Samsung-Sicherheitsupdate im Mai 2026 für diese Galaxy-Handys verfügbar

Egal ob Galaxy S26, Galaxy Z Flip7, Galaxy Tab S11 oder Galaxy A57 5G: Jeden Monat veröffentlicht Samsung ein Sicherheitsupdate für seine Galaxy-Smartphones und -Tablets. Die Aktualisierung erreicht aber nicht alle Modelle zum selben Zeitpunkt, sondern nach und nach.

Ob Dein Samsung-Galaxy-Handy schon dabei ist, kannst Du dieser Übersicht entnehmen. Wir aktualisieren sie laufend, um Dich auf dem neuesten Stand zu halten. Beachte dabei, dass die aktuelle Firmware oftmals nicht in allen Regionen und für alle Anbieter gleichzeitig zur Verfügung steht. Darum kann auch die Kennnummer des Samsung-Updates variieren.

Mai-Sicherheitsupdate: Roll-out noch nicht gestartet

Samsung hat bereits verraten, was im Sicherheitsupdate für Mai steckt (dazu unten mehr). Der Patch ist allerdings noch für kein Galaxy-Tablet und -Handy offiziell verfügbar. Sobald der Roll-out startet, findest Du hier Infos zu den unterstützten Geräten.

Samsung-Sicherheitsupdate im Mai 2026: Alle Geräte in der Übersicht

In diesem Abschnitt listen wir die Galaxy-Handys und -Tablets auf, für die Samsung den Roll-out des Mai-Updates gestartet hat. In Klammern ergänzen wir Informationen – zum Beispiel, wenn das Update zunächst in einem anderen Land verfügbar ist.

Stand: 7. Mai 2026

Sicherheitsupdate für Mai 2026: Samsung nennt Details

Der Sicherheits-Patch für Mai 2026 stopft insgesamt 36 Sicherheitslücken; zwei davon sind als kritisch eingestuft, wie SamMobile berichtet. Wie üblich adressiert Google die Lücken im Betriebssystem Android; sieben Fixes kommen direkt von Samsung und betreffen auch nur Samsung-Geräte mit der hauseigenen Benutzeroberfläche One UI.

Weitere Details zu den von Samsung gestopften Lücken bekommst Du hier auf der Samsung-Security-Webseite. Google informiert in seinem Sicherheitsbulletin für Android über die mit dem Update behobenen Probleme.

Sicherheitsupdate für April 2026 ausgerollt: Diese Galaxy-Geräte bekommen es

Anfang April 2026 hat Samsung ein neues Sicherheitsupdate veröffentlicht, das zahlreiche kritische Lücken im Betriebssystem schließt und dadurch fremde Zugriffe blockiert – dazu unten mehr. Für welche Samsung-Handys und -Tablets es bereits verfügbar ist, erfährst Du im Folgenden.

Galaxy S

Die Galaxy-S-Flaggschiffe gehören oft zu den ersten Geräten, für die Samsung in Südkorea einen neuen Sicherheits-Patch ausrollt. So auch im April 2026: Für die Smartphones der Galaxy-S26-Reihe ist das Update mittlerweile auch international verfügbar.

Die Modelle der Galaxy-S25-Reihe erhalten den Patch ebenfalls schon global, darunter das Galaxy S25, das Galaxy S25 Edge und das Galaxy S25 FE. Für die Modelle der Galaxy-S24- und Galaxy-S23-Reihe ist das Update zunächst in Südkorea erschienen.

Bei den Geräten der Galaxy-S24- und der Galaxy-S25-Reihe könnte der April-Patch für Probleme auf den Geräten sorgen. Demnach berichten Nutzer:innen dieser Modelle im Community-Forum von Samsung, dass die Akkus ihrer Handys nach dem Update sehr schnell leer werden. Zudem sollen die Smartphones sehr schnell heiß werden.

Als mögliche Ursache gilt die für Gerätesicherheit zuständige Knox Matrix, die auf den Geräten wohl überdurchschnittlich viel Akkuleistung verbrauche. Das berichtet Android Authority.

Falt-Smartphones

Mittlerweile rollt das April-Update für die Falt-Smartphones von Samsung aus: Gemeint sind unter anderem das Galaxy Z Fold7, das Galaxy Z Flip7, das Galaxy Z Fold6 und das Galaxy Z Flip6.

Das Update für diese Falthandys hat Samsung zunächst in Südkorea veröffentlicht. Es dauert aber vermutlich nicht lange, bis es auch in Europa als Download zur Verfügung steht.

Galaxy A

Mittlerweile verteilt Samsung den April-Patch außerdem für seine Galaxy-A-Smartphones: Für das Galaxy A37 5G und das Galaxy A56 5G ist das Update sogar direkt in Europa verfügbar. Für Modelle wie das Galaxy A54 5G und das Galaxy A53 5G ist der Roll-out in Südkorea gestartet. Zeitnah dürfte das Sicherheitsupdate aber auch hierzulande ausrollen.

Zum Ende des Monats rollt das Update für weitere Handys aus: so zum Beispiel für das Galaxy A36 und für das Galaxy A15. Für beide Modelle gibt es die aktuellen Patches zunächst in Korea. Für das Galaxy A34 rollt Samsung das April-Update zunächst in Indien aus.

Tablets

Die ersten Galaxy-Tablets erhalten das neue Sicherheitsupdate bereits: In Südkorea rollt der Patch zum Beispiel für die Modelle der Galaxy-Tab-S11-Serie aus. Dasselbe gilt für das Galaxy Tab S10+ und das Galaxy Tab S10 Ultra.

Samsung-Sicherheitsupdate im April 2026: Alle Geräte in der Übersicht

Für die folgenden Galaxy-Handys und -Tablets hat Samsung den Roll-out des April-Updates gestartet. In Klammern ergänzen wir Informationen – zum Beispiel, wenn das Update zunächst in einem anderen Land verfügbar ist.

Stand: 5. Mai 2026

  • Galaxy S26, Galaxy S26+ und Galaxy S26 Ultra – Firmware: S94xBXXS2AZCL/S94xBXXU2AZDE
  • Galaxy S25, Galaxy S25+ und Galaxy S25 Ultra – Firmware: S938NKSS9BZCH/S93xBXXS9BZCH
  • Galaxy S25 FE – Firmware: S937NKSS7BZCH (Korea)
  • Galaxy S25 Edge – Firmware: S731NKSS6AZCH (Korea)
  • Galaxy S24, Galaxy S24+ und Galaxy S24 Ultra – Firmware: S92xNKSS5CZCH (Korea)
  • Galaxy S24 FE – Firmware: S721NKSSBCZD2 (Korea)
  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra – Firmware: S91xNKSS7EZCI (Korea)
  • Galaxy S23 FE – Firmware: S711NKSSEDZCH (Korea)
  • Galaxy Z TriFold – Firmware: F968NKSS4AZCS (Korea)
  • Galaxy Z Fold7 und Galaxy Z Flip7 – Firmware: ? (Korea)
  • Galaxy Z Fold6 und Galaxy Z Flip6 – Firmware: ? (Korea)
  • Galaxy Z Fold5 – Firmware: F946NKSS6FZCS (Korea)
  • Galaxy Z Flip5 – Firmware: F731NKSS6FZCS (Korea)
  • Galaxy Z Fold4 – Firmware: F936NKSS7IZCS (Korea)
  • Galaxy Z Flip4 – Firmware: F721NKSS7IZCS (Korea)
  • Galaxy A56 5G – Firmware: A566BXXSABZD2
  • Galaxy A55 5G – Firmware: A556EXXSECZD1 (Indien)
  • Galaxy A54 5G – Firmware: A546SKSSGEZC2 (Korea)
  • Galaxy A36 – Firmware: A366NKSS6BZD8 (Korea)
  • Galaxy A53 5G – Firmware: A536NKSSGGZD1 (Korea)
  • Galaxy A37 5G – Firmware: A376BXXS2AZC2
  • Galaxy A34 – Firmware: A346EXXSEEZC7 (Indien)
  • Galaxy A15 – Firmware: A156LKSSACZDC (Korea)
  • Galaxy XCover 7 – Firmware: G736BXXSBGZD1
  • Galaxy XCover 6 Pro – Firmware: G556BXXSFDZD1 (Thailand)
  • Galaxy Tab S11 und Galaxy Tab S11 Ultra – Firmware: ? (als Teil der Beta von One UI 8.5)
  • Galaxy Tab S10+ – Firmware: X826NKOS7CZD3 (Korea)
  • Galaxy Tab S10 Ultra – Firmware: X926NKOS7CZD3 (Korea)
  • Galaxy M54 – Firmware: M546BXXSCEZD3
  • Galaxy M16 – Firmware: M166PXXS5CZD2

April-Sicherheitsupdate: Sorgt der Patch für Probleme mit dem Akku?

Warum Du das April-Update direkt auf Deinem Samsung-Gerät installieren solltest: Der Patch schließt insgesamt 47 Sicherheitslücken, wie SamMobile berichtet. Mehrere dieser Schwachstellen sind als kritisch eingestuft. Sie können es Angreifer:innen ermöglichen, aus der Ferne Kontrolle über Dein Gerät zu erlangen.

33 der Patches im April-Update steuert Google für das Betriebssystem Android bei; der Rest stammt von Samsung und betrifft nur die eigenen Geräte.

Alle wichtigen Details zu den von Google geschlossenen Sicherheitslücken kannst Du hier im Android-Sicherheitsbulletin nachlesen. Über die von Samsung gelieferten Patches findest Du auf dieser Samsung-Security-Webseite nähere Informationen.

März-Sicherheitsupdate: Die ersten Modelle erhalten den Patch

Mitte März 2026 haben die ersten Galaxy-Smartphones den neuen Sicherheits-Patch erhalten. Den Anfang machen dieses Mal die Galaxy-S25-Modelle – und mehrere Foldables.

Galaxy S

Samsung rollt das neue Sicherheitsupdate in Südkorea aktuell für das Galaxy S25, das Galaxy S25+ und das Galaxy S25 Ultra aus. Zeitnah sollte das Unternehmen die Software auch in anderen Regionen – wie Europa – verteilen.

Falt-Smartphones

Das Galaxy Z Flip7, das Galaxy Z Fold7 und das Galaxy Z TriFold bekommen in Südkorea mittlerweile ebenfalls den Sicherheits-Patch für März 2026. Auch das Galaxy Z Flip6 und das Galaxy Z Fold6 können das Update dort bereits herunterladen.

Samsung-Sicherheitsupdate im März 2026: Die Geräte in der Übersicht

Für die folgenden Galaxy-Handys und -Tablets hat Samsung den Roll-out des März-Updates gestartet. In Klammern ergänzen wir Informationen – zum Beispiel, wenn das Update zunächst in einem anderen Land verfügbar ist.

Stand: 23. März 2026

  • Galaxy S25, Galaxy S25+ und Galaxy S25 Ultra – Firmware: S93xNKSS8BZC1 (Korea)
  • Galaxy Z Flip7 – Firmware: F766NKSS8AZC1 (Korea)
  • Galaxy Z Flip7 FE – Firmware: F761NKSS8AZC (Korea)
  • Galaxy Z Fold7 – Firmware: F966NKSS8AZC1 (Korea)
  • Galaxy Z TriFold – Firmware: ? (Korea)
  • Galaxy Z Fold6 – Firmware: F956NKSS3CZC1 (Korea)
  • Galaxy Z Flip6 – Firmware: F741NKSS3CZC1 (Korea)

Sicherheitsupdate für März 2026: Das steckt drin

Das Samsung-Sicherheitsupdate für März 2026 kümmert sich insgesamt um 65 Sicherheitslücken, wie SamMobile berichtet. 60 dieser Lücken betreffen alle Android-Geräte und wurden direkt von Google gestopft; die restlichen fünf Lücken finden sich lediglich auf den Galaxy-Smartphones von Samsung.

Von den insgesamt 65 Sicherheitslücken werden 8 als kritisch eingestuft. Du solltest das Update deshalb installieren, sobald es für Dein Gerät verfügbar ist.

Februar-Sicherheitsupdate von Samsung: Roll-out erst spät gestartet

Im Februar 2026 hat Samsung wieder ein umfassendes Sicherheitsupdate für seine Geräte veröffentlicht. Allerdings ist der Roll-out erst spät gestartet – vermutlich weil Samsung mit seinem großen Galaxy-Unpacked-Event beschäftigt war: Am 25. Februar 2026 hat das Unternehmen die Modelle der Galaxy-S26-Serie vorgestellt:

 

Das Galaxy S21 ist im Februar 2026 übrigens nicht mehr dabei, berichtet SamMobile: Für Smartphones dieser Reihe veröffentlicht Samsung nur noch quartalsweise Sicherheitsupdates.

Galaxy S

Für das Galaxy S25 und seine Schwestermodelle (Galaxy S25+, Galaxy S25 Ultra, Galaxy S25 Edge, Galaxy S25 FE) ist das Februar-Sicherheitsupdate seit Ende Februar 2026 in Südkorea verfügbar. Dasselbe gilt für die Handys der Galaxy-S24- und Galaxy-S23-Serie. Das Galaxy S26, das Galaxy S26+ und das Galaxy S26 Ultra bekommen den Patch seit Anfang März 2026.

Mittlerweile ist der Roll-out für die meisten dieser Modelle auch in Europa gestartet.

Galaxy A

Mittlerweile gibt es den Februar-Patch für die ersten Mittelklasse-Smartphones von Samsung. Konkret gemeint sind das Galaxy A56 5G, das Galaxy A55 5G, das Galaxy A54 5G und das Galaxy A53 5G. Die vier Modelle erhalten das Update ebenfalls zunächst in Südkorea.

Falt-Smartphones

Ende Februar hat Samsung in Südkorea außerdem das Galaxy Z Fold7 und das Galaxy Z TriFold mit dem Sicherheits-Patch für Februar ausgestattet. Das Galaxy Z Fold6 und das Galaxy Z Flip6 haben das Update in Südkorea bereits erhalten.

