder -daten enthalten könnten.

Bei indirekten Attacken werden die Mitarbeitenden selbst unwissentlich zum Werkzeug. Die Tester:innen geben sich am Telefon als Mitarbeitende der Unternehmens-IT aus und fordern die Angerufenen dazu auf, angebliche Sicherheitssoftware zu installieren. Oder die Tester:innen bauen echte Webseiten nach, um Passworteingaben abzufangen. Auch die Phishing-E-Mail gehört zu den indirekten Attacken. Deren Dateianhang installiert beim Öffnen beispielsweise Spionagesoftware auf den Computern der Opfer.

Mit zunehmender Unternehmensgröße sehen Sicherheitsexpert:innen ein überproportional wachsendes Risiko für Hackingattacken von innen heraus. Als Täter:innen kommen aktuelle oder ehemalige Mitarbeitende infrage; aber auch Kund:innen und Dienstleister, die auf dem Firmengelände Zugang zu Unternehmenshardware haben oder hatten. Besonders gefährdet sind hierbei Organisationen wie Krankenhäuser, Behörden, Bildungseinrichtungen und andere Institutionen mit viel Besuchsverkehr oder häufig wechselnder Belegschaft.

Der Pentest prüft auch, ob ein Netzwerk robust gegen typische Benutzungsfehler und damit verbundene Sicherheitsrisiken ist. Dazu gehören beispielsweise schwache Passwörter und ungesicherte Verbindungen oder der Verlust von Büroschlüsseln, Zugangskarten und Geräte-Dongles. So ist das unwissentliche Herunterladen von Malware wie beispielsweise Ransomware durch Mitarbeitende eine der größten Gefahren für Netzwerke überhaupt. Ist das Unternehmen erst einmal infiziert, bleibt oft nur die Zahlung von Lösegeld.

Auch das BSI warnt: „In den letzten Jahren hat sich die Bedrohungslage durch Ransomware deutlich verschärft. Weil der Leidensdruck für die Betroffenen so hoch ist, zahlen Opfer in vielen Fällen das geforderte Lösegeld. Dieser Erfolg der Täter führt dazu, dass mittlerweile Kapazitäten aus dem ‚Banking-Trojaner-Geschäft‘ abgezogen werden und die Botnetze nun Ransomware verteilen.”

Wie ist ein Pentesting aufgebaut?

Eine besondere Stärke des Penetrationstests ist die sorgfältige Dokumentation aller Einzelschritte. Während reale Hacker:innen bemüht sind, ihre Datenspuren bestmöglich zu verwischen, ist der Pentest im Nachhinein völlig gläsern. Jeder Schritt einer Attacke im Rahmen des Pentest ist später also genau nachvollziehbar.

Exakte Vorplanung entscheidend für den Testerfolg

Wie bei einem wissenschaftlichen Experiment oder bei der Marktforschung zu einem neuen Produkt bestimmt auch beim Penetrationstest eine sorgfältige Vorbereitung maßgeblich über den Erfolg. Am Beginn des Pentesting steht daher die gemeinsame Testplanung. Das beauftragende Unternehmen bespricht mit dem Dienstleister die Ziele und die zur Zielerreichung angewendeten Strategien für den eigentlichen Pentest.

Die einzelnen Dienstleister unterscheiden sich im Aufbau ihrer Pentests. Als allgemeinen Planungsrahmen gibt es Teststandards wie den „Penetration Testing Execution Standard“ (PTES) oder den BSI-Leitfaden „IT-Sicherheits-Penetrationstest“. Das BSI untergliedert das Pentesting in fünf aufeinander aufbauende Phasen:

  • Phase 1: Spezifikation und Vorbereitung
  • Phase 2: Passiver Penetrationstest
  • Phase 3: Feinplanung und Risikoanalyse
  • Phase 4: Praktische Eindringversuche
  • Phase 5: Abschlussanalyse

 

Phase 1: Zielvereinbarung und Spezifikation

In Vorbereitungsgesprächen stimmen Kunde und Anbieter Ziele und Verfahren des Pentests ab. Welche Strukturen sollen getestet werden? Sind stichprobenartige Tests gewünscht oder soll Arbeitsplatz für Arbeitsplatz überprüft werden? Wie weit sollen die Tests gehen? Gibt es beispielsweise Produktionssysteme, die aus Sicherheitsgründen von den Tests ausgenommen oder in einem separaten Test untersucht werden sollen?

Betroffen hiervon sind etwa Organisationen des Gesundheitswesens oder Unternehmen der Grundversorgung. Dort dürfen Pentests beispielsweise keine Systeme gefährden, die den laufenden Betrieb sicherstellen oder von denen Menschenleben abhängen.

Weitere Fragen zur Vorbereitung: Welche gesetzlichen oder branchenspezifischen Vorgaben und Sicherheitsstandards gelten für das zu untersuchende Unternehmen? Inwieweit soll der Pentest deren Einhaltung validieren oder mögliche Schwachstellen aufdecken, die im Widerspruch zu gesetzlichen Vorgaben stehen? Solche branchenspezifischen Sicherheitsstandards werden beispielsweise definiert durch:

  • ISO/IEC 27001 und ISO/IEC 27019 unter anderem für Unternehmen der Energiewirtschaft
  • Payment Card Industry Data Security Standard (PCI DSS)
  • BSI TR-03161 für Anforderungen an Anwendungen im Gesundheitswesen und den Health Insurance Portability and Accountability Act (HIPAA)
  • Vorschriften zur IT-Security der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)

Die Überprüfung auf derartige Branchenstandards sollte idealerweise Bestandteil des Pentest-Dienstleistungsvertrages sein.

Auch das Aggressivitätslevel der Tests wird im Vorfeld besprochen. Sollen die Tests hauptsächlich passiv ablaufen und lediglich vorhandene Lücken ausnutzen? Oder dürfen die Tester:innen beispielsweise gezielt Schadsoftware im Unternehmen installieren und damit Daten herunterladen, sofern sie Angriffspunkte finden? Sind nur indirekte Social-Engineering-Attacken per Mail und Telefon erlaubt? Oder soll wirklich aktiv ins Unternehmen eingedrungen werden? Dürfen die Tester:innen Spionage-Hardware wie Keylogger, Minikameras oder „Rogue Access Points” für das WiFi-Spoofing im Unternehmen verstecken?

Der Pentest-Dienstleister sichert sich mit dieser Vereinbarung auch selbst ab. Denn in Deutschland ist bereits die Vorbereitung eines Hacking-Angriffs grundsätzlich strafbewehrt (§ 202 STGB). Der Dienstleister benötigt also einen genau umrissenen schriftlichen Auftrag des Unternehmens, dessen Netze er angreifen soll.

Sofern sensible Unternehmensdaten oder schützenswerte persönliche Daten im Sinne der Datenschutzgrundverordnung (DSGVO) oder des Bundesdatenschutzgesetzes (BDSG) betroffen sind, ist auch hierfür zu klären, wie diese Daten während der Attacken bestmöglich geschützt werden.

Auch eine Vertraulichkeitsklausel ist Bestandteil eines solchen Pentest-Auftrags. Schließlich haben die Sicherheitsexpert:innen durch ihre Hackingattacken Zugriff auf alle sensiblen Daten des Unternehmens.

Phase 2: Passiver Penetrationstest

In der Phase des passiven Penetrationstests werden alle bereits im Vorfeld erreichbaren Informationen über die zu testenden Strukturen gesammelt. Außerdem wird der organisatorische Ablauf des Pentests in einem groben Rahmen definiert.

Umfangreiche Penetrationstests in großen Organisationen können sich durchaus über mehrere Wochen hinziehen. Daher muss bereits an dieser Stelle entschieden werden, welche Systeme wann getestet werden, inwieweit das Unternehmen für die Dauer der Tests Ersatzsysteme braucht und welche Tests überhaupt zwingend im laufenden Betrieb stattfinden sollten.

Ein Unternehmen mit Saisongeschäft wird seine Pentests vielleicht in Zeiten mit geringem Geschäftsaufkommen legen. Oder es möchte einen Pentest bewusst unter höchster Last fahren. Denn dann ist auch das Risiko größer, dass Mitarbeitende und Unternehmens-IT Sicherheitsprozeduren ausfallen lassen oder Updates verschieben und so temporäre Sicherheitslücken entstehen. Auch Angriffe, die die Überlastung von Systemen ausnutzen, sind dann aussagekräftiger. Um derartige Risiken aufzuspüren, wird das Unternehmen seine Testung also möglicherweise gezielt in die passende Saison legen.

Phase 3: Feinplanung und Risikoanalyse

Die Sicherheitsexpert:innen des Pentest-Dienstleisters bewerten die in Phase 2 gesammelten Informationen und erstellen auf dieser Grundlage eine Risikoanalyse. Mit Blick auf die in Phase 1 definierten Zielvorgaben planen sie im Detail ein möglichst wirtschaftliches und effizientes Vorgehen für die einzelnen Tests.

Sollen die Expert:innen vor allem Risiken identifizieren, die den Geschäftsbetrieb oder Unternehmenswerte gefährden? Dann können sie nachrangige Systeme, die in keiner Verbindung zu vitalen Strukturen stehen, in dieser Phase von den Tests ausschließen.

Ein solches unwichtiges System im Sinne der Pentests wäre beispielsweise im Einzelhandel ein Point-of-Sale-Informationsterminal, das keinen Internetzugang hat, keine Kundendaten oder andere sensible Informationen speichert und auch nicht mit weiteren Systemen des Unternehmens verbunden ist.

Phase 4: Praktische Eindringversuche

In dieser Phase erfolgen die eigentlichen Eindringversuche in die zuvor ausgewählten Systeme. Die Tests laufen mehrstufig ab. Für jeden Test werden andere Herangehensweisen gewählt. Zum Schutz laufender Produktionssysteme kann es geboten sein, während der Tests erkannte Lücken beispielsweise durch entsprechende Updates und Patches schließt. Systemsicherheit geht hierbei vor Testerfolg.

Mit einmaligem Zugriff per Hackingattacke erste Schwachstellen erkennen

Hacker:innen verfügen über einen reichhaltigen Software-Werkzeugkasten für das Eindringen in fremde Netze. Den selben Baukasten kennen und nutzen auch Sicherheitsexpert:innen, um Hackingattacken nachzustellen:

  • Mit Denial-of-Service-Attacken (DoS) überlasten die Expert:innen die Unternehmenswebseite mit einer Vielzahl von Aufrufen in ganz kurzer Zeit so stark, dass die Seite nicht mehr erreichbar ist. Ähnliche Attacken fahren sie auch gegen das interne Netzwerk oder einzelne Hardware-Komponenten. Das kann etwa der VPN-Tunnel sein, über den sich Mitarbeitende von unterwegs einzuwählen. Bei diesen Tests geht es nicht darum, Daten mit Hackingmethoden auszuspionieren. Ziel ist es vielmehr, die Robustheit des Unternehmensnetzes zu testen.
  • Im Rahmen sogenannter Code-Reviews testen die Expert:innen alle im Unternehmen verwendeten Programme unter Sicherheitsgesichtspunkten. Ein Beispiel: Anwendungen, Web-Oberflächen oder Makros, die intern genutzt werden, sollten beispielsweise keine Passwörter oder Personendaten im Klartext übertragen. Denn die Gefahr ist groß, dass dieselben Anmeldedaten, die für ein internes Schulungs-Tool oder ein internes Fußball-Tippspiel verwendet werden, von denselben Mitarbeitenden auch für ihren Zugang zum Mailkonto oder zur Firmen-Cloud genutzt werden. Schon hätten Hacker:innen damit Zugriff auf das Firmen-Netz. Aber auch Daten von Kund:innen dürfen in Deutschland nicht unverschlüsselt weiterverarbeitet und gespeichert werden, weil dies gegen die DSGVO verstößt.
  • Mit Sniffer-Programmen („Netzwerk-Schnüfflern”) lesen manche Kriminelle die Kommunikation im Firmennetz mit. Die Sicherheitsexpert:innen stellen auch dieses Szenario nach, sofern das zu testende Unternehmen solche aggressiven Tests genehmigt hat.
  • Per Portscanning analysieren die Expert:innen genau wie reale Hacker:innen die einzelnen Datenkanäle (Ports) der Kommunikation über das Internet-Protokoll (TCP/IP) näher, um Informationen über die verwendete Software zu sammeln und möglicherweise ungeschützte Ports für direkte Angriffe zu finden.
  • Mittels Session Hijacking, IP-Spoofing und Man-in-the-Middle-Angriffen kapern echte Kriminelle bestehende Internetverbindungen oder täuschen Mitarbeitende des Unternehmens darüber, mit wem sie im Internet kommunizieren. Expert:innen simulieren auch diese Attacken und probieren aus, ob sie damit Erfolg haben.
  • Hacker:innen infiltireren über das Internet gezielt Webanwendungen und Datenbanken des Unternehmens mit Schadcode, um unerlaubt Zugriff auf diese Systeme zu erlangen. Beispiele hierfür sind Format-String- und Buffer-Overflow-Attacken oder SQL-Injections. Mittels Software simulieren die Pentest-Expert:innen auch diese Angriffe und finden so Lücken.
  • Getestet werden nicht nur die IT-Strukturen des Unternehmens selbst, sondern auch die Produkte des Unternehmens, soweit diese digitale Inhalte oder beispielsweise eingebettete Steuerungen haben. Für solche Tests können auch Digital Twins dieser Produkte genutzt werden.

Im ersten Schritt spüren die Sicherheitsexpert:innen mit diesen Werkzeugen aus der Praxis echter Hacker:innen nur die Einfallstore für Attacken auf. Erst In einem zweiten Schritt schleusen sie zu Testzwecken entsprechende Malware (Spyware, Ransomware) ein. Oft wird dieser zweite Schritt aber ausgelassen, weil die Sicherheitslücke im ersten Schritt bereits hinreichend erwiesen ist und durch die Pentests keine Einfallstore für echte Hacker:innen geschaffen werden sollen.

Ein verbreitetes Werkzeug von Hacker:innen sind sogenannte Exploits. Das sind im Internet oder Darknet verfügbare Codes, die Schwächen verbreiteter Programme wie Webbrowser oder Büro-Software ausnutzen. Auch hier klären die Expert:innen vorher ab, ob solche Exploits tatsächlich zu Testzwecken installiert werden sollen. Denn viele dieser Exploits sind noch gar nicht vollständig erforscht und könnten beispielsweise unbekannten Schadcode enthalten.

Das BSI warnt in seinem Pentest-Leitfaden: „Ist der Exploit unsicher programmiert, so kann er Schaden an der IT-Anwendung anrichten. Im einfachsten Fall kann ein Absturz die Folge sein, es können aber auch Speicherbereiche überschrieben werden, die für das Funktionieren der IT-Anwendung oder des gesamten IT-Systems erforderlich sind und damit die IT-Anwendung oder das gesamte IT-System unbrauchbar machen. Hier muss genau abgewogen werden, ob ein Exploit eingesetzt wird.“

Simulierte APTs für mehr Einblicke in Schwachstellen

Einige Hackingattacken benötigen nur wenige Sekunden für ihre Umsetzung: Dazu zählen der Diebstahl von Kryptowährung, das Leeren von Firmenkonten oder das Einspielen von Ransomware . Andere Hackingattacken dauern hingegen Monate oder Jahre. Dazu gehören:

  • Das Kapern von Unternehmens-Rechnern für Botnets
  • Das Einspielen von Schläfer-Malware, die erst zu einem festgesetzten Datum oder auf eine Aktivierung von außen hin ihre schädliche Arbeit aufnimmt
  • Das dauerhafte Mitlesen des internen Mailverkehrs
  • Das permanente Abschöpfen von Management-, Finanz- oder Produkt- und Forschungsdaten eines Unternehmens

Solche langfristigen Attacken werden auch als „Advanced Persistent Threats” (kurz: APT)) bezeichnet, was mit „fortgeschrittene, andauernde Bedrohung” übersetzt werden kann.

Integraler Bestandteil von Pentests ist die Suche nach solchen Bedrohungen, die möglicherweise schon lange in den Tiefen des Unternehmensnetzwerks schlummern. Gefährliche Schnüffel-Software kann sich beispielsweise in Freeware verstecken, die Mitarbeitende mit lokalen Administrationsrechten auf ihren Systemen installiert haben. Aber auch digitale Steuerungen sowie programmierbare Sensoren und Aktoren, die mit dem Netzwerk direkt oder indirekt verbunden sind, werden auf Lücken und möglichen Schadcode gecheckt.

Auch ausländische Nachrichtendienste, die für ihre heimische Industrie Wirtschaftsspionage betreiben oder gezielt deutsche Regierungsbehörden ausspionieren, können hinter solchen APT-Attacken stecken. Pentest-Dienstleister kennen die in der Fachliteratur und Veröffentlichungen von Sicherheitsbehörden dokumentierten Fälle von APT-Attacken und suchen daher gezielt nach Datenspuren solcher Angriffe.