Dasselbe gilt für die Foldables Galaxy Z Flip7, Galaxy Z Flip7 FE, Galaxy Z Fold5, Galaxy Z Fold4, Galaxy Z Flip5 und Galaxy Z Flip4. Wir erwarten, dass das Update zeitnah auch in Deutschland für diese Geräte zum Download bereitsteht.

Tablets

Ebenfalls ausgerollt ist das Update in Südkorea für Galaxy Tab S10+, Galaxy Tab S10 Ultra, Galaxy Tab S9, Galaxy Tab S9+, Galaxy Tab S9 Ultra sowie die Modelle der Galaxy-Tab-S8-Reihe. Zeitnah dürfte Samsung mit der Verteilung in Europa beginnen.

Samsung-Sicherheitsupdate im Februar 2026: Die Geräte in der Übersicht

Für die folgenden Galaxy-Handys und -Tablets hat Samsung den Roll-out des Februar-Updates gestartet. In Klammern ergänzen wir Informationen – zum Beispiel, wenn das Update zunächst in einem anderen Land verfügbar ist.

Stand: 23. März 2026

  • Galaxy S26, Galaxy S26+ und Galaxy S26 Ultra – Firmware: S94xNKSU1AZCF (Korea)
  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra, Galaxy S25 Edge, Galaxy S25 FE – Firmware: S93xNKSS8BZB2/S937NKSS6BZB2/S731NKSS5AZB2 (Korea)
  • Galaxy S24, Galaxy S24+ und Galaxy S24 Ultra – Firmware: S91xNKSS7EZB2 (Korea)
  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra – Firmware: S91xNKSS7EZB2 (Korea)
  • Galaxy S23 FE – Firmware: S711BXXSEFZB3
  • Galaxy A56 5G – Firmware: A536NKSSFGZB2 (Korea)
  • Galaxy A55 5G – Firmware: A546SKSSFEZB2 (Korea)
  • Galaxy A54 5G – Firmware: A556SKSS6CZB2 (Korea)
  • Galaxy A53 5G – Firmware: A566SKSS5BZB6 (Korea)
  • Galaxy Z TriFold – Firmware: F968NKSS3AZB2 (Korea)
  • Galaxy Z Fold7 – Firmware: F966NKSS8AZB2 (Korea)
  • Galaxy Z Flip7 und Galaxy Z Flip7 FE – Firmware: F766NKSS8AZB2/F761NKSS8AZB2 (Korea)
  • Galaxy Z Fold6 – Firmware: F956NKSS3CZB2 (Korea)
  • Galaxy Z Flip6 – Firmware: F741NKSS3CZB2 (Korea)
  • Galaxy Z Fold5 – Firmware: F946NKSS6FZB2 (Korea)
  • Galaxy Z Flip5 – Firmware: F731NKSS6FZB2 (Korea)
  • Galaxy Z Fold4 – Firmware: F936NKSS7IZB2 (Korea)
  • Galaxy Z Flip4 – Firmware: F721NKSS7IZB2 (Korea)
  • Galaxy Tab S10+, Galaxy Tab S10 Ultra – Firmware: X820XXS7CZB5/X826NKOS7CZB5/X920XXS7CZB5/X926NKOS7CZB5 (Korea)
  • Galaxy Tab S9, Galaxy Tab S9+ und Galaxy tab S9 Ultra – Firmware: X71xNKOS6DZB6/X81xNKOS6DZB6/X91xNKOS6DZB6 (Korea)
  • Galaxy Tab S8, Galaxy tab S8+ und Galaxy Tab S8 Ultra – Firmware: X70xXXSAEZB6/X80xXXSAEZB6/X90xXXSAEZB6 (Korea)
  • Galaxy M56 – Firmware: M566BXXU5BZB4 (Indien)
  • Galaxy M53 – Firmware: M356BXXSEGZB7 (Indien)

Februar-Update von Samsung: Das steckt 2026 drin

Insgesamt schließt das Februar-Sicherheitsupdate 37 Lücken. Google behebt mit dem monatlichen Sicherheitsupdate wie üblich solche Schwachstellen, die das System Android insgesamt betreffen. Im Februar 2026 sind dies 25 Stück (via SamMobile).

Samsung ergänzt seine Firmware um 12 Patches, die nur die Benutzeroberfläche One UI adressieren. Die Lücken könnten unter anderem auftreten in Features und Apps wie dem Knox Guard Manager, der Einstellungen-App und dem Fingerabdrucksensor-System.

Samsung-Sicherheitsupdate im Januar 2026: Ausführliche Übersicht

Anfang 2026 stattet Samsung die ersten mobilen Geräte mit dem Sicherheitsupdate für Januar aus. Ganz vorne mit dabei: die Modelle der Galaxy-S25-Serie.

Galaxy S

Das Galaxy S25, das Galaxy S25+ und das Galaxy S25 Ultra erhalten als erste Samsung-Geräte das Sicherheitsupdate für Januar. Inzwischen ist die neue Firmware für die Smartphones auch in Europa erhältlich.

Für die Vorgängerfamilie ist es ebenfalls so weit: Zumindest in Korea gibt es das aktuelle Sicherheitsupdate von Samsung bereits für alle vier Geräte der Galaxy-S24-Familie, also auch für die Fan Edition.

Für alle Modelle der Galaxy-S23-Serie ist das Update seit der letzten Januarwoche auch in Europa erhältlich – inklusive des Galaxy S23 FE.

Zumindest die drei Flaggschiffmodelle der Vorgängerversion erhalten das Update ebenfalls: das Galaxy S22. In Korea ist die neue Firmware bereits erhältlich – sie sollte in den kommenden Tagen auch hierzulande erscheinen.

Ende des Monats ist es auch für die Galaxy-S21-Serie so weit: Für die drei Smartphones erscheint das Update ebenfalls zuerst in Korea. Möglicherweise handelt es sich um das letzte Update dieser Art für die drei „Oldtimer“ aus dem Jahr 2021.

Galaxy A

Für das Galaxy A55 5G gibt es das Januar-Sicherheitsupdate Ende des Monats in Europa; für das Galaxy A34 5G ist es zumindest schon in Korea erhältlich. In Kürze dürftest Du das Update aber auch hierzulande herunterladen und installieren können.

Und zwei weitere A-Modelle erhalten das Januar-Update von Samsung Ende des Monats: das Galaxy A53 und das Galaxy A36. Die neue Firmware sollte auch hierzulande direkt zum Start verfügbar sein.

Für das Galaxy A33 5G und für das Galaxy A35 rollt das Januar-Update zunächst in Korea aus – seit dem 31. Januar.

Falt-Smartphones

Für die ersten Falt-Handys hat Samsung den Roll-out des Januar-Updates ebenfalls gestartet: konkret für das Galaxy Z Fold7 und das Galaxy Z Flip7. Mittlerweile gibt es die neue Firmware auch in Europa.

Inzwischen rollt das Update auch für die Vorgängermodelle aus, also das Galaxy Z Fold6 und das Galaxy Z Flip6. Und auch für das Galaxy Z Fold5 und das Galaxy Z Flip5 ist es bereits so weit. Wie üblich startet Samsung die Verteilung des Updates zunächst in Korea.

Tablets

Die Geräte der Galaxy-Tab-S9-Reihe sind die ersten Tablets, die das Samsung-Sicherheitsupdate im Januar 2026 erhalten. Wie üblich gibt es die Aktualisierung zunächst in Samsungs Heimat Korea. Seit Anfang Februar ist es auch für das Galaxy Tab S9 FE (Plus) so weit.

Dort ist die Aktualisierung in der letzten Januarwoche außerdem für drei weitere Geräte erhältlich: das Galaxy Tab A9, das Galaxy Tab S10 FE sowie das Galaxy Tab S10 FE+.

Seit dem 30. Januar gibt es das Sicherheitsupdate außerdem für die Geräte der Galaxy-Tab-S10- und der Galaxy-TabS8-Serie, auch hier zunächst in Korea.

Anfang Februar ist es auch für das aktuelle Flaggschiff so weit: Das Januar-Update für das Galaxy Tab S11 Ultra rollt in Korea aus.

Liste: Sicherheits-Patch im Januar für diese Modelle

Im Folgenden listen wir die Geräte auf, für die der Roll-out des Samsung-Sicherheitsupdates im Januar 2026 gestartet ist. In Klammern ergänzen wir Informationen – zum Beispiel zur ersten Release-Region oder wenn die Patches Teil eines größeren Updates sind.

Stand: 18. Februar 2026

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra – Firmware: S93xBXXS7BYLR
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra – Firmware: S92xNKSS4CZA1 (Korea)
  • Galaxy S24 FE – Firmware: S721NKSS9CZA1 (Korea)
  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: xxxEZA1
  • Galaxy S23 FE – Firmware: xxxFZA1
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S91xNKSS6EZA1 (Korea)
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xNKSSCHZA5 (Korea)
  • Galaxy A55 5G – Firmware: A556BXXSCCZA1
  • Galaxy A53 – Firmware: ?
  • Galaxy A34 5G – Firmware: A346NKSSCEYL2 (Korea)
  • Galaxy A36 – Firmware: ?
  • Galaxy A35 – Firmware: A356NKSS7CZA1
  • Galaxy A33 5G – Firmware: A336NKSSDGZA1
  • Galaxy Z Fold7 – Firmware: F766NKSS7AYLT (Korea)
  • Galaxy Z Fold6 – Firmware: ? (Korea)
  • Galaxy Z Fold5 – Firmware: F946NKSSFZA1 (Korea)
  • Galaxy Z Flip7 – Firmware: F966BXXS7AZA1
  • Galaxy Z Flip6 – Firmware: F741NKSS2CZA1 (Korea)
  • Galaxy Z Flip5 – Firmware: F731NKSS5FZA1 (Korea)
  • Galaxy Tab S11 (Ultra) – Firmware: X930XXU4AZA7
  • Galaxy Tab S10, Galaxy Tab S10+, Galaxy Tab S10 Ultra – Firmware: xxxCZA3
  • Galaxy Tab S10 FE, Galaxy Tab S10 FE+ – Firmware: Xx26NKOS6BZA3 (Korea)
  • Galaxy Tab S9, Galaxy Tab S9+, Galaxy Tab S9 Ultra – Firmware: X81xNKOS5DZA1 (Korea)
  • Galaxy Tab S9, Galaxy Tab S9 FE – Firmware: Xx10XXSADZA3
  • Galaxy Tab S8, Galaxy Tab S8+, Galaxy Tab S8 Ultra – Firmware: xxxEZA3
  • Galaxy Tab A9 – Firmware: X110KOO8DZA6 (Korea)
  • Galaxy F54 – Firmware: E546BXXSAEZA5 (Indien)

Januar-Sicherheitsupdate: Das steckt drin

Google hat das Sicherheitsupdate Anfang Januar 2026 veröffentlicht: Der Patch schließt laut Android-Sicherheitsbulletin eine kritische Sicherheitslücke in den Dolby-Komponenten. Konkret ist der Codec Dolby Digital Plus betroffen: Eine Sicherheitslücke in diesem Codec ermöglicht es Hacker:innen, Android-Smartphones aus der Ferne zu übernehmen. Die Einstufung dieser Lücke als „kritisch“ stammt direkt von Dolby.

Samsung ergänzt die Software wie gewohnt um Patches, die nur Samsung-Handys und -Tablets betreffen. Im Januar 2026 geht es um insgesamt 55 Sicherheitslücken, von denen Samsung eine als „kritisch“ und 28 als „hohes Risiko“ einstuft. Du solltest das Januar-Sicherheitsupdate deshalb zeitnah installieren, sobald es für Dein Gerät verfügbar ist.

Dezember-Update von Samsung 2025: Modelle und Inhalt

Das Samsung-Sicherheitsupdate im Dezember 2025 hat es in sich: Allein vom Umfang her ist es vermutlich eines der wichtigsten Updates des Jahres – mehr dazu weiter unten. Nicht ganz überraschend rollt die Aktualisierung zunächst für Samsungs aktuelle Flaggschiff-Reihe aus.

Samsung-Sicherheitsupdate im Dezember 2025 für diese Modelle

Im Folgenden listen wir die Geräte übersichtlich auf, für die der Roll-out des Samsung-Sicherheitsupdates im Dezember 2025 gestartet ist. In Klammern ergänzen wir Informationen – zum Beispiel zur ersten Release-Region oder wenn die Patches Teil eines größeren Updates sind.

Stand: 22. Dezember 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra – Firmware: S938NKSS7BYKG (Korea)
  • Galaxy S25 FE – Firmware: S731NKSS3AYKG (Korea)
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra – Firmware: S928NKSS4CYL1 (Korea)
  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S918NKSS6EYL1 (Korea)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xEOXMCGYL1
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xUSQSIHYL1 (USA)
  • Galaxy Z Fold7 – Firmware: F966NKSS6AYKE (Korea)
  • Galaxy Z Fold6 – Firmware: F956NKSS2CYKE (Korea)
  • Galaxy Z Fold4 – Firmware: F936NKSS6IYL1 (Korea)
  • Galaxy Z Flip7 – Firmware: F766NKSS6AYKE (Korea)
  • Galaxy Z Flip6 – Firmware: F741NKSS2CYKE (Korea)
  • Galaxy Z Flip4 – Firmware: F721NKSS6IYL1 (Korea)
  • Galaxy Tab S10 – Firmware: X820XXS5CYK1 (Korea)
  • Galaxy Tab S9 FE – Firmware: X510XXS9DYK1 (Korea)

Dezember-Sicherheitsupdate: Das steckt drin

Das Sicherheitsupdate von Samsung im Dezember ist sehr umfangreich und entsprechend bedeutsam: Für das Betriebssystem Android alleine liefert es insgesamt 57 Patches für Lücken, von denen Google 6 als „kritisch“ einstuft.

Darüber hinaus schließt Samsung mit der neuen Firmware wie üblich Sicherheitslücken, die nur die hauseigene Benutzeroberfläche One UI betreffen. Im Dezember 2025 sind dies 11, die auf Galaxy-Geräten auftreten können.

So können Dritte etwa Zugriff auf Daten erlangen, die den Bootloader und das Fingerabdrucksystem betreffen (via SamMobile). Umso wichtiger ist es in diesem Monat, dass Du die Aktualisierung zeitnah nach dem Release auf Deinem Galaxy-Handy oder -Tablet installierst.