Phase 5: Abschlussanalyse

Nach dem Ende aller Einzeltests erfolgt die Abschlussanalyse. Der Auftraggeber erhält einen ausführlichen Bericht, in dem der Pentest-Anbieter alle entdeckten Lücken aufführt. Auch Gefährdungen die bereits während der Testphase durch die Expert:innen beseitigt wurden, werden hier genannt. Denn nur so können mögliche strukturelle Schwächen identifiziert werden.

Gab es beispielsweise Probleme beim unternehmensweiten Ausspielen von Updates auf Arbeitsplatzrechnern, so hat der Pentest diesen Fehler zwar beseitigt. Er könnte beim nächsten Update aber erneut auftreten. In einem solchen Fall wäre die logische Konsequenz also, dass die IT Updates zukünftig auch kontrollieren und für alle vorhandenen Computer dokumentiert muss.

Auch die Social-Engineering-Attacken liefern wichtige Erkenntnisse: Haben Mitarbeitende erkannt, dass sie ausgeforscht wurden und haben sie diese Kontaktaufnehmen gemeldet? Hat die Unternehmens-IT, sofern sie von den Pentests nichts wusste, diese trotzdem bemerkt und ihre Schutzmaßnahmen entsprechend verstärkt?

Ein Pentest ist immer ein Test des ganzen Unternehmens, bestehend aus den dort tätigen Menschen und der genutzten Hard- und Software. Die Bereiche mit dem geringsten Sicherheitslevel bestimmen dabei die Verwundbarkeit des Gesamtsystems. Ein Pentest ist außerdem immer nur eine Momentaufnahme. Sie sollten ihn daher in regelmäßigen Abständen wiederholen.

 

Pentest-Tools: Geeignete Tools und ihre Funktionen auf einen Blick

Inzwischen gibt es eine Vielzahl von Softwarepaketen für Pentests und Vulnerability Scans. Zu den bekanntesten gehören Metasploit, Invicti, Acunetix, Qualys, Intruder und Burp Suite. Diese Pentest-Tools testen beispielsweise, ob alle Webanwendungen über die neuesten Patches verfügen, ob es offene Ports und Einfallstore für SQL Injections gibt und wie sicher eine eventuell vorhandene Cloud-Anbindung an AWS oder Azure gelöst ist.

Grundsätzlich eignen sich die meisten dieser Programme für regelmäßig angesetzte oder dauerhaft laufende Tests der eigenen Hardware. Sie sind aber kein Ersatz für einen professionellen Pentest, der genau auf das jeweilige Unternehmen zugeschnitten ist und nationale Branchen-Sicherheitsstandards berücksichtigt. Außerdem sollte der Test Social-Engineering-Komponenten beinhalten, die eine Software naturgemäß nur sehr eingeschränkt bieten kann. Insbesondere können solche Pentest-Programme nicht die kriminelle Kreativität echter Hacker:innen simulieren – denn diese programmieren täglich neue Exploits , mit denen sie Pentest- und Antivirenprogramme ausmanövrieren.

Wenn Sie sich vergewissern möchten, dass Ihr Unternehmensnetzwerk wirklich sicher ist und auch die Mitarbeitenden alle Risiken kennen und abwehren, sollten Sie daher die Dienste eines professionellen Pentest-Anbieters in Anspruch nehmen und nicht allein auf ein Software-Tool vertrauen.

Pentesting in der Übersicht

  • Pentests bilden Hackingattacken auf das Unternehmensnetzwerk nach.
  • Die Testverfahren umfassen eine Vielzahl sehr unterschiedlicher Angriffe, die verschiedene Formen von Hackingangriffen nachbilden.
  • Pentests setzen sich zusammen aus Angriffen über das Netz, Angriffen aus dem eigenen Netzwerk heraus und Social-Engineering-Attacken.
  • Für Pentests gibt es verschiedene Durchführungsstandards wie beispielsweise den BSI Leitfaden IT-Sicherheits-Penetrationstest.
  • Pentests unterscheiden sich von automatisierten Testverfahren, weil die Tester:innen gezielt Lücken aufspüren und ausnutzen. Sie sind daher nicht mit reinen Vulnerability Scans zu verwechseln.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/pentests-wie-sie-sicherheitsluecken-in-der-unternehmens-it-via-penetrationstest-aufdecken/

PBX, IP-PBX und Cloud-PBX: Das steckt hinter den Begriffen rund um Telefonanlagen

Der Begriff PBX steht für „Private Branch Exchange“ und bezeichnet schlichtweg eine Telefonanlage. Diese bildet nach wie vor das kommunikative Herz vieler Unternehmen. Doch ihre Technik und ihr Funktionsumfang haben sich stark verändert: Längst sind daran nicht nur klassische Telefone angeschlossen, sondern auch Computer und mobile Telefoniegeräte. Voice-over-IP-Telefonie und Cloud-PBX sind zudem an die Stelle von analogen Telefonen und ISDN-Telefonanlagen getreten.

Im deutschsprachigen Raum ist im Zusammenhang mit PBX nach wie vor gerne von der „TK-Anlage“ oder der Teilnehmervermittlungsanlage (TVA) die Rede. Gemeint ist dasselbe, doch der Charakter von Telefonanlagen/PBX hat sich in den letzten Jahren stark gewandelt. Telefonanlagen binden heutzutage sämtliche Geräte der digitalen Kommunikation ein, anstatt eine reine Vermittlungsinstanz zu sein. Die analoge Telefonie und ihre Technik sowie ISDN haben dagegen ausgedient.

Was dieser Wandel bedeutet und was es konkret mit den Begriffen PBX, IP-PBX und Cloud-PBX auf sich hat, erfahren Sie in diesem Artikel. Außerdem zeigen wir Ihnen, wie die Migration einer vorhandenen ISDN-TK-Umgebung auf die neue Technologie reibungslos gelingt.

 

PBX: Was ist eine Telefonanlage?

Private Branch Exchange bedeutet wörtlich übersetzt in etwa „private Anschlussvernetzung”. Gemeint ist aber die Entkopplung firmeninterner Telefonieanforderungen vom vorhandenen Telefon-Hauptanschluss. Was abstrakt klingt, steht im Fall bisheriger PBX-Lösungen für nichts anderes als eine klassische Telefonanlage: Sie sorgt dafür, dass Sie innerhalb Ihres Unternehmens verschiedene Telefonanschlüsse betreiben können. Diese nutzen allesamt dieselbe(n) Amtsleitung(en) für die Außenkommunikation.

PBX-Lösungen bieten gegenüber einzelnen Amtsleitungen für Ihre Unternehmen mehrere, grundlegende Vorteile:

  • Flexible Geräteanzahl: Schließen Sie so viele Geräte an die interne Kommunikationsinfrastruktur an, wie es Ihre Telefonanlage erlaubt, ohne für diese jeweils einen kostenpflichtigen Hauptanschluss bereithalten zu müssen.
  • Durchwahlnummern: Vergeben Sie eigene Durchwahlnummern für alle Anschlussteilnehmer:innen, ohne dass diese beim Anschlussbetreiber oder gar im Telefonverzeichnis „bekannt” gemacht werden müssen.
  • Interne Telefonie: Telefonieren Sie hausintern „kostenlos” zwischen den einzelnen Teilnehmer:innen.
  • Reduktion von Amtsleitungen: Reduzieren Sie die Anzahl benötigter externer (Amts-)Leitungen auf das notwendige Mindestmaß, da selten überall gleichzeitig telefoniert wird. Weniger Amtsleitungen bedeutet in diesem Zusammenhang ebenfalls eine Reduktion von laufenden Kosten.

Bis vor einigen Jahren vergaben Telekommunikationsanbieter sogenannte ISDN-Rumpfrufnummern an Unternehmen. Diese konnten hausintern mit ein- bis vierstelligen Durchwahlen ergänzt werden. Die Information, bei welchem Teilnehmer nun konkret das Telefon klingelte, wurde über die entsprechende hausinterne Durchwahl festgelegt.

Sollten mehrere Standorte vernetzt werden, kam bei PBX-Telefonanlagen früher meist eine sogenannte Standleitung zwischen den Niederlassungen zum Einsatz. Darüber wurden mehrere Telefonanlagen zu einem sogenannten „Corporate Network” zusammengeschaltet.