Samsung-Sicherheitsupdate im November 2025 für diese Galaxy-Modelle

Stand: 5. Dezember 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra, Galaxy S25 FE – Firmware: S938BXXS7BYK3
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra – Firmware: xxxCYK2 (Korea)
  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra – Firmware: S91xB0XM8EYK2
  • Galaxy S23 FE – Firmware: S711BXXSCFYK3
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xEXXSCGYK2
  • Galaxy A54 – Firmware: A546U1UESGEYK2 (USA)
  • Galaxy A17 5G – Firmware: A176BXXS3BYJ1 (Vietnam)
  • Galaxy Z Fold7 – Firmware: ? (Korea)
  • Galaxy Z Fold6 – Firmware: ? (Korea)
  • Galaxy Z Fold5 – Firmware: F946NKSS5FYK3 (Korea)
  • Galaxy Z Fold3 – Firmware: F926USQSEKYK1
  • Galaxy Z Flip7 – Firmware: ? (Korea)
  • Galaxy Z Flip6 – Firmware: ? (Korea)
  • Galaxy Z Flip5 – Firmware: F731NKSS5FYK3 (Korea)
  • Galaxy Z Flip3 – Firmware: F711USQSFKYK1
  • Galaxy Tab S9 FE – Firmware: X518USQUADYK1 (USA, mit One UI 8)
  • Galaxy Tab S11 – Firmware: X730XXS3AYJ3 (Korea)
  • Galaxy Tab S11 Ultra – Firmware: X930XXS3AYJ3 (Korea)

November-Sicherheitsupdate: Das steckt drin

Im November stopft das Samsung-Sicherheitsupdate 25 Lücken, die das Betriebssystem Android allgemein betreffen, berichtet SamMobile. Zwei dieser Lücken stuft Google als „kritisch“ ein, die übrigen als „hohes Risiko“.

Dazu kommen 11 Patches, die ausschließlich Samsungs Benutzeroberfläche One UI betreffen – und damit Galaxy-Geräte. Offenbar geht es im November um eine Sicherheitslücke, die Exynos-Chips betrifft (zwischen 2019 und 2024).

Samsung-Sicherheitsupdate im Oktober 2025 für diese Geräte

Stand: 18. November 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra – Firmware: S93xBXXS6BYIF
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra – Firmware: S92xBXXS4CYJ1
  • Galaxy S23, Galaxy S23+ und Galaxy S23 Ultra – Firmware: ?
  • Galaxy A53 – Firmware: A536VSQUIGYJ2 (USA, mit One UI 8)
  • Galaxy A07 – Firmware: A075FXXU1BYJA
  • Galaxy Z Fold7 – Firmware: F966NKSS5AYJ3 (Korea)
  • Galaxy Z Fold6 – Firmware: F956BXXS2CYJ1
  • Galaxy Z Fold5 – Firmware: ?
  • Galaxy Z Fold4 – Firmware: F936BXXUAIYIF (mit One UI 8)
  • Galaxy Z Flip6 – Firmware: F741BXXS2CYJ1
  • Galaxy Z Flip5 – Firmware: ?
  • Galaxy Z Flip4 – Firmware: F721BXXUAIYIF (mit One UI 8)
  • Galaxy Tab A11 – Firmware: X133DXU1BYK3 (mit One UI 8)
  • Galaxy Tab A11 5G – Firmware: X135NKOU1BYK3 (mit One UI 8)
  • Galaxy Tab A9 – Firmware: X11xXXU6DYK3 (Korea, mit One UI 8)
  • Galaxy Tab Active 5 – Firmware: ? (mit One UI 8)
  • Galaxy Tab Active 5 Pro – Firmware: X356BXXU3BYJ4 (mit One UI 8)
  • Galaxy M55 – Firmware: M556BXXU4CYJ4 (Indien, mit One UI 8)
  • Galaxy M55s – Firmware: M558BXXU2CYJ4 (Indien, mit One UI 8)
  • Galaxy F15 5G – Firmware: E156BXXU7CYJ5 (Indien, mit One UI 8)
  • Galaxy F55 – Firmware: E556BXXU4CYJ4 (mit One UI 8)

Sicherheitsupdate von Samsung im Oktober 2025: Das steckt drin

Das Sicherheitsupdate von Samsung stopft im Oktober 2025 insgesamt 26 Sicherheitslücken, berichtet SamMobile. 14 davon betreffen das Betriebssystem Android im Allgemeinen und haben die Priorität „hoch“; 12 weitere treten offenbar nur auf der Benutzeroberfläche One UI auf, also auf Samsungs eigenen Geräten. Wie immer solltest Du das Update möglichst zeitnah installieren, sobald es für Dein Gerät verfügbar ist.

Sicherheits-Patch im September 2025 für diese Geräte

Stand: 4. November 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra – Firmware: S93xBXXU5ZYI3 (mit One UI 8)
  • Galaxy S25 FE – Firmware: S731BXXU1AYIB
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra – Firmware: S92xNKSU4CYI7 (mit One UI 8)
  • Galaxy S24 FE – Firmware: S721NKSU6CYI6 (mit One UI 8, in Korea)
  • Galaxy S23, S23+ und S23 Ultra – Firmware: S91xBXXU8ZYHB (Indien)
  • Galaxy S23 FE – Firmware: S711USQU6EYIF (in den USA)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra – Firmware: S90xBXXUIGYI7 (mit One UI 8)
  • Galaxy S20 FE – Firmware: G781BXXSDHXI4
  • Galaxy A73 – Firmware: A736BXXUAGYJ1 (mit One UI 8, in Asien)
  • Galaxy A56 – Firmware: A566SKSU2BYI5 (mit One UI 8, in Korea)
  • Galaxy A55 – Firmware: A556EXXUAZYH6 (Indien)
  • Galaxy A54 – Firmware: A546BXXUFEYI4 (mit One UI 8)
  • Galaxy A53 – Firmware: A536BXXUHGYI9 (mit One UI 8)
  • Galaxy A36 – Firmware: A366EXXU4ZYI7 (mit One UI 8)
  • Galaxy A35 – Firmware: ? (Indien)
  • Galaxy A34 – Firmware: A346EXXUAEY17 (mit One UI 8)
  • Galaxy A33 – Firmware: A336BXXUEGYI8 (mit One UI 8)
  • Galaxy A25 – Firmware: A256BXXU8DYI8 (mit One UI 8)
  • Galaxy A16 5G – Firmware: A166USQU3CYIC (USA, mit One UI 8)
  • Galaxy A06 – Firmware: A066BXXU3BYI8 (mit One UI 8, in Indien)
  • Galaxy Z Fold7 – Firmware: F966NKSU4AYI1 (Korea)
  • Galaxy Z Fold6 – Firmware: F956NKSU2CYI7 (mit One UI 8, in Korea)
  • Galaxy Z Fold5 – Firmware: ? (mit Beta von One UI 8)
  • Galaxy Z Flip7 – Firmware: F766NKSU4AYI1 (Korea)
  • Galaxy Z Flip6 – Firmware: F741NKSU2CYI6 (mit One UI 8, in Korea)
  • Galaxy Z Flip5 – Firmware: F731BXXUF5I9 (mit One UI 8)
  • Galaxy Tab S10+ – Firmware: X82xBXXU4CYI5 (mit One UI 8)
  • Galaxy Tab S10 Ultra – Firmware: X92xBXXU4CYI5 (mit One UI 8)
  • Galaxy Tab S10 Lite – Firmware: ? (mit One UI 8, in Korea)
  • Galaxy Tab S9, Tab S9+ und Tab S9 Ultra – Firmware: X710XXU5DYJ
  • Galaxy Tab S9 FE – Firmware: X510XXU8DYJ4 (Korea)
  • Galaxy Tab S9 FE+ – Firmware: X510XXU8DYJ4 (Korea)
  • Galaxy XCover 7 – Firmware: G556BXXUBDYIA (mit One UI 8, Asien)
  • Galaxy M54 – Firmware: M546BXXU9EY14 (mit One UI 8)
  • Galaxy M36 – Firmware: M366BXXUZBYI3 (mit One UI 8)
  • Galaxy M35 – Firmware: M356BXXU5CY18 (mit One UI 8)
  • Galaxy M34 – Firmware: M346BXXU8EYI8 (mit One UI 8)
  • Galaxy F36 – Firmware: E366BXXU2BYI4 (mit One UI 8)

Update im September 2025: Das steckt drin

Google stopft auch im September wieder zahlreiche Lücken in seinem Betriebssystem Android: Dieses Mal sind es zwei kritische und Dutzende mit „hohem Risiko“. Ergänzend dazu hat Samsung außerdem 25 Sicherheitslücken ausgeräumt, die nur die eigene Benutzeroberfläche One UI betreffen (via SamMobile).

Entsprechend solltest Du das aktuelle Samsung-Sicherheitsupdate möglichst direkt installieren, sobald es für Dein Handy zur Verfügung steht.

Samsung-Sicherheitsupdate im August 2025 für diese Geräte

Stand: 12. August 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Edge, Galaxy S25 Ultra – Firmware: ? (Korea)
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra – Firmware: S92xNKSS9BYG8 (Korea)
  • Galaxy Z Fold6 – Firmware: ? (mit One UI 8 Beta, Korea)
  • Galaxy Z Flip6 – Firmware: ? (mit One UI 8 Beta, Korea)
  • Galaxy M54 – M546BXXU9EYI4 (mit One UI 8)

August-Sicherheitsupdate: Das steckt drin

Wie üblich schließt das Sicherheitsupdate Lücken, die das System Android im Allgemeinen betreffen. Im August 2025 sind dies laut des offiziellen Sicherheits-Bulletins lediglich 6 Lücken.

Samsung ergänzt Patches, die nur die eigene Benutzeroberfläche One UI betreffen. Im August gibt es laut SamMobile 18 solche Patches. Da die Lücken teilweise Unbefugten Zugriff auf Dein Gerät ermöglichen können, solltest Du das Update wie immer möglichst zeitnah nach dem Erscheinen installieren.

Juli-Sicherheitsupdate von Samsung: Modellübersicht

Stand: 08. August 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra – Firmware: xxxAYF6
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra – Firmware: xxxBYF
  • Galaxy S20, Galaxy S20+, Galaxy S20 Ultra  – Firmware: G98xVSQSDHYG2
  • Galaxy A56 5G – Firmware: A566BXXS5AYFB
  • Galaxy A15 (5G) – Firmware: ?
  • Galaxy A04 – Firmware: A045FXXSBEYF5
  • Galaxy Z Fold7 – Firmware: F966BXXS2AYGG
  • Galaxy Z Flip7 – Firmware: F766BXXS2AYGD
  • Galaxy Z Flip7 FE – Firmware: F761BXXS2AYG5
  • Galaxy Z Flip6 – Firmware: F741NKSS2BYFC

Juli-Update von Samsung: Das steckt drin

Überraschenderweise hat Google im Juli keine Patches für das Betriebssystem Android veröffentlicht, wie auch dem Sicherheits-Bulletin des Unternehmens zu entnehmen ist. Entsprechend fällt auch das Sicherheitsupdate von Samsung etwas schlanker aus als sonst.

Samsung schließt mit dem Update insgesamt 23 Sicherheitslücken, die die eigene Benutzeroberfläche One UI betreffen. Nur eine davon stuft der Hersteller als „kritisch“ ein, die übrigen als „hoch“ (via Samsung Mobile Security).

Samsung-Sicherheitsupdate im Juni 2025 für diese Geräte

Stand: 11. Juli 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra  Firmware: S93xBXXS4AYF1
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra  Firmware: S92xBXXS4BYEC (in Korea)
  • Galaxy S24 FE – Firmware: S721BXXS5BYF1
  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra  Firmware: S91xxxxxxFYF1
  • Galaxy S23 FE  Firmware: S711BXXS8EYEA (Indien)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra  Firmware: S90xxxDYF1
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra – Firmware: G99xUSQSGHYF2 (USA)
  • Galaxy S21 FE  Firmware: G990BXXSEHYF1
  • Galaxy A56 5G  Firmware: A566BXXS4AYE5
  • Galaxy A55 5G  Firmware: A556EXXU8BYF3
  • Galaxy A53 5G – Firmware: A536BXXSFFYEA
  • Galaxy A52s – Firmware: A528BXXSBGYF1 (Asien)
  • Galaxy A36  Firmware: A366BXXU2AYE3
  • Galaxy A26  Firmware: A266BXXU3AYE6
  • Galaxy A16 5G – Firmware: A166USQS2BYF3 (USA)
  • Galaxy A03 Core – Firmware: A032MUBS6CYF3
  • Galaxy Z Fold5 – Firmware: ?
  • Galaxy Z Fold4 – Firmware: F936BXXSAHYER
  • Galaxy Z Fold3 – Firmware: F926BXXSDJYF1
  • Galaxy Z Flip4 – Firmware: F721BXXSAHYER
  • Galaxy Z Flip3 – Firmware: F711BXXSEJYF1

Patches im Juni 2025 stopfen diese Lücken

Im Juni schließt das Sicherheitsupdate 34 Lücken, die das Betriebssystem Android insgesamt betreffen. Details dazu kannst Du bei Bedarf dem Android Security Bulletin entnehmen, das Google monatlich aktualisiert.

Wie üblich hat Samsung die Firmware um Patches ergänzt, die an die hauseigene Benutzeroberfläche One UI gerichtet und entsprechend nur für Galaxy-Geräte relevant sind. Im Juni 2025 stopft die Aktualisierung insgesamt 19 Lücken – eine betrifft die Samsung Cloud und die Galaxy Watch (via SamMobile).