Da heute jedoch fast die gesamte Telefonie über das Internet stattfindet, werden solche aufwändigen Zusammenschlüsse von Telefonanlagen inzwischen nur noch in Ausnahmefällen hardwareseitig realisiert.

Wie funktioniert PBX?

Eine Telefonanlage (PBX) kann heutzutage auf unterschiedliche Arten mit dem öffentlichen Telefonnetz kommunizieren: analog, per ISDN, mittels Voice-over-IP und über das Mobilfunknetz. Benötigt werden künftig allerdings nur noch die letzten beiden Methoden.

Die klassische Telefonanlage, an die viele bei diesem Begriff denken, nutzte analoge Technik: Mehrere interne Anschlüsse konnten auf diese Weise über einen einzelnen externen Anschluss mit dem öffentlichen Telefonnetz verbunden werden. ISDN erhöhte aufgrund seiner digitalen Übertragungsweise die Anzahl gleichzeitig möglicher Verbindungen. Doch auch diese Technik ist mittlerweile veraltet und wird bis spätestens Ende 2022 auch bei Vodafone abgeschaltet.

Durch die erfolgte Umstellung auf VoIP-Technik verrichten Telefonanlagen ihren Dienst nunmehr gänzlich digital und die Telefonie findet über das Internet statt. Unternehmen können die dazu benötigte Software auf eigenen Servern (On-Premises) hosten und somit jederzeit auf einfache Weise Änderungen an der Konfiguration vornehmen.

Einen Schritt weiter geht die Cloud-PBX: Hierbei benötigen Telefonanlagen keine separate Hardware mehr. Stattdessen hosten die Telefonieanbieter die Telefonanlage komplett in der Cloud. In diesem Zusammenhang taucht auch häufig der Begriff Hosted PBX auf und wird sogar synonym zu Cloud-PBX verwendet. Hosted PBX beschreibt aber nur einen Teilaspekt der Cloud-PBX.

 

Der Funktionsumfang einer PBX-Telefonanlage

Eine Telefonanlage generiert wie erwähnt allein durch die Reduktion externer Anschlüsse ganz allgemein Kostenvorteile für Netzteilnehmer:innen. Daneben integriert sie weitere Funktionen, die das klassische Telefonieren in Unternehmen komfortabler gestalten. Sie können sich zwar je nach Modell voneinander unterscheiden, sollten aber zumindest folgende Standardfunktionen enthalten:

  • Halten: Anrufer:innen bleiben in der Leitung, befinden sich aber in einer Wartschleife, während Mitarbeiter:innen zum Beispiel interne Rücksprache halten.
  • Makeln: Wechsel zwischen mehreren gleichzeitigen Gesprächen, ohne dass Anrufer:innen bei anderen mithören können.
  • Rufumleitung: Die sofortige Umleitung eines Anrufs zu einem anderen hausinternen Anschluss.

 

Die Konfiguration einer Telefonanlage

Bevor Sie eine Telefonanlage in Ihrem Unternehmen in Betrieb nehmen, müssen Sie diese konfigurieren. Mittlere und größere Unternehmen benötigen meist komplexe Anlagen, die viele interne Anschlüsse und eventuell sogar verschiedene Firmenstandorte miteinander verbinden sollen. In diesem Fall empfiehlt sich zur Konfiguration der Service durch den Telefonieanbieter oder einen spezialisierten Dienstleister.

Soll Ihre PBX nur wenige Anschlüsse verwalten und keinen speziellen Anforderungen unterliegen, können Sie die Konfiguration auch manuell vornehmen. Die Optionen zur Einstellung unterscheiden sich allerdings bei den unterschiedlichen Modellen und der verwendeten Software etwas, sodass Sie am besten auf Anleitungen der Anbieter oder seriöser Technikwebseiten zurückgreifen.

Die Entwicklung zu IP-PBX

Herkömmliche PBX-Telefonanlagen setzten eine physikalische Leitung zwischen der Telefonanlage und dem jeweiligen Endgerät sowie zwischen Niederlassungen voraus. IP-basierte Telefonanlagen hingegen arbeiten auf der Basis von Internetpaketen.

Der große Vorteil dabei ist, dass die physikalische Zusammenschaltung von Teilnehmer:innen mit Hilfe von eigenen Leitungen entfällt. Stattdessen erfolgt sie datenbasiert und somit „virtuell”. Über dieselbe Leitung wickelt IP-PBX also gleich mehrere Dienste wie Telefonieren, Surfen, Downloads und Co. ab.

Man spricht auch davon, dass die „Paketvermittlung” digitalisierter Sprachdaten die sogenannte „Leitungsvermittlung” seit Anfang der 2000er-Jahre abgelöst hat und diese stattdessen in einem Internetprotokoll (daher die Abkürzung „IP”) abbildet.

Möchten Sie weiterhin normale Telefone über Ihre VoIP-Telefonanlage betreiben, ist die Konfiguration eines SIP-Trunks unabdingbar. Damit bündelt die Telefonanlage die verschiedenen internen Anschlüsse und Gerätearten für die externe Telefonie.

 

Die Vorteile von IP-PBX gegenüber herkömmlichem PBX

Neben den bereits genannten allgemeinen Vorteilen einer Telefonanlage entstehen Ihnen durch IP-PBX-Lösungen weitere Vorteile:

  • Neben normalen Tischtelefonen können Sie weitere Endgeräte wie Smartphones oder Festnetzanschlüsse an entfernten Orten in die hauseigene Infrastruktur einbinden.
  • An welchem physikalischen Ort sich ein Telefon befindet, ist nicht mehr wichtig: Es identifiziert sich bei der IP-PBX-Telefonanlage über Ihr hausinternes Ethernet-Netzwerk mit Hilfe seiner individuellen Identifikationskennung (ID). Dadurch müssen Sie auch keine Kabel mehr umständlich im Hausanschlussraum umstecken.
  • Da viele IP-Tischtelefone über einen eingebauten Ethernet-Switch verfügen, entfällt das zusätzliche Internetkabel für Desktop-Rechner oder Laptops.
  • Zusätzlich können Sie IP-Telefone in den meisten Fällen via PoE („Power over Ethernet”) mit Strom versorgen. Das macht auch ein Steckernetzteil überflüssig.
  • Mit dem Ende von ISDN und analoger Telefonie verschwinden zudem die verschiedenen Kabelarten für Analog-, ISDN- und Internetanwendungen.

 

Cloud-PBX-Telefonsysteme im Überblick

Noch einen Schritt weiter gehen Unternehmen, die auf Telefoniedienste aus der Cloud setzen. Der wesentliche Unterschied zu bisherigen PBX- und IP-PBX-Lösungen: Beim sogenannten Cloud-PBX entfällt gewöhnlich die physikalische Telefonanlage vor Ort. Stattdessen hostet ein Anbieter sie auf seinen Servern.

Bei Cloud-PBX muss man zwei Prinzipien voneinander unterscheiden:

  1. Hosted PBX: Der Betrieb der Telefonanlage erfolgt aus dem eigenen Netz heraus. Der Anbieter/Provider stellt Kund:innen einen eigenen Server zur Verfügung, während die eigentliche Vermittlung von Gesprächen in der Cloud stattfindet. Dieses Prinzip folgt dem Cloud-Modell Platform-as-a-Service (PaaS).
  2. IP-Centrex: Der Anbieter/Provider stellt sämtliche Funktionen der PBX komplett über das Internet im Rahmen des Cloud-Modells Software-as-a-Service zur Verfügung.

Vodafone setzt auf seiner Cloud-PBX auf das IP-Centrex-Prinzip. Hierbei benötigen Sie keine „echte” Telefonanlagen-Hardware mehr. Den Auf- und Abbau von Verbindungen übernehmen keine Schaltungen, sondern das sogenannte Session Initiation Protocol (SIP) im Internet. Die Verwaltung der Cloud-PBX erfolgt mit Hilfe eines Webinterfaces, das speziell auf Ihre Bedürfnisse zugeschnitten ist. Für die technische Wartung im Hintergrund und eventuell notwendige Updates sorgt der Anbieter.

 

Ausklappbare Informationsgrafik

Die Cloud-PBX verbindet die Telefoniegeräte Ihres Unternehmens ortunabhängig miteinander.

 

Durch die Telefonanlage in der Cloud entstehen Ihrem Unternehmen unter anderem folgende Vorteile:

  • Es entfallen Anschaffung, Betrieb und Wartung einer Hardware-Lösung im hauseigenen Rechenzentrum.
  • Telefonie-Merkmale wie eine bestimmte Anzahl gleichzeitiger Gespräche, Rufweiterleitungen und ähnliches können Sie bequem in der Cloud konfigurieren.
  • Ändert sich die Zahl Ihrer Mitarbeiter:innen, können Sie eine solche Lösung bequem skalieren. Technische Arbeiten an der Gebäudeinfrastruktur und Hardware-Anschaffungen (außer gegebenenfalls IP-Telefonen) sind nicht mehr notwendig.

Die Gegenwart und Zukunft von PBX liegt also in cloudbasierten Lösungen: Selbst, wenn Sie bis zuletzt auf PBX via ISDN gesetzt haben, gelingt Ihnen der Umstieg auf echte Cloud-Telefonie auf einfache Weise. In den meisten Fällen benötigen Sie lediglich Ethernet-Leitungen an jedem Arbeitsplatz sowie eine entsprechende Anzahl an VoIP-Telefonen (Tischgerät oder DECT).

Sie können aber sogar auf feste Telefone an den Arbeitsplätzen Ihres Unternehmens verzichten: Grundsätzlich lässt sich jedes beliebige Telefoniegerät in einer Cloud-PBX-Infrastruktur betreiben. Darunter fallen gleichermaßen Desktop-Computer mit der entsprechenden Telefonie-Software wie auch Mobilgeräte mit entsprechenden Apps (Laptops, Tablets, Smartphones). Auch die Anrufe von Mobiltelefonen unter Verwendung Ihrer bekannten Festnetzrufnummer zu anderen Teilnehmer:innen sind dabei möglich.

 

Funktionen der Cloud-PBX

IP-basierte Cloud-Telefonanlagen können als Teil ganzheitlicher Unified-Communications-Lösungen (UCC) in Unternehmen eingebunden werden. Gegenüber bisherigen PBX-Anlagen verfügen sie über Zusatzfunktionen, welche die Kommunikation in Ihrem Unternehmen deutlich erleichtern können.

Besetztlampenfelder

Vor allem in mittleren und größeren Unternehmen mit vielen Mitarbeiter:innen sind die so genannten Besetztlampenfelder (BLFs) eine große Hilfe. Dabei senden die in die PPX eingebundenen Geräte einen Status an die Anlage: Nutzer:innen sehen auf diese Weise, ob Kolleg:innen gerade ein Gespräch führen und können gegebenenfalls eingehende Anrufe übernehmen.

Anrufweiterleitung

Die klassische Rufumleitung einer Telefonanlage ist durch die Cloud-PBX deutlich flexibler geworden. Eingehende oder bereits geführte Gespräche können an alle Teilnehmer:innen weitergeleitet werden, deren Geräte in der PBX erfasst sind. Befinden sich Mitarbeiter:innen Ihres Unternehmens beispielsweise gerade im Home-Office oder auf Geschäftsreise, können Sie Anrufe an deren Mobilgerät weiterleiten.

Anrufbeantworterfunktion

Anrufbeantworter stehen längst nicht mehr an festen Arbeitsplätzen der Mitarbeiter:innen Ihres Unternehmens und warten darauf, abgehört zu werden. Auch diese Funktionalität findet in den meisten Fällen als so genannte Voicemail in der Cloud statt. Telefonieanbieter wie Vodafone hosten die darauf eingehenden Sprachnachrichten nach dem gleichen Prinzip wie Ihre Telefonanlage.

Ihr Vorteil: Sie können beide Funktionalitäten miteinander verbinden und mittels Ihrer zentralen UCC-Software und Visual-Voicemail-Apps auf den Mobilgeräten Ihrer Mitarbeiter:innen verwalten. Auf diese Weise leiten Sie zum Beispiel eingegangene Sprachnachrichten von Kund:innen ohne Zeitverzug an die zuständigen Mitarbeiter:innen Ihres Unternehmens weiter.

ISDN-Telefonanlagen und die Abschaltung: So gelingt die Umstellung auf IP

Ende 2022 ist definitiv Schluss: Bis dahin soll das komplette, herkömmliche ISDN-Netz abgeschaltet sein. Wenn Sie bis heute also mit einer ISDN-Telefonanlage arbeiten, sollten Sie sich zeitnah um den Wechsel auf das moderne All-IP-Netz kümmern. Dabei haben Sie mehrere Möglichkeiten:

  • Sie behalten Ihre vorhandene ISDN-Anlage und verbinden diese mit dem Vodafone All-IP-Netz (Anlagen-Anschluss Plus S0)
  • Sie behalten Ihre vorhandene ISDN-TK-Anlage und verbinden diese über ein Voice Gateway mit dem Vodafone-Netz (IP-Anlagen-Anschluss)
  • Sie stellen komplett auf All-IP um und profitieren von den Möglichkeiten einer vollständig cloudbasierten Telefonanlage (z.B. über One Net Enterprise)

 

Umstellung von ISDN auf IP mit dem Anlagen-Anschluss Plus (S0)

Wenn Sie Ihre alte Telefonanlage weiter verwenden möchten, ist das grundsätzlich möglich. Zwar verzichten Sie dann auf viele der oben beschriebenen Komfort-Merkmale einer cloudbasierten Telefonanlage, behalten aber gleichzeitig Ihre vorhandene Infrastruktur mit Telefonen und der serverseitigen Hardware. Ob Sie bereits Vodafone-Kunde sind oder nicht, spielt dabei keine Rolle.

Für die Umstellung müssen Sie nichts weiter tun, als Ihre Anschlussart umzustellen – beispielsweise auf einen Vodafone Anlagen-Anschluss Plus (S0). Dieser bietet Ihnen 2, 4, 6 oder 8 Sprachkanäle mit bis zu zehn Rufnummernblöcken an einem Standort. Der Tarif beinhaltet eine sogenannte PlusBox, die als Schnittstelle zwischen dem ISDN-System und dem All-IP-Netz fungiert. Die Administration erfolgt über ein komfortables Web-Portal und auf Wunsch lässt sich der Tarif mit DSL kombinieren.

 

Umstellung von ISDN auf IP mit dem IP-Anlagen-Anschluss

Sofern Sie bereits über eine IP-Telefonanlage verfügen, reicht es aus, einen der IP-Anschluss-Tarife aus dem Vodafone Business-Angebot zu buchen. Sie möchten eine vorhandene ISDN-Telefonanlage weiter nutzen und mit einem unsere attraktiven Business Internet-Tarife kombinieren? Auch das ist möglich, wenn Sie zusätzlich das Vodafone Voice Gateway buchen.

Ein Vorteil des IP-Anlagen-Anschlusses: Er lässt sich auch mit Vodafone Company Net kombinieren, um Telefonate innerhalb des Firmennetzwerks zu vermitteln (Routing).

Umstellung von ISDN auf IP mit cloudbasierter Telefonie

Der vollständige Wechsel auf cloudbasierte Telefonie lohnt in jedem Fall. Ein wesentlicher Vorteil dabei: Vorhandene Mobiltelefone lassen sich ebenso problemlos in die Telefonie-Infrastruktur einbinden wie IP-Telefone. Die Möglichkeiten, die Vodafone hierfür anbietet, im Überblick:

  • Mit One Net Enterprise erhalten Sie eine maßgeschneiderte Telefonanlage für Großkunden mit Einbindung in gängige Business-Systeme wie die von SAP, in Call-Center-Lösungen und in vorhandene Mailsysteme.
  • Im Zusammenhang mit Microsoft Teams sind ebenfalls umfangreiche Video- und Audiotelefonieoptionen verfügbar, die in Unternehmen eigene Telefonanlagen ersetzen, zumindest aber ergänzen können.
  • Mit RingCentral erhalten kleine und mittelgroße Unternehmen eine besonders kostengünstige Möglichkeit, Video-Meetings und Cloud-Telefonie auf einer einzigen Plattform zu nutzen. Gängige Geschäftsanwendungen lassen sich hier ebenfalls integrieren.
  • Bei SwyxOn wiederum handelt es sich um eine cloudbasierte Telefonanlage für kleinere Unternehmen, die umfangreich anpassbar ist. Sie lässt sich auch in Microsoft Teams integrieren und arbeitet DSGVO-konform aus der Cloud heraus.