Mai-Sicherheitsupdate 2025 für diese Galaxy-Handys

Stand: 02. Juli 2025

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra  Firmware: S93xUSQS3AYDF (USA)
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra  Firmware: S92xBXXS6BYE3
  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra  Firmware: S91xBXXS8DYDB
  • Galaxy S23 FE  Firmware: S711USQS6DYE2 (USA)
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra  Firmware: S90xU1UES8FYE4
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra  Firmware: xxxHYE2 (USA)
  • Galaxy S21 FE – Firmware: G990U1UESGHYE5 (USA)
  • Galaxy A73  Firmware: A736BXXUAFYE6 (mit One UI 7.0, in Korea)
  • Galaxy A56 5G  Firmware: A566BXXU3AYDK
  • Galaxy A54 5G  Firmware: A546BXXUCDYDB (mit One UI 7.0)
  • Galaxy A53 5G  Firmware: A536NKSU9FYE1 (mit One UI 7.0, in Korea)
  • Galaxy A33 – Firmware: A336BXXUDFYE3 (mit One UI 7.0)
  • Galaxy A25 5G  Firmware: A256NKSU5CYE2 (mit One UI 7.0, in Korea)
  • Galaxy A24  Firmware: A245FXXU8DYE5 (mit One UI 7.0, in Asien)
  • Galaxy A16 – Firmware: A165FXXU3BYE6 (Asien)
  • Galaxy A15 (5G)  Firmware:  A155FXXU6CYE3 (mit One UI 7.0, in Asien)
  • Galaxy A14 5G – Firmware: A146BXXU8DYF4 (mit One UI 7.0, in Indien)
  • Galaxy A14 – Firmware: A145FXXU9DYG5
  • Galaxy A06 – Firmware: A065FXXU4BYF6
  • Galaxy A05  Firmware: A057MUBU9DYE5 (mit One UI 7.0)
  • Galaxy Z Fold6  Firmware: F956NKSS2BYDD (Korea)
  • Galaxy Z Flip6  Firmware: F741NKSS2BYDD (Korea)
  • Galaxy Z Flip3  Firmware: F711BXXSDJYE2
  • Galaxy XCover7  Firmware: G556BXXU9CYE5 (mit One UI 7.0)
  • Galaxy Tab S6 Lite  Firmware: P620XXU5BYE5 (mit One UI 7.0)
  • Galaxy Tab A7 Lite  Firmware: T227USQSCEYE2 (USA)
  • Galaxy Tab Active 4 Pro  Firmware: T636BXXU8DYE8 (mit One UI 7.0, in Asien)
  • Galaxy M55  Firmware: M556BXXU4BYE7 (mit One UI 7.0, in Asien)
  • Galaxy M53  Firmware: ? (mit One UI 7.0, in Korea)
  • Galaxy M34  Firmware: M556BXXU4BYE7 (mit One UI 7.0, in Asien)
  • Galaxy M33  Firmware: M336BXXUCFYE5 (mit One UI 7.0)
  • Galaxy M15  Firmware: M156BXXU6BYE7 (mit One UI 7.0, in Asien)
  • Galaxy M13 – Firmware: A135FXXSBEYE1

Mai-Update von Samsung: Diese Patches sind enthalten

Inzwischen haben Samsung und Google Details zu dem Sicherheitsupdate für Android/One UI im Mai 2025 veröffentlicht. Demnach adressiert das Update über 20 Sicherheitslücken, die das Betriebssystem Android betreffen und die Google in seinem Sicherheits-Bulletin als „hoch“ einstuft. Dazu kommen zahlreiche Probleme, die mit der jeweiligen Hardware der Geräte zusammenhängen.

Samsung ergänzt die neue Software zusätzlich durch Patches, die die eigene Benutzeroberfläche One UI betreffen. Im Mai stopfen diese laut Samsung Mobile Security 20 Sicherheitslücken.

Sicherheitsupdate: Samsung informiert Dich

Möglicherweise taucht Dein Smartphone bereits in dieser Liste auf, aber Du hast noch keine Mitteilung erhalten, dass das Sicherheitsupdate für Dein Gerät verfügbar ist. Das kann verschiedene Ursachen haben. Zum einen startet Samsung den Roll-out nicht in allen Regionen der Welt gleichzeitig, sondern Schritt für Schritt. Außerdem kann die Verfügbarkeit zwischen unterschiedlichen Mobilfunkanbietern variieren. Manchmal ist es erst im Folgemonat so weit.

Du kannst leicht herausfinden, ob das aktuelle Sicherheitsupdate von Samsung für Dein Galaxy-Modell bereits via OTA (Over the Air) erhältlich ist. Dazu öffnest Du die „Einstellungen“. Dort kannst Du unter „Software-Update“ nachsehen, ob der Download der neuen Samsung-Firmware bereits möglich ist. Ist dies der Fall, kannst Du den Download direkt von dort aus starten.

Quelle:

https://www.vodafone.de/featured/article/sicherheitsupdate-samsung-galaxy-handys-rollout-android-123500

iPhone 18 Preis – überrascht uns Apple?

Fällt der Preis für das iPhone 18 Pro höher aus als der für das iPhone 17 Pro? Und wie viel könnte das iPhone 18 bei Release kosten? Hier gibt es gute (und schlechte) Nachrichten aus der Gerüchteküche. Was über den Preis der iPhone-18-Modelle aktuell spekuliert wird, erfährst Du hier.

Hinweis: Die Informationen im folgenden Artikel basieren vollständig auf Gerüchten, Leaks und Spekulationen. Genaue Informationen haben wir erst, wenn Apple das iPhone 18 und dessen Schwestermodelle offiziell vorstellt – mitsamt der Preise.

Zur Erinnerung – bei der iPhone-17-Reihe gab es eine positive Überraschung: Das Basismodell mit 256 Gigabyte Speicherplatz war zum Marktstart günstiger als das des iPhone 16 in gleicher Konfiguration. Die anderen Modelle kosteten ungefähr so viel wie die jeweiligen Vorgänger.

Das Wichtigste in Kürze

  • Gerüchten zufolge könnte Apple die Startpreise für die Pro-Modelle stabil halten.
  • In diesem Fall würde das iPhone 18 Pro bei rund 1.300 Euro starten, das iPhone 18 Pro Max bei circa 1.450 Euro.
  • Möglicherweise steigen nur die Preise für die Ausführungen mit mehr Speicherplatz.

Preis-Gerüchte: Wie viel kostet das iPhone 18 Pro (Max) bei Release?

Gute Nachrichten: Die Startpreise für das iPhone 18 Pro und das iPhone 18 Pro Max könnten im Vergleich zu den Vorgängermodellen (iPhone 17 Pro und iPhone 17 Pro Max) stabil bleiben. Das vermutet der bekannte Apple-Analyst Ming-Chi Kuo, wie MacRumors berichtet.

Auch Jeff Pu behauptet, dass Apple für die Pro-Modelle eine „aggressive Preisgestaltung“ plane. Konkrete Preise nennt der Analyst zwar nicht. GSMArena geht aber anhand dieser Spekulationen davon aus, dass das iPhone 18 Pro und das iPhone 18 Pro Max zu den gleichen Preisen starten könnten wie ihre Vorgänger.

Sollte diese Behauptung zutreffen, würden die Pro-Modelle in Deutschland zu den folgenden Preisen auf den Markt kommen:

  • iPhone 18 Pro: etwa 1.300 Euro
  • iPhone 18 Pro Max: etwa 1.450 Euro

Einen Haken gibt es aber: Womöglich erhöht Apple die Preise für die Ausführungen mit mehr Speicherplatz, wie PhoneArena berichtet.

Einer ähnlichen Preisstrategie folgt zum Beispiel Samsung beim Galaxy S26 Ultra: Dieses Modell hat in der kleinsten Speicherausführung (256 Gigabyte) bei Release genauso viel gekostet wie das Galaxy S25 Ultra. Nur das Galaxy S26 Ultra mit 512 Gigabyte/1 Terabyte Speicherplatz fällt teurer aus.

Was ist über den Preis des iPhone 18 bekannt?

Möglicherweise erscheint das neue Standardmodell iPhone 18 ebenfalls zum Startpreis des Vorgängers: Das iPhone 17 hat bei Veröffentlichung circa 950 Euro gekostet.

Sollte der Hersteller die angeblich gestiegenen Produktionskosten für Prozessoren (unter anderem via DigiTimes vermeldet) dagegen an die Kund:innen weitergeben, wäre bei Marktstart für das iPhone 18 auch folgender Preis denkbar:

  • iPhone 18: ab circa 1.000 bis 1.100 Euro

Wichtig: Bei allen Zahlen handelt es sich lediglich um Vermutungen. Vielleicht fallen etwaige Preiserhöhungen gar nicht so hoch aus; oder finden tatsächlich gar nicht statt. Genaueres wissen wir erst, wenn Apple die iPhone-18-Modelle offiziell präsentiert.

Ein iPhone Air 2 soll übrigens erst im Jahr 2027 herauskommen; dasselbe gilt angeblich für das iPhone 18. Dafür könnte Apple im zweiten Halbjahr 2026 gemeinsam mit dem iPhone 18 Pro und dem iPhone 18 Pro Max ein faltbares iPhone veröffentlichen – in der Gerüchteküche als iPhone Fold beziehungsweise iPhone Ultra bekannt.

Warum könnten die Preise steigen? 

Beim nächsten iPhone wagt Apple angeblich einen Technologiesprung: In den neuen Geräten soll der A20-Prozessor zum Einsatz kommen. Die Chipgeneration soll mehr Leistung und eine bessere Energieeffizienz bieten.

Der A20-Chip wird mit hoher Wahrscheinlichkeit im 2-Nanometer-Verfahren gefertigt. Das führt unter anderem zu mehr Rechenleistung pro Fläche und zu einem geringeren Energieverbrauch, erhöht aber auch die Kosten. ChinaTimes will erfahren haben, dass die 2-Nanometer-Produktion etwa 50 Prozent teurer ist als das 3-Nanometer-Verfahren (via MacRumors).

Zusätzlich steigen derzeit die Preise für den Arbeitsspeicher stark an. Das könnte sich ebenfalls auf den Preis des iPhone 18 und seiner Schwestermodelle auswirken.

Quelle:

https://www.vodafone.de/featured/article/apple-iphone-18-preis-244085

 

OT-Security – Schutz für industrielle Systeme und Prozesse

Industrieanlagen vernetzen sich immer enger mit IT und Cloud – und geraten dadurch ins Visier von Cyberangriffen. OT-Security schützt industrielle Steuerungssysteme vor solchen Risiken und gewinnt durch die NIS-2-Richtlinie zur Cybersicherheit zusätzlich an Bedeutung.

In diesem Beitrag erfahren Sie, was OT-Security genau bedeutet, welche Bedrohungen Industrieanlagen aktuell ausgesetzt sind und welche Frameworks und Praktiken Ihnen helfen, Ihre Produktion zuverlässig zu schützen.

Das Wichtigste zu OT-Security in Kürze

  • OT-Security schützt industrielle Steuerungssysteme, Maschinen und Produktionsanlagen vor Cyberangriffen.
  • OT-Security unterscheidet sich grundlegend von klassischer IT-Security.
  • Frameworks wie IEC 62443 und das NIST Cybersecurity Framework liefern Ihnen ein erprobtes Gerüst für Risikomanagement, Netzwerksegmentierung und Reifegrad-Bewertung.
  • Anomalieerkennung und kontinuierliches Monitoring gelten als zentrale Bausteine moderner OT-Security.

Was ist OT-Security? Definition und Bedeutung

OT-Security umfasst alle technischen und organisatorischen Maßnahmen, die industrielle Steuerungssysteme vor Cyberbedrohungen schützen. Der Begriff Operational Technology (OT) beschreibt Hard- und Softwaresysteme, die physische Prozesse direkt überwachen und steuern. Dazu zählen Maschinen in Fabriken ebenso wie Turbinen in Kraftwerken, Pumpen in der Wasserversorgung und Förderbänder in Logistikzentren.
Anders als die klassische IT, in der Daten verarbeitet und gespeichert werden, hat OT direkten Einfluss auf die physische Welt. Ein Fehler kann eine Maschine beschädigen, eine Produktionslinie stoppen oder im Extremfall Menschen verletzen. Aus diesem Grund verlangt OT-Security einen eigenen Sicherheitsansatz.
Schutzziele in der OT
Die klassischen Schutzziele der IT-Sicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – gelten auch in der OT. Ihre Priorisierung dreht sich jedoch um – und ein viertes Schutzziel kommt hinzu. Während in der IT die Vertraulichkeit oft an erster Stelle steht, gilt in der OT folgende Reihenfolge:
  • Funktionale Sicherheit: Sie steht in der OT über allem und schützt Mensch und Umwelt. Ein manipuliertes Sicherheitssystem kann etwa Explosionen oder Brände und dadurch Verletzungen auslösen.
  • Verfügbarkeit: Industrieanlagen müssen rund um die Uhr laufen; denn ein ungeplanter Stillstand kann je nach Unternehmensgröße schnell sechs- bis siebenstellige Beträge pro Stunde kosten.
  • Integrität: Steuerungsbefehle und Sensordaten müssen unverfälscht bleiben. Falsche Werte können zu Fehlentscheidungen führen, die wiederum möglicherweise physische Schäden verursachen.
  • Vertraulichkeit: In der OT spielt sie eine geringere Rolle als in der IT, bleibt aber relevant – etwa für Rezepturen, Konstruktionsdaten oder personenbezogene Wartungsprotokolle.
Warum OT-Security an Bedeutung gewinnt
Lange galten Industrieanlagen als sicher, weil Unternehmen sie isoliert vom Internet betrieben. Diese Annahme trifft heute kaum noch zu. Industrie 4.0, das Industrial Internet of Things (IIoT) und Predictive Maintenance verbinden Maschinen mit Cloud-Plattformen und Lieferketten. Fernwartung, Remote-Engineering und cloudbasierte Analysen lösen den klassischen Air-Gap auf.
Hinzu kommt die regulatorische Dimension. Mit dem NIS-2-Umsetzungsgesetz und dem EU Cyber Resilience Act, dessen Pflichten ab Juni 2026 greifen, haben europäische Gesetzgeber den Druck erhöht. Geschäftsleitungen haften nun persönlich, wenn sie Sicherheitspflichten vernachlässigen.