PBX, Cloud-PBX und die ISDN-Abschaltung: Das Wichtigste in Kürze

  • PBX heißt übersetzt in etwa „private Anschlussvernetzung“ und ist ein anderer Begriff für die Telefonanlage. Klassische analoge und ISDN-Telefonanlagen gibt es ab Ende 2022 allerdings nicht mehr.
  • Stattdessen bieten Telefonieanbieter wie Vodafone ausschließlich VoIP- und Cloud-Telefonanlagen an. Die Telefonie findet damit komplett via Internet statt.
  • Telefonanlagen bieten theoretisch beliebig viele interne Anschlüsse und Rufnummern, die lediglich eine (oder wenige) Amtsleitungen in das öffentliche Telefonnetz benötigen.
  • Durch die Verlagerung in die Cloud können Sie mit PBX sämtliche Telefoniegeräte Ihres Unternehmens miteinander verbinden – ganz egal, wo sich Ihre Mitarbeiter:innen gerade befinden.
  • Sie können moderne Cloud-PBX ohne Probleme in Ihr Unified-Communications-Konzept einbinden. Die Expert:innen von Vodafone beraten Sie gerne, um die passende Lösung für Ihr Unternehmen zu finden.

Quelle:

https://www.vodafone.de/business/featured/technologie/pbx-ip-pbx-cloud-pbx-oder-hosted-das-koennen-moderne-telefonanlagen/

IaaS, PaaS und SaaS einfach erklärt: Cloud-Services im Vergleich

Das Arbeiten in der Cloud bietet viele Vorteile und spart Zeit und Kosten. Für unterschiedliche Aufgaben gibt es unterschiedliche Cloud-Modelle. Worin unterscheiden sie sich und für welche Einsatzgebiete sind sie jeweils gedacht?

Cloud-Services sind weiter auf dem Vormarsch. 42 Prozent aller deutschen Unternehmen mit mehr als 10 Mitarbeiter:innen setzen bereits auf die Cloud. Die Vorteile sind vielfältig: immer genug Speicherplatz und Rechenleistung für alle Anwendungen. Dazu gibt es auf Wunsch ein automatisches Back-up auf externen Servern und weniger Aufwand und Kosten für eigene Hardware im Unternehmen. Selbst komplette Büroarbeitsplätze inklusive der darauf installierten Software können Sie in Cloud auslagern.

Auch Ihre Mitarbeiter:innen profitieren von der Cloud. Bei vielen Formen der mobilen Arbeit wie etwa Homeoffice arbeiten sie direkt per VPN-Verbindung in der Cloud. So haben sie überall Zugriff auf ihre Geschäftsdaten und die hierfür benötigten Anwendungen.

Weil die Einsatzgebiete für Clouds so vielfältig sind, gibt es unterschiedliche Cloud-Modelle. Lesen Sie hier, worin sie sich unterscheiden und für welche Aufgaben sie jeweils entwickelt wurden.

 

IaaS vs Paas vs SaaS: Das sind die Unterschiede

Unter dem Oberbegriff Cloud werden sehr unterschiedliche IT-Dienste zusammengefasst, die über ein Netzwerk bereitgestellt werden. Ein solches Netzwerk kann das Internet sein. Es gibt aber auch Cloud-Services, die das eigene Rechenzentrum innerhalb eines abgeschlossenen Firmennetzes („On-premises“) anbietet.

Zu den IT-Diensten, die die jeweilige Cloud zur Verfügung stellt, können hardwarenahe Funktionen wie Speicherplatz und Rechenleistung gehören; aber auch höhere Dienste wie Betriebssystemfunktionen, Webanwendungen oder Big-Data-Analytics mittels künstlicher Intelligenz.

Je nach Umfang der bereitgestellten IT-Dienste wird von unterschiedlichen Cloud-Modellen gesprochen, die jeweils andere Cloud Computing Services umfassen und dabei aufeinander aufbauen.

Iaas, PaaS und SaaS: Drei verbreitete Cloud-Modelle

„IaaS“ (Infrastructure-as-a-Service) gehört zu den grundlegenden Cloud-Modellen. Hierbei mieten Sie virtuelle Server (Infrastructure) im Rechenzentrum Ihres Cloud-Dienstleisters an. Auf dieser virtuellen Hardware können Sie dann eigene Betriebssysteme und Anwendungen installieren.

Beim Cloud-Modell „PaaS” (Platform-as-a-Service) sind ein Betriebssystem und grundlegende Anwendungen bereits im Angebot enthalten. Darauf können Sie dann Ihre eigenen Business-Anwendungen installieren.

Buchen Sie hingegen „SaaS” (Software-as-a-Service) als Cloud-Modell, so erhalten Sie damit eine fertige Arbeitsumgebung für Ihre Mitarbeiter:innen („user-ready“). Beispielsweise können Sie die Büroanwendung Microsoft Office als SaaS-Dienstleitung unter dem Namen Microsoft 365 anmieten. Weitere Beispiele für SaaS sind die Adobe Creative Cloud und der Google Workspace.

IaaS: Flexible Server-Infrastruktur zur Miete

Buchen Sie eine Cloud als Infrastructure-as-a-Service, mieten Sie damit Speicher und Rechenleistung (Infrastruktur) bei Ihrem Anbieter an. Hierbei zahlen Sie pro Zeiteinheit und je nach gewünschtem Leistungsumfang eine Nutzungsgebühr. Dieses Bezahlmodell wird auch als „Pay as you go“ bezeichnet. Sie bezahlen dabei nur für die tatsächlich in Anspruch genommene Infrastruktur über einen bestimmten Zeitraum hinweg und je nach Leistungsumfang.

Auf dieser Hardware richten Sie per Virtualisierungssoftware sogenannte virtuellen Maschinen ein, beispielsweise Arbeitsplatzcomputer oder Testsysteme. Ihr Cloud-Dienstleister stellt Ihnen hierfür eine leistungsfähige Programmierschnittstelle zur Verfügung, die API (Application Programming Interface). Hierüber erhalten Sie dann die Kontrolle über Ihre angemietete virtuelle Hardware. Über ein WAN (Wide Area Network) wiederum greifen Sie auf Ihre Cloud zu. Ihr Cloud-Anbieter stellt je nach Vertragsmodell Aufgaben wie Virenschutz bereit – oder sie übernehmen sie selbst.

Durch die Virtualisierung können Sie in Ihrer IaaS-Cloud sehr einfach und schnell neue Arbeitsplatzcomputer für Ihre Mitarbeiter:innen einrichten. Ebenso leicht können Sie Testsysteme für die Softwareentwicklung aufsetzen und diese Systeme auch wieder von den Cloud-Servern löschen.

Damit eignet sich das Cloud-Modell IaaS ideal für Entwickler:innen und für Unternehmen, die mit unterschiedlichen Betriebssystemen und Anwendungen auf ihren virtuellen Arbeitsplatzcomputern arbeiten möchten. Denn so müssen sie sich nicht auf ein bestimmtes Betriebssystem festlegen, das der Cloud-Dienstleister anbietet.

Zugleich sind Sie beim Cloud-Modell IaaS besonders flexibel. In Abhängigkeit von Ihrem Bedarf an Speicher- und Rechenleistung buchen Sie kurzfristig weitere Kapazitäten hinzu. So können Sie sehr flexibel neue virtuelle Hardware erzeugen oder diese Ressourcen ebenso einfach wieder freigeben. Kosten für ungenutzte Hardware fallen nicht mehr an.

Ihre IaaS-Cloud verwalten Sie ganz ähnlich wie Ihre bisherige IT-Infrastruktur am Firmensitz. Allerdings entfällt für Sie die Beschaffung und Wartung eigener Server-Hardware. Sie müssen also kein Rechenzentrum oder dezentrale Serverräume mehr einrichten und betreiben. Zwei bekannte Anbieter von IaaS sind Amazon Web Services (AWS) und Google Cloud Platform (GCP).

IaaS oder Bare-Metal-Cloud

Inzwischen virtualisieren viele IaaS-Anbieter ihre bereitgestellte Infrastruktur. Als Anwender:in greifen Sie also nicht auf die tatsächliche Hardware zu, sondern auf virtuelle Server. Diese verhalten sich aber nahezu genau so wie echte physische Server.

Nur wenn Sie bei Ihrem Cloud-Dienstleister ausdrücklich Bare-Metal-Server (Englisch für „bloßes Metall”) bestellen, richtet Ihnen Ihr Anbieter in seinem Rechenzentrum auch tatsächlich dedizierte Server-Hardware für Ihre Cloud ein.

Der Mehraufwand ist in der Regel mit einem Aufpreis verbunden. Sinnvoll ist dies beispielsweise, wenn Sie beispielsweise Hochgeschwindigkeitsanwendungen direkt auf den Geräten ausführen möchten. Ein weiterer Grund kann sein, dass Sie aus internen Compliance-Gründen kritische Daten nur auf räumlich separierten Servern speichern dürfen. In den meisten andern Fällen sind Sie mit virtuellen IaaS-Servern heute besser bedient.

PaaS: Plattformangebote im Cloud-Mietmodell

Beim Cloud-Modell Platform-as-a-Service mieten Sie bei Ihrem Cloud-Anbieter Rechenleistung und Arbeitsspeicher ähnlich wie beim IaaS-Modell. PaaS liefert Ihnen aber zusätzlich Software: etwa Betriebssysteme, Middleware, Entwicklertools und optional Programme zur Verwaltung Ihrer Datenbanken.

Bei PaaS handelt es sich um diejenige Ebene, auf der üblicherweise Entwickler:innen arbeiten, wenn sie neue Software programmieren und testen. Je nach gewähltem Vertragsmodell kümmert sich Ihr Dienstleister auch um regelmäßige Backups Ihrer Daten sowie um einen aktuellen Virenschutz und eine Firewall. Auch die Anbindung ans Internet oder andere Netzwerke übernimmt der Cloud-Anbieter hier in der Regel für Sie.

Über Monitoring- und Management-Tools, die der Anbieter installiert, steuern Sie den Zugriff auf die einzelnen Ressourcen. Wie beim IaaS-Modell können Sie bei Bedarf Rechenleistung und Arbeitsspeicher kurzfristig hinzubuchen, wenn Ihre Anforderungen temporär oder dauerhaft ansteigen.

Das Cloud-Modell PaaS ist beispielsweise dann für Sie sinnvoll, wenn Sie eine Entwicklungsumgebung für ein temporäres Projekt benötigen. Auf dieser können Ihre Entwickler:innen dann direkt arbeiten.

Natürlich können Sie auf dieser Ebene auch wiederum eigene Anwendungen für Ihre Kund:innen installieren. Das kann beispielsweise eine von Ihnen selbst entwickelte Webshop-Software sein, die Ihre Kund:innen dann wiederum bei Ihnen als Software-as-a-Service anmieten oder im Einzelfall aufrufen. Auch viele Webhosting-Angebote laufen als PaaS-Modell. Namhafte PaaS-Anbieter sind Google mit seiner App Engine Plattform, Microsoft mit Azure und IBM mit der IBM Cloud.

SaaS: Softwarelösungen aus der Cloud

Software-as-a-Service (SaaS) bedeutet, dass Sie eine einzelne Softwarelösung oder ein Softwarepaket bei Ihrem Cloud-Anbieter auf Zeit mieten, anstatt regelmäßig neue Lizenzen der aktuellen Programmversionen zu kaufen. Während der Nutzung der Software sind Ihre Arbeitsplatzrechner oder Ihr Firmennetzwerk in der Regel über das Internet mit der Cloud des Anbieters verbunden.

Je nach Konfiguration liegen auch Produktionsdaten, die Sie mit der Software erstellt haben (beispielsweise 3D-Modelle oder Artikellisten) nicht mehr lokal in Ihrem Netzwerk, sondern ebenfalls in der Cloud des Software-Anbieters. Möchten Sie diese Daten mit Programmen anderer Hersteller weiterbearbeiten, müssen Sie diese aus der Cloud exportieren und auf Ihren Arbeitsplatzrechner herunterladen.

Um Rechenzeit zu sparen, führt ihr lokaler Rechner besonders zeitintensive Aufgaben der Software aus. Dazu gehören beispielsweise das Berechnen von 3D-Grafiken oder das Sortieren umfangreicher Datenbestände. Andere Funktionen der Software werden auf die Cloud Ihres Anbieters ausgelagert. Auch hier kümmert sich der Cloud-Anbieter, der in erster Linie ein Software-Anbieter ist, um Back-ups und Virenschutz.

SaaS dient nicht in erster Linie dazu, in Ihrem eigenen Netzwerk Hardware-Kapazitäten einzusparen. Stattdessen ist das Modell häufig Ersatz für frühere Lizenzmodelle, bei denen Sie lokale Kopien Ihrer benötigten Programme beim Hersteller dauerhaft erworben haben. Der Vorteil für Sie: Es fallen bei Ihnen keine Kosten für ungenutzte oder veraltete Lizenzen an. Sie mieten tatsächlich nur das, was Sie aktuell wirklich brauchen.

Der Anbieter kümmert sich um die regelmäßige Weiterentwicklung der Software. Sie haben immer Zugriff auf die neueste Programmversion, die in der Cloud automatisch eingespielt ist. Unproduktive Wartezeit während laufender Updates fällt so nicht mehr an.

Da SaaS auch für die Softwarehersteller erhebliche Vorteile mit sich bringt, gibt es gerade im Business-Bereich viele Programme gar nicht mehr als herkömmliche Kauf-Lizenzen. Auch ein fertiger Webshop, den Sie selbst nur noch mit Ihren Artikeln befüllen, ist ein typisches SaaS-Angebot.

Die Marktanteile von IaaS, PaaS und SaaS

Unter den Cloud-Diensten sind IaaS, PaaS und SaaS die am stärksten nachgefragten Modelle. So schätzt das Marktforschungsunternehmen Gartner den weltweiten Gesamtumsatz im Cloud Computing für 2022 auf rund 400 Milliarden Dollar. Dabei entfallen rund 150 Milliarden auf SaaS-Angebote, über 100 Milliarden auf IaaS und etwa 70 Milliarden Dollar auf PaaS.

Insgesamt rechnen Analyst:innen mit einem weiterhin starken Wachstum des Cloud-Marktes. Laut dem deutschen Statistikportal Statista sollen die weltweiten Umsätze 2023 in diesem Bereich bei fast 600 Milliarden Dollar liegen.

 

Gründe für die wachsende Verbreitung von SaaS

Besonders dem Cloud-Computing per SaaS werden große Wachstumschancen vorausgesagt. Dies hat gleich mehrere Gründe:

  • Dank immer leistungsfähigerer Technik können immer mehr Hardwarefunktionen virtualisiert oder direkt in Software implementiert werden. Damit sinkt der Bedarf an hardwarenahen Diensten, während deren Ersatz durch Software zunimmt. SaaS ersetzt bereits heute viele verbreitete Endgeräte. So können beispielsweise Ihre Mitarbeiter:innen im Wartungseinsatz zukünftig alle benötigten Diagnose- und Messgeräte bequem als SaaS auf Ihrem Laptop mitführen. Die eigentliche Diagnose erfolgt dann über das Internet of Things (IoT) in direktem Austausch zwischen der Cloud und den zu wartenden Maschinen, in denen entsprechende Sensoren verbaut sind.
  • Mit der zunehmenden Verbreitung von webbasierten Anwendungen und Geschäftsmodellen wächst der Bedarf an SaaS-Technologien überproportional stark an. Dazu gehören beispielsweise Webshops, Streamingdienste, künstliche Intelligenz als Webanwendung.
  • Große Cloud-Dienstleister wie Alibaba, Amazon, Google und Microsoft stellen Cloudspeicher sehr preisgünstig zur Verfügung, sodass der Cloudmarkt insgesamt stark wächst. Speicherhungrige Cloudmodelle wie SaaS profitieren besonders von fallenden Gigabyte-Preisen und werden dadurch attraktiver.

Das richtige Cloud-Modell finden

Ob IaaS, PaaS oder SaaS – mit dem richtigen Cloud-Modell können Sie für Ihr Unternehmen Zeit und Geld sparen, indem Sie IT-Aufgaben und den damit verbundenen Aufwand einfach an Ihren Cloud-Dienstleister auslagern. Und für die Vernetzung Ihrer Standorte bietet Ihnen Vodafone als Vertriebspartner die Alibaba Public Cloud an. So reduzieren Sie Kosten und halten Ihre Infrastruktur schlank.

Vor der Entscheidung für ein oder mehrere Cloud-Modelle sollten Sie einige Fragen für sich und Ihr Unternehmen beantworten, beispielsweise: Welche Voraussetzungen sollte Ihre Cloud erfüllen? Wie wichtig ist für Sie der Cloud-Standort und darf er beispielsweise nur im EU-Inland sein? Benötigen Sie zwingend Zugriff auf physische Hardware bei einem IaaS-Angebot oder reichen Ihnen auch virtuelle Server?