OT, IT und ICS – die wichtigsten Begriffe im Überblick

Wer sich mit OT-Security beschäftigt, stößt schnell auf eine Vielzahl von Abkürzungen. Die folgenden Begriffe gehören zum Grundwortschatz und tauchen in relevanten Normen, Beratungen und Audits regelmäßig auf.
  • OT (Operational Technology): Hardware und Software, die physische Geräte und Prozesse steuert – wie Steuerungen für Förderanlagen, Kraftwerksturbinen oder Roboter in der Fertigung
  • IT (Information Technology): Systeme, die Daten verarbeiten, speichern und übertragen – etwa Office-Anwendungen, ERP-Systeme oder Mailserver
  • ICS (Industrial Control Systems): Sammelbegriff für alle Systeme, die industrielle Prozesse steuern und überwachen – umfasst SCADA, DCS und SPS
  • SCADA (Supervisory Control and Data Acquisition): Leitsysteme, die Daten aus weit verteilten Anlagen sammeln und Bedienenden eine zentrale Übersicht bieten – typisch in der Energie- und Wasserwirtschaft
  • SPS / PLC (Speicherprogrammierbare Steuerung / Programmable Logic Controller): kompakte Computer, die einzelne Maschinen oder Anlagenteile direkt steuern – reagieren in Millisekunden auf Sensorwerte
  • DCS (Distributed Control System): verteilte Steuerungssysteme, die in der Prozessindustrie wie Chemie, Pharma oder in Raffinerien zum Einsatz kommen
  • HMI (Human Machine Interface): Bedienoberfläche, über die Mitarbeitende mit Maschinen und Steuerungen kommunizieren
  • IIoT (Industrial Internet of Things): vernetzte Sensoren und Aktoren, die Daten in Echtzeit liefern und oft mit Cloud-Plattformen verbunden sind
Im folgenden Kapitel werfen wir einen Blick darauf, welchen Bedrohungen diese Systeme aktuell ausgesetzt sind.

Bedrohungslandschaft: Typische Angriffe auf OT-Netzwerke

Die Bedrohungslage für industrielle Netzwerke hat sich in den letzten Jahren deutlich verschärft. Es gibt diverse Gruppierungen, die gezielt OT-Umgebungen ins Visier nehmen. Industrieunternehmen erleben jährlich tausende Angriffe, die in der Regel zu Betriebsstörungen führen.
Dabei nutzen Angreifer:innen mal hochspezialisierte Schadsoftware, mal banale Phishing-Mails als Einfallstor. Häufig verschmelzen IT- und OT-Angriffe miteinander. Im Folgenden finden Sie die wichtigsten Bedrohungstypen.
Spezialisierte ICS-Malware
Eine kleine Gruppe von Schadprogrammen wurde gezielt für Industrieanlagen entwickelt. Sie gehören zum technologisch anspruchsvollsten Arsenal überhaupt. Die folgenden Beispiele zeigen, wie sich solche Werkzeuge entwickelt haben:
  • Stuxnet (2010) sabotierte iranische Urananreicherungsanlagen, indem es Siemens-Steuerungen manipulierte – gilt als erster digitaler Angriff mit physischen Folgen.
  • Industroyer/CrashOverride (2016) verursachte einen Stromausfall in Kiew, indem es OT-Protokolle missbrauchte.
  • Triton/TRISIS (2017) zielte auf Schneider Electrics Triconex-Sicherheitssysteme einer petrochemischen Anlage in Saudi-Arabien.
  • Pipedream/Incontroller (2022) ist ein modulares Toolkit, das gegen viele Industrien und Steuerungstypen wiederverwendbar ist.
Ransomware mit OT-Auswirkungen
Klassische Ransomware-Angriffe richten sich oft gegen die IT, schlagen aber regelmäßig auf die OT durch. Das prominenteste Beispiel ist der Angriff auf die Colonial Pipeline 2021, der die Treibstoffversorgung an der US-Ostküste tagelang unterbrach. Auch die Schadsoftware NotPetya legte 2017 weltweit Produktionen lahm, von Reedereien bis zu Pharmakonzernen.
Phishing und Social Engineering
Trotz aller technischen Möglichkeiten bleibt der Mensch ein häufiges Einfallstor für Schadsoftware. Phishing-Mails an Mitarbeitende aus Engineering und Anlagenwartung, gefälschte Anrufe vermeintlicher Servicetechniker:innen oder gehackte Fernzugänge externer Dienstleister öffnen Tür und Tor. Sind die Angreifer:innen einmal in der IT, suchen sie aktiv den Weg in die OT. Supply-Chain-Angriffe
Industrieanlagen bestehen aus hunderten Komponenten unterschiedlicher Hersteller. Eine einzige verwundbare Software-Bibliothek im Treiber, in einer SPS-Firmware oder im HMI-System öffnet ein Schlupfloch. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zuletzt mehrfach vor Schwachstellen in weit verbreiteten Bibliotheken gewarnt, die in OT-Komponenten stecken.
Wechseldatenträger und Insider-Risiken
USB-Sticks und Servicetechniker-Notebooks bleiben ein klassisches Einfalsstor für Cyberangriffe. Stuxnet erreichte seine Ziele auf genau diesem Weg. In der Praxis nutzen Service-Mitarbeitende oft ein einziges Diagnose-Notebook für viele Kunden – und tragen damit Schadsoftware von Anlage zu Anlage. Hinzu kommen Insider-Risiken: Aktuelle oder ehemalige Mitarbeitende kennen die Anlage genau und wissen, wo Schwachstellen liegen. Aus Frust nach einer Kündigung, Rachegefühlen oder finanziellen Motiven können sie gezielt Schaden anrichten – etwa indem sie Steuerungen manipulieren, Zugangsdaten weitergeben oder Daten stehlen.
Schwachstellen in Legacy-Systemen
Viele Industrieanlagen laufen mit Steuerungen aus den 1990er- oder 2000er-Jahren. Diese Geräte kennen oft keine Authentifizierung, übertragen Daten unverschlüsselt und lassen sich nicht patchen. Ein Austausch ist teuer und mit langen Stillständen verbunden, weshalb solche Systeme jahrzehntelang im Einsatz bleiben.

OT-Security: Best Practices und Frameworks (IEC 62443, NIST CSF)

Frameworks helfen Ihnen, die komplexe Aufgabe OT-Security strukturiert anzugehen. Sie liefern erprobte Konzepte, einheitliche Begriffe und klare Bewertungsstufen, an denen Sie ablesen können, wie weit Sie bei der Umsetzung schon sind. Außerdem dienen sie als Nachweis gegenüber Auditoren und Versicherungen. Die beiden international wichtigsten Standards für OT-Security sind IEC 62443 und das Cybersecurity-Framework NIST.
IEC 6244: der internationale OT-Security-Standard
IEC 62443 ist der zentrale Standard für die Sicherheit industrieller Automatisierungs- und Steuerungssysteme. Ursprünglich entwickelt vom ISA99-Komitee der International Society of Automation (ISA), hat ihn die International Electrotechnical Commission (IEC) anschließend als globalen Standard übernommen. Das Konzept ruht auf drei Säulen:
  • Zonen und Conduits: Mit diesem Konzept teilen Sie Ihre OT-Umgebung in logische Sicherheitsbereiche (Zonen) auf. Jede Zone besitzt klare Regeln, wer kommunizieren darf. Conduits sind die kontrollierten Verbindungswege zwischen Zonen.
  • Security Levels (SL 1 bis SL 4): Sie definieren das angestrebte Schutzniveau. SL 1 schützt vor zufälligen Verstößen, SL 4 gegen hochmotivierte staatliche Angreifer:innen mit umfangreichen Mitteln.
  • Lifecycle-Ansatz: IEC 62443 betrachtet Sicherheit über den gesamten Lebenszyklus – von der Planung über die Inbetriebnahme bis zur Stilllegung.
Für Hersteller, Integratoren und Betreiber gibt es jeweils eigene Anforderungen. Damit verteilt der Standard die Verantwortung auf alle Beteiligten der Wertschöpfungskette. Im Kontext von NIS-2 gilt IEC 62443 in vielen Branchen als anerkannter „Stand der Technik“.
NIST Cybersecurity Framework (NIST CSF)
Das NIST CSF stammt vom US-amerikanischen National Institute of Standards and Technology (NIST) und ist branchenübergreifend einsetzbar. Seit der Version 2.0 vom Februar 2024 strukturiert es Cybersicherheit in sechs Funktionen, die jedes Unternehmen abdecken sollte:
  • Govern: Strategie, Verantwortlichkeiten und Risikomanagement auf Führungsebene verankern – passt direkt zur neuen Geschäftsleitungshaftung unter NIS-2
  • Identify: Anlagen, Prozesse und Risiken erfassen
  • Protect: Schutzmaßnahmen wie Zugriffskontrolle und Schulungen umsetzen
  • Detect: Anomalien und Vorfälle frühzeitig erkennen
  • Respond: auf Vorfälle koordiniert reagieren
  • Recover: den Normalbetrieb wiederherstellen und aus Vorfällen lernen
Das ergänzende Dokument „NIST Special Publication 800-82“ vertieft diese Logik speziell für ICS- und OT-Umgebungen. Viele Unternehmen kombinieren IEC 62443 mit dem NIST CSF: Letzteres liefert die Management-Sicht, ersteres die technischen Details.
Weitere relevante Standards
Neben den beiden großen Frameworks gibt es weitere relevante Vorgaben für die OT-Security. Sie ergänzen IEC 62443 und NIST CSF um regionale, gesetzliche und branchenspezifische Aspekte:
  • NIS-2: EU-Richtlinie, seit Dezember 2025 in deutsches Recht überführt – verpflichtet Unternehmen zu Risikomanagement, Meldepflichten und Geschäftsleitungshaftung
  • EU Cyber Resilience Act (CRA): stellt ab Juni 2026 Anforderungen an die Cybersicherheit digitaler Produkte – auch an Komponenten von Industrieanlagen
  • BSI-IT-Grundschutz, Baustein IND: konkrete BSI-Empfehlungen für Produktionsumgebungen
  • ISO/IEC 27019: erweitert die ISMS-Norm ISO 27001 um Anforderungen für die Energiewirtschaft
Defense-in-Depth: Praxisorientierte Schutzmaßnahmen
Alle genannten Frameworks empfehlen einen mehrstufigen Schutz nach dem Prinzip Defense-in-Depth. Die wichtigsten Bausteine sehen so aus:
  • Asset-Inventar: Sie können nur schützen, was Sie kennen. Ein vollständiges Verzeichnis aller OT-Komponenten ist deshalb der erste Schritt.
  • Netzwerksegmentierung: Trennen Sie OT von IT, Produktion vom Büro und kritische Zonen vom Rest. Das Purdue-Modell bietet dafür eine bewährte Referenzarchitektur, die in modernen IIoT-Umgebungen meist um Edge-Gateways und Cloud-Connectivity-Zonen ergänzt wird.
  • Patch- und Schwachstellenmanagement: Patchen Sie, wo möglich. Setzen Sie kompensierende Maßnahmen ein, wenn ein Hersteller keine Updates mehr liefern.
  • Identitäts- und Zugriffsmanagement: Vergeben Sie Rechte nach dem Prinzip der geringsten Berechtigung. Multi-Faktor-Authentifizierung gilt 2026 als Pflicht für Remote-Zugänge und Engineering-Workstations.
  • Zero Trust: Auch innerhalb der OT prüft jedes Gerät jede Verbindung. Implizites Vertrauen entfällt.
  • Schulung und Awareness: Mitarbeitende müssen Phishing erkennen und Sicherheitsvorfälle melden. Das gilt für IT-Teams ebenso wie für Anlagenfahrer:innen.
  • Software Bill of Materials (SBOM): Dokumentieren Sie alle Komponenten Ihrer Software. SBOMs werden 2026 zum Standard und beschleunigen Ihr Vulnerability Management, weil Sie Ihren Bestand automatisch mit CVE-Datenbanken abgleichen können.
Mit diesem Fundament lassen sich auch komplexe Industrieanlagen wirksam absichern. Ein zentraler Baustein bleibt jedoch oft unterschätzt: die kontinuierliche Überwachung. Darum geht es im nächsten Kapitel.

OT Security Monitoring und Anomalieerkennung in der Praxis

Klassisches IoT-Monitoring greift in der OT zu kurz. Viele OT-Protokolle wie Modbus, Profinet oder DNP3 verwenden keine Standardsignaturen, die ein typisches Antivirenprogramm erkennt. Außerdem dürfen Scanner Steuerungen nicht aktiv abfragen, weil die Geräte sonst abstürzen können. OT-Monitoring braucht deshalb eigene Werkzeuge und Ansätze.
Passive Erfahrung statt aktiver Scans
In der OT setzen Unternehmen auf passive Network Detection. Eine Sonde lauscht am Netzwerk-Switch, analysiert den Datenverkehr und erstellt ein Asset-Inventar – ganz ohne aktive Anfragen an die Steuerungen. Diese Methode ist betriebssicher und liefert trotzdem ein vollständiges Bild der Anlage.
Anomalieerkennung als Schlüssel
Weil signaturbasierte Erkennung in der OT oft versagt, dominiert die Anomalieerkennung. Das System lernt das normale Kommunikationsverhalten der Anlage über mehrere Wochen kennen. Sobald ein Gerät plötzlich ungewöhnliche Befehle sendet oder eine fremde IP-Adresse auftaucht, schlägt das Monitoring Alarm.
Moderne Lösungen nutzen dafür Machine Learning. Sie erkennen subtile Abweichungen, die ein Mensch übersehen würde. Das BSI empfiehlt OT-Angriffserkennungssysteme, oft als OT-NIDS bezeichnet, in seinen Vorgaben für Betreiber kritischer Infrastrukturen (KRITIS) ausdrücklich.
Integration in das Security Operations Center
Ein OT-Monitoring entfaltet erst seinen vollen Nutzen, wenn es in ein zentrales Security Operations Center (SOC) eingebunden ist. Dort laufen Alarme aus IT und OT zusammen. Analyst:innen können einen Angriff verfolgen, der sich über die Bürowelt in die Produktion ausbreitet. Folgende Werkzeuge spielen im SOC eine Rolle:
  • SIEM-Systeme (SIEM: Security Information and Event Management): sammeln und korrelieren Logdaten aus IT und OT
  • SOAR-Plattformen (SOAR: Security Orchestration, Automation and Response): automatisieren Reaktionen auf Vorfälle
  • OT-spezifische NDR-Lösungen (NDR: Network Detection and Response): liefern tiefe Einblicke in industrielle Protokolle
  • Threat-Intelligence-Feeds: informieren über aktuelle Bedrohungen für Ihre Branche
Was gutes OT-Monitoring leisten muss
Bei der Auswahl einer Monitoring-Lösung sollten Sie auf einige Schlüsselfunktionen achten. Die folgende Liste hilft Ihnen dabei, Anbieter zu vergleichen. Ein gutes Portfolio beinhaltet etwa:
  • Vollständiges Asset-Inventar in Echtzeit
  • Unterstützung gängiger OT-Protokolle (Modbus, OPC UA, Profinet, IEC-104, DNP3 und mehr)
  • Erkennung von Anomalien sowohl auf Netzwerk- als auch auf Verhaltensebene
  • Klare, priorisierte Alarme mit Bezug zu MITRE ATT&CK for ICS
  • Nahtlose Anbindung an SIEM, SOAR und bestehende Ticketsysteme
  • Nachvollziehbare Forensik-Funktionen für Audits und Vorfallsuntersuchungen
Mit einem solchen Setup erfüllen Sie nicht nur technische Anforderungen, sondern auch die gestaffelten Meldepflichten aus dem NIS2-Umsetzungsgesetz. Eine erste Frühwarnung müssen Sie binnen 24 Stunden ans BSI senden, eine detaillierte Vorfallsmeldung folgt nach 72 Stunden, ein abschließender Bericht nach einem Monat. Ohne aussagekräftiges Monitoring ist das kaum zu leisten.

Unser Fazit: OT-Security als Fundament der vernetzten Industrie

OT-Security ist 2026 keine Kür mehr, sondern Pflicht. Industrieanlagen verschmelzen mit IT-Systemen, Cloud-Plattformen und Lieferketten. Damit wachsen die Angriffsflächen – und gleichzeitig steigen die regulatorischen Anforderungen durch NIS-2 und den EU Cyber Resilience Act.
Die zentralen Hebel sind klar: Sie schaffen ein vollständiges Asset-Inventar, segmentieren Ihre Netzwerke nach IEC 62443, setzen Defense-in-Depth-Maßnahmen um und überwachen Ihre OT mit spezialisierten Tools zur Anomalieerkennung. Frameworks wie IEC 62443 und das NIST Cybersecurity Framework liefern dafür ein erprobtes Gerüst.
Wenn Sie professionelle Hilfe bei der Vorsorge gegen Cyber-Angriffe wünschen, wenden Sie sich an die Expert:innen von Vodafone: Diese beraten Sie gerne umfassend zu IT-Sicherheitslösungen für Ihr Unternehmen.
Quelle:
https://www.vodafone.de/business/blog/ot-security-21151/

MPLS-VPN für Unternehmen – Standorte sicher und zuverlässig vernetzen

MPLS VPN zählt zu den bewährten Lösungen für die Standortvernetzung in Unternehmen. Im Gegensatz zu klassischen VPNs über das Internet basiert es auf einem privaten, vom Anbieter betriebenen Netzwerk. So profitieren Sie von garantierter Qualität, hoher Sicherheit und stabiler Performance. Doch was genau steckt hinter MPLS – und wann ist es die bessere Wahl gegenüber herkömmlichen VPN-Lösungen?

MPLS VPN: Das Wichtigste in Kürze

  • Privates Firmennetz: MPLS VPN verbindet Standorte über ein geschlossenes, separates Netzwerk – getrennt vom öffentlichen Internet.
  • Hohe Sicherheit: Daten werden isoliert übertragen, ohne direkten Kontakt zum Internet.
  • Garantierte Qualität: Feste Leitungswege sorgen für stabile Verbindungen, planbare Latenzen und hohe Verfügbarkeit.
  • Zentrale Steuerung: Der Netzbetrieb erfolgt durch den Anbieter, was weniger Aufwand für die eigene IT bedeutet.
  • Ideal für Unternehmen: MPLS VPN ist besonders geeignet für mehrere Standorte und geschäftskritische Anwendungen wie Voice, Cloud oder ERP.

MPLS VPN im Vergleich: Diese Vernetzungstechnologien gibt es

Unternehmen können ihre Standorte auf unterschiedliche Weise miteinander vernetzen. Neben dem sogenannten Multiprotocol Label Switching Virtual Private Network (MPLS VPN) kommen auch zum Einsatz: klassische VPN-Verbindungen über das Internet, dedizierte Ethernet-Lösungen und moderne Ansätze wie SD-WAN.
Welche Technologie die richtige ist, hängt von Faktoren wie Sicherheitsanforderungen, Datenvolumen und Verfügbarkeit ab. Ein Vergleich zeigt, wo die jeweiligen Stärken liegen – und warum MPLS VPN in vielen Szenarien die bevorzugte Wahl ist.

Standortvernetzung via Ethernet

Eigene Leitungen bieten maximale Kontrolle und Leistung. Gleichzeitig sind dabei Aufbau, Betrieb und Skalierung aufwendig und kostenintensiv.

Standortvernetzung via MPLS

MPLS VPN verbindet Standorte über ein dediziertes Netzwerk mit klar definierten Übertragungswegen. Es bietet hohe Sicherheit, stabile Verbindungen und planbare Qualität – ideal für geschäftskritische Anwendungen.

Standortvernetzung über IPSec-VPN

IPSec-VPN nutzt das öffentliche Internet für verschlüsselte Verbindungen. Die Lösung ist kostengünstig und flexibel, kann jedoch bei Auslastung zu schwankender Performance führen.

Standortvernetzung via SD-WAN

SD-WAN steuert verschiedene Verbindungen zentral per Software und ermöglicht eine flexible Nutzung von Internet- und Mobilfunknetzen. Die Qualität hängt jedoch stärker von der jeweiligen Verbindung ab.

MPLS VPN einfach erklärt: Definition und Funktionsweise

Ein MPLS VPN verbindet Unternehmensstandorte über ein geschlossenes, vom Anbieter betriebenes Netzwerk. Im Gegensatz zu klassischen VPN-Verbindungen über das Internet werden Daten nicht frei geroutet, sondern entlang definierter Pfade transportiert. Das sorgt für stabile Verbindungen, planbare Laufzeiten und eine gleichbleibend hohe Qualität.
Ein zentraler Vorteil von MPLS VPN ist die Trennung vom öffentlichen Internet. Der Datenverkehr bleibt innerhalb der Infrastruktur des Anbieters, wodurch sich das Risiko von Störungen und unbefugten Zugriffen reduziert. Gleichzeitig lassen sich Anwendungen gezielt priorisieren – etwa wenn Sprach- oder Videodaten gegenüber weniger zeitkritischen Anwendungen bevorzugt übertragen werden sollen. Typischerweise wird MPLS VPN dabei als Layer-3-VPN umgesetzt, bei dem das Routing durch den Anbieter erfolgt.
Gerade für Unternehmen mit mehreren Standorten oder geschäftskritischen Anwendungen bietet MPLS VPN daher eine zuverlässige Grundlage für die Standortvernetzung. Da der Betrieb in der Regel durch den Anbieter erfolgt, wird zudem die eigene IT entlastet.

MPLS VPN vs. VPN: Die wichtigsten Unterschiede

MPLS VPN und klassische VPN-Lösungen verfolgen das gleiche Ziel: Sie verbinden Standorte sicher miteinander. Der entscheidende Unterschied liegt jedoch in der zugrunde liegenden Infrastruktur.
Ein klassisches VPN (z.B. IPSec) nutzt das öffentliche Internet, um Daten verschlüsselt zwischen Standorten zu übertragen. Das macht die Lösung flexibel und kostengünstig, kann jedoch zu schwankender Performance und höheren Latenzen führen – insbesondere bei hoher Netzauslastung.
Ein MPLS VPN hingegen basiert auf einer separaten Netzwerkinfrastruktur mit definierten Übertragungswegen. Daten werden über definierte Pfade transportiert, wodurch eine gleichbleibend hohe Qualität, stabile Verbindungen und planbare Laufzeiten gewährleistet sind. Zudem ermöglicht MPLS eine gezielte Priorisierung von Anwendungen, etwa für Sprach- oder Videodaten.
Während VPN-Lösungen vor allem für kleinere Standorte oder Homeoffice-Szenarien geeignet sind, spielt MPLS VPN seine Stärken insbesondere bei geschäftskritischen Anwendungen und in komplexen Unternehmensnetzwerken mit mehreren Standorten aus.

MPLS VPN Sicherheit: Wie sicher ist ein MPLS-Netzwerk?

Was ist NFV?

Network Functions Virtualization (NFV) beschreibt die Virtualisierung klassischer Netzwerkfunktionen wie Firewalls oder Load-Balancer. Für Unternehmen läuft diese Technologie meist im Hintergrund moderner, anbieterbasierter Netze – etwa bei skalierbaren MPLS- oder SD-WAN-Lösungen.

MPLS VPN gilt als besonders sichere Lösung für die Standortvernetzung von Unternehmen. Der Grund: Im Gegensatz zu klassischen VPN-Verbindungen über das Internet basiert MPLS auf einer vom Internet getrennten Infrastruk. Der Datenverkehr ist dabei logisch voneinander getrennt und für andere Teilnehmer:innen nicht zugänglich.
Zusätzlich sorgt die feste Pfadführung der Daten dafür, dass Übertragungen kontrolliert und stabil erfolgen. Unternehmen profitieren so von einer hohen Verfügbarkeit und einem geringen Risiko durch externe Einflüsse wie Netzüberlastungen oder gezielte Angriffe aus dem Internet.
Wichtig zu wissen: MPLS VPN ist in erster Linie durch die Netzwerkarchitektur geschützt, nicht durch Verschlüsselung. Für besonders sensible Daten kann daher eine zusätzliche Ende-zu-Ende-Verschlüsselung sinnvoll sein – etwa in Kombination mit bestehenden Sicherheitslösungen.
Insgesamt bietet MPLS VPN damit ein sehr hohes Sicherheitsniveau, insbesondere für Unternehmen mit mehreren Standorten und geschäftskritischen Anwendungen.
Anbieterbasierte Lösungen wie Company Net von Vodafone kombinieren diese Sicherheitsvorteile mit zentralem Management und klar definierten Servicelevels.

Unser Fazit: MPLS VPN als zuverlässige Basis für die Standortvernetzung

MPLS VPN gehört weiterhin zu den bewährten Lösungen für die sichere und leistungsfähige Vernetzung von Unternehmensstandorten. Indem sie eine abgeschlossen Netzwerkstruktur nutzen, profitieren Unternehmen von stabilen Verbindungen, planbarer Performance und einem hohen Maß an Sicherheit.
Gerade bei mehreren Standorten und geschäftskritischen Anwendungen spielt MPLS VPN seine Stärken aus. Gleichzeitig zeigt der Vergleich mit anderen Technologien, dass die Wahl der passenden Vernetzung immer von den individuellen Anforderungen abhängt – etwa hinsichtlich Flexibilität, Kosten und Skalierbarkeit.
Für viele Unternehmen bleibt MPLS VPN daher eine zuverlässige Grundlage für ihre Netzwerkinfrastruktur – insbesondere dann, wenn Stabilität, Sicherheit und zentrale Steuerung im Vordergrund stehen.
Quelle:
https://www.vodafone.de/business/blog/mpls-vpn-90092/

Paketverlust (Packet Loss): Ursachen und Fehlerbehebung

Paketverlust (Packet Loss) kann dazu führen, dass die Performance Ihres Unternehmensnetzwerks leidet. Ruckler in Videokonferenzen, Verzögerungen beim Dateitransfer und Verbindungsabbrüche sind die typischen Folgen. Wir zeigen, was Paketverlust ist, welche Ursachen und Folgen es gibt und was Sie tun können, um die Performance Ihrer IT-Infrastruktur dauerhaft zu sichern.

Was ist Packet Loss?

Paketverlust (englisch: packet loss) bezeichnet ein Phänomen in Netzwerken, bei dem ein Teil der versendeten Daten das Ziel nicht erreichen.

In IP-basierten Netzwerken (z. B. dem Internet oder lokalen Netzwerken) werden Informationen in kleine Datenpakete zerlegt und einzeln über verschiedene Knotenpunkte übertragen. Gehen diese Einheiten auf dem Weg zwischen Sender und Empfänger verloren, kann die Information am Ziel nicht vollständig rekonstruiert werden. Dann muss das System (TCP) diese zeitaufwendig erneut anfordern oder mit unvollständigen Datenströmen arbeiten.

In einer geschäftlichen Umgebung bedeutet dies, dass Datenverbindungen und Anwendungen wie Cloud-Computing, Video-Übertragungen oder VPN-Verbindungen instabil werden können. Da die meisten modernen Dienste auf einer lückenlosen Datenübertragung basieren, kann bereits eine geringe Verlustrate zu einer spürbaren Performance-Einbuße führen.

Paketverlust kann an jedem Punkt der Übertragungskette auftreten, vom lokalen Endgerät bis hin zum entfernten Server des Service-Providers. Die technische Herausforderung für Unternehmen besteht darin, die Fehlerquelle zu ausfindig zu machen.

Was verursacht Paketverlust?