Möchten Sie den Virenschutz und die Installation von Entwicklerwerkzeugen selbst übernehmen oder wollen Sie diese Aufgaben an Ihren Cloud-Dienstleister auslagern? Wie könnte ein cloud-basierter und mobiler Arbeitsplatz für Ihre Mitarbeiter:innen aussehen und welche Programme und Funktionen benötigen Sie dafür?

Im Zweifel sollten Sie sich also beraten lassen, damit Sie genau das passende Produkt mit den gewünschten Funktionen finden.

Das Wichtigste zu IaaS, PaaS und SaaS in Kürze

  • Für verschiedene Anwendungsfälle gibt es unterschiedliche Cloud-Modelle.
  • Die einzelnen Cloud-Modelle bauen in ihrem Umfang aufeinander auf. Modelle wie IaaS sind sehr hardwarenah angelegt.
  • Im PaaS-Modell mieten Sie zusätzlich zur Hardware auch noch Betriebssysteme, Middleware, Entwicklertools oder beispielsweise Programme zur Verwaltung Ihrer Datenbanken.
  • Mit einer SaaS-Cloud erhalten Sie vollwertige Arbeitsplätze für Ihre Mitarbeiter oder stellen ihren Kunden komplette Lösungen bereit, etwa über Ihren Webshop.
  • Viele Softwareanbieter setzen bereits weitgehend auf SaaS-Lösungen anstelle herkömmlicher Kauf-Services. So müssen Sie Ihre Anwendungen nicht mehr installieren und updaten.
  • IaaS, PaaS und SaaS gehören zu den am stärksten verbreiteten Cloud-Modellen.

Quelle:

https://www.vodafone.de/business/featured/technologie/iaas-paas-und-saas-einfach-erklaert-cloud-services-im-vergleich/

Möglichkeiten durch die Economy of Things

Die Zukunft von Mobilität, von der Sie noch nie gehört haben

In den vergangenen Jahren haben wir in der Mobilitätsbranche viele Revolutionen erlebt. Mehr und mehr Menschen in der Stadt besitzen kein eigenes Auto mehr und die Antriebsart ändert sich. Jetzt steht uns die nächste Umwälzung bevor. Autonomes Fahren wird bereits auf den Straßen getestet. Selbstfahrende Taxis könnten bald kostenlose Fahrten anbieten, selbst Transaktionen durchführen und ihre Kunden durch ein dezentralisiertes Netzwerk kontaktieren, das die Blockchain-Technologie nutzt. Aber wie funktioniert das?

Mobilität und Blockchain in der Economy of Things

Werfen wir zunächst einen Blick auf eine digitale Plattform, die auf der Blockchain-Technologie basiert. Ähnlich wie bei einer digitalen Plattform wie Uber bringt die Blockchain auch hier Anbieter mit Interessenten zusammen. Der Unterschied ist, dass in der Blockchain viele Prozesse automatisiert ablaufen und günstiger sind als bei einer zentralen digitalen Plattform mit Vermittlern. So kann zum Beispiel ein Fahrzeug eine eigene ID-Wallet haben, die Informationen zum Preissystem enthält. Die Übertragung kann mit Smart Contracts auf Basis der Blockchain-Technologie automatisch vom Menschen zur Maschine erfolgen. Dadurch entfallen hohe Transaktions- und Plattformgebühren.

Anreize der Blockchain für autonome Mobilität

Die Peergroup profitiert besonders von Netzwerkeffekten. Daher ist es so schwierig, selbst in den Markt einzutreten. Und es braucht schnell neue Netzwerk-Teilnehmende. Das Schaffen neuer Anreize für Interessengruppen könnte die Lösung sein. Eine Idee für eine Anwendung könnte sein, dass Autos (Verkäufer) für ihre Dienstleistungen mit Car Tokens (CT) bezahlt werden. Diese Tokens werden vom Netzwerk nur produziert, wenn im Gegenzug ein Wert geschaffen wird – zum Beispiel das Anbieten von Fahrten. Käufer (Nutzer) müssen mit User Tokens (UT) zahlen. Der Umtausch eines Euro in einen User Token erfolgt automatisch. Der User Token hat einen festen Preis, sodass Käufer keinen Preisschwankungen ausgesetzt sind. Es ist zu beachten, dass mit jeder Nachfrage und mit jedem entsprechenden Umtausch von Euro zu User Token ein Car Token verbraucht ist. Dies hat Konsequenzen für den Markt.

Wenn die Nachfrage nach User Token steigt, nimmt die Anzahl an Car Token ab. Dies führt dazu, dass die flexiblen Preise der Car Token steigen. Dies hat für die Fahrzeuge einen Wertzuwachs ihrer Portfolios zur Folge. Da der Ertrag für die Verkäufer steigt, kommen neue Verkäufer in das Netzwerk. Dies führt schnell zu mehr Angebot und damit auch zu mehr Nachfrage.

Neue Bezahlmodelle auf Basis der Blockchain und IoT

Wie können autonome Taxis in der Economy of Things Geld verdienen? In der Zukunft sind verschiedene Möglichkeiten und Geschäftsmodelle denkbar. Ein Drittanbieter-Modell könnte interessant sein. Aber wie kann eine Dienstleistung für Endkunden kostenlos sein und sich für den Anbieter wirtschaftlich lohnen?

Die Idee ist, dass der Anbieter – also das autonome Fahrzeug – sich durch ein B2B-Geschäft mit Geschäften in der näheren Umgebung finanziert. Das Auto wirbt während der Fahrt für Dienstleistungen und Produkte bestimmter Läden oder Unternehmen in der Region. Beispiel: Ein Kunde steigt beispielsweise in ein Robo-Taxi und möchte in einem Restaurant essen gehen. Er fragt das Taxi, wo es die beste Pizza gibt. Das Fahrzeug schlägt ein Restaurant um die Ecke vor und fährt dorthin. Das Restaurant belohnt die Vermittlung eines neuen Gasts durch das Taxi und bezahlt für die Fahrt. Damit Kunden diese Dienstleistung nutzen können, würden per Datenübertragung personalisierte Inhalte an das Fahrzeug übermittelt werden. Autos könnten mit Datenlieferanten wie zum Beispiel Google zusammenarbeiten und während der Fahrt zielgerichtete Werbung anzeigen.

Autonome Taxis ermöglichen Extra-Dienstleistungen

Technologien wie maßgeschneiderte Bezahlmodelle könnten auch sehr interessant sein. Passagiere werden vermutlich für Extra-Dienstleistungen mehr zahlen. Autonome Fahrzeuge werden in Flotten fahren. Das bedeutet, dass alle Fahrzeuge mit derselben Geschwindigkeit fahren und der Abstand zwischen ihnen stark reduziert werden kann. Das Fahren in der Flotte kann ökonomischer, umweltfreundlicher und schneller sein. Stellen Sie sich vor, Sie sind für einen Termin spät dran. Die Künstliche Intelligenz (KI) des Fahrzeugs bestätigt dies durch die exakte Berechnung der Ankunftszeit.

Damit das Auto noch rechtzeitig ankommt, kann es nicht mehr in der Flotte mitfahren, sondern muss schneller fahren. Natürlich muss der Kunde für diese Extra-Dienstleistung zahlen. Jetzt kann sich das selbstfahrende Auto eine freie Straße kaufen. Es werden Mikrotransaktionen zu den vorausfahrenden Fahrzeugen gemacht, sodass diese die Spur wechseln. Dadurch haben sie freie Fahrt und können schneller sein als die Flotte. Diese Mikrotransaktionen werden über die Blockchain abgewickelt und durch Smart Contracts ausgeführt.

Ausblick: Autonome Fahrzeuge als selbstständige Vertragspartner

In der Zukunft wird es in der globalen Mobilitätsbranche – und damit auch in der Automobilindustrie – viele Umwälzungen geben. Es werden neue Geschäftsmodelle entstehen und neue Technologien werden starke Auswirkungen auf die Branche haben. Die oben genannten Szenarien sind nur einige Beispiele, welche Veränderungen in der Branche durch Technologie möglich sind und zeigen, wie Autos in die Economy of Things eintreten. Es bleibt abzuwarten, ob diese Anwendungen sich entwickeln können. Eine Welt, in der Fahrzeuge eigenständig agieren und Verträge mit anderen Maschinen, Unternehmen und Personen abschließen, klingt momentan noch wie eine Utopie. Morgen könnte dies bereits alltäglich sein!

Quelle:

https://www.t-systems.com/de/de/newsroom/experten-blogs/moeglichkeiten-durch-die-economy-of-things-546034