Die Ursachen für verlorene Datenpakete in Netzwerken sind vielfältig. Sie reichen von physischen Defekten bis hin zu komplexen Softwarekonflikten. Gehen Sie daher bei der Fehlersuche systematisch vor: Beginnen Sie bei der Überprüfung der lokalen Hardware, bevor Sie tieferliegende Netzwerkparameter analysieren. Einige übliche Ursachen für Packet Loss haben wir nachfolgend aufgeführt:

  • Veraltete Hardware: Router, Switches oder Netzwerkkarten mit unzureichender Rechenleistung können den Datenstrom bei hoher Last eventuell nicht mehr ausreichend schnell verarbeiten.
  • Defekte Hardware: Physische Defekte an den Geräten können zu Problemen und unregelmäßigen Datenverlusten führen.
  • Beschädigte Verkabelung: Ein häufig unterschätzter Faktor sind defekte Ethernet-Kabel oder lockere Steckverbindungen. Mechanische Belastungen können zu Brüchen führen oder die Funktion des Kabels beeinträchtigen und so Störungen verursachen.
  • Netzwerküberlastung: Wenn mehr Datenverkehr anfällt, als die Bandbreite einer Leitung bewältigen kann, werden Pakete in Warteschlangen gestellt oder verworfen. Dies geschieht auch bei einer unzureichend dimensionierten Internetanbindung.
  • Software-Fehler und veraltete Firmware: Bugs und Fehler in Netzwerk-Treibern sowie veraltete Router- Firmware können die Verarbeitung von Datenpaketen stören.
  • Fehlerhafte Netzwerkkonfiguration: Sind Netzwerkgeräte fehlerhaft konfiguriert oder unterscheiden sich die Einstellungen zwischen einzelnen Systemen, kann das zu Instabilitäten, Paketverlusten und Verbindungsabbrüchen führen.
  • Sicherheitsbedrohungen: Ein plötzlicher Anstieg von Paketverlusten kann eventuell auf Cyberangriffe wie eine DDoS-Attacke hindeuten. Dabei wird das Netzwerk gezielt mit Daten überflutet.
  • Signalprobleme bei drahtlosen Verbindungen: WLAN-Verbindungen sind anfälliger für Interferenzen durch andere Funknetze und Störungen durch physische Hindernisse wie Wände und Metallstrukturen. Dies kann zu Schwankungen in der Übertragung führen.

Handys mit großem Akku: Die Top-Smartphones für 2026 mit langer Laufzeit

Du willst wissen, welche Handys mit großem Akku sich lohnen? Wir verraten Dir, welche Modelle zu den Geräten mit langer Akkulaufzeit gehören und was Du beim Smartphone-Kauf in dieser Hinsicht beachten solltest. 

Schon toll, was Smartphones alles können: beispielsweise hochauflösende Fotos und Videos aufnehmen sowie Filme, TV und Musik streamen. Aber auch Games auf den mobilen Bildschirm holen, Videokonferenzen organisieren, uns durch Stadt und Land navigieren und noch so einiges mehr. So manches Handy läuft also ständig auf Hochtouren – und das kostet Energie.

Bei intensiver Nutzung entlädt sich der Akku schneller. So hält das Smartphone manchmal keinen Tag durch, bevor Du es wieder aufladen musst. Das kannst Du verhindern, indem Du beim nächsten Smartphone-Kauf zu einem Handy mit großem Akku greifst, das noch länger durchhält.

Smartphones mit großem Akku: Das sind die Topgeräte 2026

Diese aktuellen Smartphones haben einen Akku mit einer Kapazität von 5.000 Milliamperestunden (mAh) oder mehr:

Schon gewusst? Dass auch Top-Smartphones mit weniger Kapazität exzellente Laufzeiten bieten können, beweist das iPhone 17 Pro Max. Das Gerät hat zwar „nur“ einen Akku mit 4.823 Milliamperestunden.

Aber Apple ist dafür bekannt, sein Betriebssystem sehr energieeffizient auszurichten. Dementsprechend glänzt das iPhone 17 Pro Max mit einer exzellenten Akkulaufzeit. Apple verspricht bis zu 37 Stunden Video­wieder­gabe.

Handys mit großem Akku: Das solltest Du wissen

Zunächst erfährst Du, was Du beim Smartphone-Kauf bezüglich der Akkulaufzeit und Akkukapazität beachten solltest:

Akkukapazität und Akkulaufzeit

Aktuelle Top-Smartphones verfügen in der Regel über einen Akku mit mindestens 4.000 Milliamperestunden. Der Akku des Galaxy S26 bietet eine Kapazität von 4.300 Milliamperestunden, der Energiespeicher des iPhone 17 sogar nur 3.692 Milliamperestunden. Das Xiaomi 17 wiederum hat dagegen einen 6.330 Milliamperestunden starken Akku.

Dennoch solltest Du Folgendes bedenken: Eine große Akkukapazität ist nicht immer gleichzusetzen mit einer langen Akkulaufzeit. In vielen Tests liefern die iPhone-Modelle von Apple trotz vergleichsweise kleiner Akkus eine bessere Laufzeit als die Konkurrenz von Samsung und Co., die ja zu den Handys mit großem Akku zählen.

Diese Faktoren beeinflussen die Akkulaufzeit

Die Hardware des Smartphones

Dieser Punkt liegt auf der Hand: Performance benötigt Energie. Rechenintensive Anwendungen wie aufwendige 3D-Games etwa zehren stark am Akku. Das Display ist zudem die energiehungrigste Komponente eines jeden Smartphones. Je größer und heller, desto höher der Energiebedarf – und desto wichtiger ist ein Smartphone mit langer Akkulaufzeit.

Hierbei ist anzumerken, dass OLED-Screens effizienter als LED-Displays sind, da die Leuchtdioden in schwarzen Bildschirmbereichen abgeschaltet werden und so Strom sparen.

Nutzungsverhalten

Wovon hängt also die Kondition des Stromspeichers ab, wenn es nicht nur auf die Größe ankommt? Ein entscheidender Faktor ist Dein Nutzungsverhalten: Mails checken oder per WhatsApp chatten verbraucht zum Beispiel weniger Energie als ein grafikintensives Game.

Musik mit kabelgebundenem Kopfhörer zu hören, saugt weniger am Akku als ein Headset, das per Bluetooth mit Deinem Smartphone verbunden ist. Und wenn viele Apps im Hintergrund gleichzeitig laufen, verschwendet das ebenso viel Energie. Da helfen auch Handys mit großem Akku nur wenig.

Äußere Umstände

Das Smartphone ständig nach WLAN-Verbindungen suchen lassen, obwohl weit und breit kein Netz verfügbar ist? Auch das wirkt sich auf den Akku aus. Schlechte Mobilfunkverbindungen verkürzen die Akkulaufzeit ebenfalls. Und extreme Temperaturen im Sommer oder Winter setzen dem Energiespeicher besonders zu.

Abstimmung von Hard- und Software

Immerhin: Aktuelle Betriebssysteme arbeiten häufig stromsparender als ältere Versionen. Besonders Apple ist dafür bekannt, sein iPhone perfekt auf Hard- und Software abzustimmen. Da das Gerät durch diese Abstimmung sehr effizient arbeitet, kann das Unternehmen auf kleinere Akkus setzen als die Konkurrenz. So erreicht das iPhone trotzdem eine vergleichsweise lange Akkulaufzeit.

Das beste Beispiel hierfür ist das iPhone 15 Pro, dessen Akkukapazität mit deutlich unter 4.000 Milliamperestunden für ein Flaggschiff sehr klein ausfällt. Dennoch hält der Akku in Vergleichstests mitunter länger durch als beispielsweise der größere Akku des Pixel 8 Pro.

Großer Akku, nichts dahinter? Es kommt darauf an

Ein Smartphone mit großem Akku hält also nicht zwangsläufig länger durch als ein Handy mit kleinem Akku. Topmodelle mit High-End-Prozessor und riesigem leuchtstarken Display benötigen oft mehr Akkukapazität, um auf ähnliche Laufzeiten wie Mittelklasse-Modelle mit geringer bemessenem Energiespeicher zu kommen.

Und Handys mit den größten Akkus sind auch aus anderen Gründen nicht unbedingt die erste Wahl beim Handykauf. Bestes Beispiel: das im Frühling 2023 veröffentlichte Blackview BV9300. In diesem Gerät steckt einer der größten Handyakkus überhaupt.

Er hat eine gewaltige Kapazität von 15.080 Milliamperestunden. Im Stand-by-Betrieb soll er sogar etwa 76 Tage durchhalten. Das muss er auch, denn das Blackview ist ein Outdoor-Handy und somit klobig, schwer und langsam. Für den Alltag ist es damit jedoch nicht unbedingt gemacht.

Handys mit langer Akkulaufzeit: Vergleichen hilft

Aber wie findest Du jetzt heraus, welches Smartphone eine lange Akkulaufzeit hat? Achte unter anderem auf die Akkukapazität. Sie gibt an, wie viel Energie in Milliamperestunden gespeichert werden kann und liefert einen ersten wichtigen Hinweis auf die Ausdauer.

Die Herstellerangaben zu den Akkulaufzeiten wiederum sind oft wenig hilfreich und nur bedingt vergleichbar. Apple etwa gibt diese Information speziell für die Video- und Audiowiedergabe an. Google macht dagegen keine solch konkreten Angaben und spricht lediglich von „mehr als 24 Stunden“ Akkulaufzeit bei seinen aktuellen Pixel-Handys.

Unabhängige Tests ermitteln die Werte anhand standardisierter Messverfahren. Diese simulieren mehr oder weniger überzeugend eine realistische Nutzung. Hier solltest Du am besten verschiedene Ergebnisse miteinander vergleichen. Und auch dann kann die tatsächliche Akkulaufzeit abweichen. Denn die Laufzeit ist davon abhängig, wie Du Dein Smartphone benutzt und wieder auflädst.

Handy mit großem Akku: Was ist mit Aufladen?

Für die komfortable Smartphone-Nutzung ist nicht nur ein großer Akku wichtig. Beinahe ebenso bedeutsam ist, wie schnell Du den Akku wieder aufladen kannst. In diesem Bereich sind chinesische Hersteller wie Xiaomi führend, da ihre Handys in der Regel Ladegeräte mit hoher Leistung unterstützen.

Beachte aber, dass ein Akku durch häufiges Laden schneller verschleißt. Entsprechend sinkt die Kapazität mit fortschreitendem Alter. Du kannst also durch Dein Ladeverhalten dazu beitragen, die Kapazität des Akkus möglichst lange auf hohem Niveau zu erhalten.

Als Faustregel gilt: Lade den Akku, sobald die Kapazität unter 20 Prozent gesunken ist. Lade ihn aber nicht voll auf, sondern nur auf zwischen 85 und 90 Prozent. Das Leerlaufen des Akkus solltest Du im besten Falle ebenfalls verhindern. Auf diese Weise kannst Du die Lebensdauer der Batterie verlängern.

Ob Kamera, Leistung oder Akkulaufzeit: Auch in diesem Jahr buhlen viele Hersteller mit Topmodellen um die Krone. In der folgenden Übersicht zeigen wir Dir, welche Smartphones wirklich herausstechen und welches Gerät am besten zu Deinen Ansprüchen passt.

Quelle:

https://www.vodafone.de/featured/article/handys-mit-grossem-akku-die-top-smartphones-2021-mit-langer-laufzeit-132969

Agentische KI als Game Changer

KI arbeitet aktiv mit

Agentische AI markiert einen grundlegenden Wandel: KI entwickelt sich vom reinen Assistenzsystem, das Inhalte analysiert und Vorschläge formuliert, hin zu autonomen Akteuren, die Aufgaben selbstständig ausführen, Entscheidungen treffen und komplexe Prozesse orchestrieren. Während generative Modelle zwar kontextsensitiv und sprachfähig sind, bleiben sie passiv und benötigen menschliche Übergaben zwischen Analyse und Umsetzung. Agentische AI kombiniert dagegen Constraints, Tools, Gedächtnis und mehrstufige Planungslogik. Sie zerlegen Aufgaben in Teilprozesse, führen Aktionen aus, bewerten Ergebnisse und passen Abläufe dynamisch an. Damit beginnt eine neue Ära, in der KI nicht nur Antworten liefert, sondern konkrete Ergebnisse erzeugt und aktiv mitarbeitet.

Neue Dynamik für Entscheidungsprozesse

Die Einführung von agentischer AI verändert Entscheidungsprozesse tiefgreifend. Agenten können große Datenmengen in Echtzeit auswerten, Handlungsoptionen ableiten und Routineentscheidungen innerhalb definierter Grenzen selbst treffen. Für Menschen bedeutet das eine klare Verschiebung: Sie werden weniger mit regelbasierten, operativen Tätigkeiten belastet und können sich stärker auf strategische, kreative und geschäftskritische Entscheidungen konzentrieren. Gleichzeitig wirken Agenten nicht nur auf einzelne Aufgaben, sondern auf gesamte Prozessketten. Rollen und Verantwortlichkeiten verändern sich; Mitarbeitende nehmen zunehmend überwachende, koordinierende und qualitätssichernde Funktionen ein. Entscheidungen werden somit schneller, transparenter und datenbasierter getroffen.

Governance als zentrale Voraussetzung

Mit steigender Autonomie wächst natürlich die Bedeutung von Governance, Transparenz und Risikosteuerung für KI-Systeme. Unternehmen müssen präzise festlegen, welche Entscheidungen ein Agent selbst treffen darf und an welchen Punkten menschliches Urteilsvermögen zwingend notwendig bleibt – insbesondere bei risikoreichen, ethischen oder geschäftskritischen Fragen. Für verantwortungsvolle Nutzung braucht es daher klar dokumentierte Entscheidungswege, detailliertes Logging, robuste Guardrails und organisatorische Strukturen, die KI-Agenten aktiv begleiten. Daraus entstehen wiederum neue Rollen, etwa für Agent Oversight oder AI Quality Assurance. Das Ziel sollte hierbei sein, das Gleichgewicht zwischen Autonomie und Kontrolle zu wahren, das eine nachvollziehbare, überprüfbare und verantwortbare KI-Nutzung ermöglicht.

Vielfältige Einsatzmöglichkeiten

KI-Agenten sind branchenübergreifend einsetzbar und schaffen vielfältigen Mehrwert. In der Fertigungs- und Produktionsindustrie beispielsweise überwachen Agenten schon heute Produktionslinien, analysieren Sensor- und Maschinendaten in Echtzeit, erkennen Abweichungen und leiten automatisch geeignete Maßnahmen ein. Dadurch reduzieren sie Ausschuss, verhindern Ausfälle und steigern die Anlagenverfügbarkeit.

Auch in Supply Chain und Logistik entfaltet agentische KI enorme Wirkung: Agenten steuern Lieferketten, passen Routen dynamisch an, prognostizieren Engpässe und managen Bestände autonom. So können sie globale Netzwerke stabilisieren, die regelmäßig durch externe Störungen beeinflusst werden.

Im Finanz- und Versicherungssektor verbessern Agenten die Betrugserkennung erheblich, indem sie Muster schneller identifizieren und präventive Schritte automatisiert einleiten. Gleichzeitig übernehmen sie Routineaufgaben wie Risikoanalysen, Dokumentenprüfung oder Compliance-Checks und stellen konsistente, fehlerfreie Abläufe sicher.

Servicebereiche profitieren ebenfalls: Agenten klassifizieren Kundenanfragen, priorisieren Anliegen, schlagen Lösungen vor und führen viele Bearbeitungsschritte eigenständig aus. Die Folge sind kürzere Reaktionszeiten, niedrigere Kosten und besseren Kundenerlebnisse. Intern beschleunigt agentische KI-Backoffice-Prozesse, reduziert Fehler und erhöht die Prozessqualität.

Organisation als entscheidender Erfolgsfaktor

Die größten Hürden liegen weniger in der Technologie selbst, als in der Organisation. Viele Unternehmen haben Schwierigkeiten zu definieren, wo sie starten sollen, welche Use Cases sinnvoll sind oder wie sie regulatorische Anforderungen korrekt erfüllen.

Der EU AI Act erhöht die Komplexität zusätzlich, da je nach Einsatzbereich hohe Dokumentations- und Prüfpflichten gelten. Eine Analyse von T-Systems zeigt, dass bei “High-Risk” – Use Cases allein der regulatorische Mehraufwand rund zehn Prozent zusätzliche Kosten verursachen kann. Wenn Compliance erst im Nachhinein integriert wird, sind die Mehrkosten noch einmal erheblich höher. Deshalb ist es wichtig, regulatorische Anforderungen und Risikobewertungen frühzeitig in die Entwicklung einzubinden.

Sichere und skalierbare Umsetzung

Agentische KI nimmt starken Einfluss auf Rollen, Prozesse, Verantwortlichkeiten und die Kultur innerhalb eines Unternehmens und stellt gleichzeitig hohe Anforderungen an Datenqualität, Sicherheit und Governance. Es reicht also nicht, die Einführung agentischer KI nur aus der technischen Perspektive zu denken. Vielmehr muss sie an den umfassenden organisatorischen Rahmen angepasst sein.

Hier setzt das von Detecon entwickelte APEX-Framework (Agentic Progression, Enablement & Execution) an. APEX unterstützt Unternehmen dabei, agentische KI strukturiert, sicher und skalierbar einzuführen. Es verbindet technische Best Practices mit Governance, Sicherheit, Ethik, Change Management und einem klaren Reifegradmodell und begleitet den gesamten Lebenszyklus von der Strategie bis zur Umsetzung. APEX deckt den gesamten Lebenszyklus ab – von der strategischen Zieldefinition über Entwicklung bis zur sicheren Skalierung.

Fehlinvestitionen vermeiden

Viele Unternehmen zögern aktuell noch bei der Integration von KI-Agenten aus Sorge vor hohen Kosten oder unerwarteter Komplexität. Doch die größten Kosten entstehen häufig dann, wenn ohne klare Ziele, Datenstrategie oder Risikorahmen gestartet wird. Das APEX-Framework hilft, genau diese Risiken früh zu erkennen, Compliance von Anfang an mitzudenken und Fehlinvestitionen zu vermeiden. Ein bewusster, kleiner Start mit klar abgegrenzten Use Cases, die auf Wertbeitrag, Machbarkeit und regulatorische Anforderungen geprüft sind, schafft schnelle Erfolge und reduziert Risiken. Diese frühen Erfahrungen bilden die Basis, um Agenten in Zukunft schneller, sicherer und kosteneffizient im Unternehmen zu skalieren.

Vorsprung durch agentische KI

Agentische KI wird Arbeitsprozesse in den kommenden zwei bis drei Jahren spürbar verändern. Unternehmen, die heute nicht handeln, laufen Gefahr, später nur noch reagieren zu können. Während Agenten repetitive Aufgaben übernehmen, verschiebt sich menschliche Arbeit stärker in Richtung Kontrolle, Strategie und höherwertiger Tätigkeiten. Entscheider müssen deshalb früh definieren, wo Autonomie gewünscht ist, welche Daten- und Governance-Grundlagen notwendig sind und wie Mitarbeitende in neue Rollen hineinwachsen können. Und vor allem müssen sie handeln, nicht beobachten. Denn Organisationen, die heute experimentieren, pilotieren und echte Erfahrungen sammeln, bestimmen in fünf Jahren das Tempo. Den anderen bleibt nur der Versuch, hinterherzukommen.

Quelle:

https://www.t-systems.com/de/de/insights/newsroom/experten-blogs/agentische-ki-als-game-changer-1155136

Gleich 4 neue Farben für das Pro-Modell? Alle Gerüchte…

Die Gerüchte zum iPhone 18 deuten bei den Pro-Modellen auf gleich vier neue Farben hin, darunter ein auffälliger Rotton. Wir fassen hier für Dich zusammen, was zu den Farben des iPhone 18, des iPhone 18 Pro und des iPhone 18 Pro Max bekannt ist.

Im Folgenden findest Du den aktuellen Stand zu den Farb-Gerüchten rund um das iPhone 18 – getrennt nach Pro-Modellen und Standardvariante.

Achtung: Die Informationen in diesem Artikel basieren vollständig auf Leaks und Spekulationen. Gewissheit über die Farben der iPhone-18-Serie gibt es erst, wenn Apple die neue iPhone-Generation offiziell vorstellt.

Das Wichtigste in Kürze

  • Apple könnte für das iPhone 18 Pro (Max) an vier neuen Farben arbeiten.
  • Als Aushängeschild für die Pro-Modelle sei ein dunkler Rotton namens „Dark Cherry“ geplant.
  • Zum Standardmodell iPhone 18 gibt es bislang keine Gerüchte zu den möglichen Farben.

iPhone 18 Pro und iPhone 18 Pro Max: Leak enthüllt 4 neue Farben

Möglicherweise legt Apple die Farbpalette seiner Pro-Modelle neu auf: Angeblich experimentiert das Unternehmen für das iPhone 18 Pro und das iPhone 18 Pro Max insgesamt mit 4 neuen Farben, wie unter anderem 9to5Mac berichtet.

Demnach könnte das Pro-Modell in einem dunklen Rotton namens „Dark Cherry“ erscheinen. Diese neue Farbvariante soll allerdings nicht ganz so knallig wie das Cosmic Orange des iPhone 17 Pro (Max) sein.

Diese 4 Farben sind laut 9to5Mac angeblich für die Pro-Modelle im Gespräch:

  • Light Blue (Pantone 2121) – soll dem Farbton „Nebelblau“ des iPhone 17 ähneln.
  • Dark Cherry (Pantone 6076) – wird als dunkles Weinrot beschrieben.
  • Silver (Pantone 427C) – erinnert angeblich an das Silber des iPhone 17 Pro (Max).
  • Dark Gray (Pantone 426C) – ist ein dunkler Grauton.

Hinweis: In Klammern siehst Du jeweils die Pantone-Farbcodes, die Apple angeblich bei der Entwicklung der neuen Farben nutzt. Bedenke, dass es sich hierbei womöglich nicht um die finale Farbpalette handelt. Möglicherweise setzt Apple nur eine der 4 Farben ein – oder verwirft sie alle wieder.

iPhone 18: Was ist zu den Farben des Standardmodells bekannt?

Beim regulären iPhone 18 ist die Gerüchtelage deutlich dünner. Konkrete Farb-Leaks, wie sie für die Pro-Modelle kursieren, existieren bislang nicht.

Das überrascht wenig: In der Vergangenheit hat Apple neue Farbtrends meist zuerst bei den Pro-Modellen eingeführt, während sich das Standardmodell oft an der Palette des Vorgängers orientiert. Ob Apple diese Linie beibehält oder auch beim iPhone 18 neue Akzente setzt, bleibt abzuwarten.

Quelle:

https://www.vodafone.de/featured/article/iphone-18-pro-farben-varianten-braun-243193

iOS 27: Welche iPhones erhalten das Update – und welche nicht?

Für welche iPhones erscheint iOS 27? Gerüchten zufolge bekommen gleich vier populäre iPhone-Modelle im Herbst 2026 das große iOS-Update nicht. Erfahre hier, welche Geräte angeblich leer ausgehen.

Im Juni 2026 dürfte Apple auf der jährlichen World Wide Developer Conference (WWDC) einen ersten Ausblick auf iOS 27 geben. Doch für welche iPhone-Modelle rollt iOS 27 dann tatsächlich aus?

iOS 27: Welche iPhone-Modelle versorgt Apple mit dem Update?

Angeblich gibt es das Update auf iOS 27 für folgende iPhone-Modelle (via PhoneArena):

Auf einigen Geräten wird iOS 27 wahrscheinlich bereits vorinstalliert sein: Dazu gehören die iPhone-18-Modelle und das erste faltbare iPhone von Apple. Diese kommen angeblich zwischen Herbst 2026 und Frühjahr 2027 auf den Markt.

Kein Update auf iOS 27 für diese iPhones erwartet

Stimmen die Gerüchte, würden diese vier iPhone-Modelle das Update auf iOS 27 nicht erhalten:

  • iPhone 11, iPhone 11 Pro und iPhone 11 Pro Max
  • iPhone SE 2 (2020)

Diese Geräte sind inzwischen sechs oder sieben Jahre alt und nutzen den A13-Chip. Allerdings bedeutet das Ende der großen Updates nicht, dass Du sie nicht mehr benutzen kannst: Apple dürfte die iPhone-11-Modelle und das iPhone SE 2 noch für eine Weile mit essenziellen Sicherheits-Patches versorgen.

Du besitzt ein iPhone 11 oder das iPhone SE 2, möchtest aber trotzdem iOS-27-Features wie das generalüberholte Siri nutzen können, die das Update mutmaßlich mitbringt? Dann solltest Du Dir vielleicht überlegen, auf ein neueres iPhone umzusteigen.

Quelle:

https://www.vodafone.de/featured/article/ios-27-welche-iphones-erhalten-das-update-und-welche-nicht-253610

Apple Watch 11 vs. Apple Watch Ultra 3 – Alltagsheld oder Outdoor-Smartwatch?

Apple Watch 11 vs. Apple Watch Ultra 3: Die Smartwatches von Apple warten beide mit vielen Premium-Features auf. Doch in einem bestimmten Fall solltest Du eher zur Apple Watch Ultra 3 greifen. Mehr dazu erfährst Du hier!

Das Wichtigste in Kürze

  • Die Smartwatches von Apple sind hochwertig und unterstützen viele Fitness- und Gesundheitsfunktionen.
  • Die Apple Watch Ultra 3 ist aber widerstandsfähiger – und teurer.
  • Das Ultra-Modell hat obendrein die längere Akkulaufzeit.
  • Nur die Apple Watch Ultra 3 unterstützt eine Satellitenverbindung.

Der Preis von Apple Watch 11 und Apple Watch Ultra 3 im Vergleich

Die Apple Watch 11 ist im September 2025 auf den Markt gekommen – zu einem Startpreis von rund 450 Euro (Aluminium-Variante) beziehungsweise 800 Euro (Titan-Variante).

Die Apple Watch Ultra 3 hat Apple ebenfalls im September 2025 veröffentlicht. Zum Release startete der Preis bei rund 900 Euro.

Wichtig für den Preisvergleich: Die Apple Watch Ultra und die Titan-Ausführung der Series 11 unterstützen standardmäßig 5G: Bei der Alu-Variante der Apple Watch Series 11 gibt es Mobilfunk nur gegen Aufpreis.

Apple Watch Ultra 3: Größer, dicker und robuster als die Apple Watch 11

Für seine aktuellen Smartwatches setzt Apple auf eine ähnliche Designsprache: Das Gehäuse ist jeweils quadratisch mit abgerundeten Ecken und staubdicht. Rechts befindet sich eine drehbare Krone zur Steuerung.

Die Apple Watch Ultra 3 verfügt zusätzlich über eine Actiontaste, die Du mit verschiedenen Funktionen belegen kannst.

Bei der Apple Watch 11 besteht das Gehäuse wahlweise aus Aluminium oder Titan; die Apple Watch Ultra 3 gibt es nur mit Titan-Gehäuse. Bei beiden Modellen hast Du zudem die Wahl zwischen verschiedenen Armbändern.

Die Smartwatches sind in folgenden Größen erhältlich:

  • Apple Watch 11: 42 oder 46 Millimeter
  • Apple Watch Ultra 3: 49 Millimeter

Ein grundlegender Unterschied beim Design: Die Apple Watch 11 ist schlanker, leichter und als echter Allrounder für den Alltag gedacht.

Die Apple Watch Ultra 3 ist dagegen eine robuste Outdoor-Smartwatch. Das äußert sich unter anderem bei der Widerstandsfähigkeit: Das Titan-Gehäuse sorgt dafür, dass Du die Uhr in extremen Situationen nutzen kannst – zum Beispiel, wenn Du in großer Höhe oder bei Hitze

Für das Display kommt kratzresistentes Saphirglas zum Einsatz. Die Apple Watch 11 bringt dieses Designmerkmal nur mit, wenn Du Dich für die Ausführung mit Titan-Gehäuse entscheidest.

Bei der Aluminium-Variante besteht das Display aus sogenanntem Ion-X Frontglas, das als leichter, günstiger und stoßfest gilt.

Die Apple Watch Ultra ist obendrein für Sporttauchen und Wassersport mit hohen Geschwindigkeiten geeignet. Die Apple Watch 11 eignet sich nur zum Schwimmen und Schnorcheln.

Apple Watch 11 vs. Apple Watch Ultra 3: Helle und adaptive LTPO3-Displays

Je nachdem, für welche Größe Du Dich entscheidest, erwarten Dich unterschiedliche Display-Specs:

  • Apple Watch 11: 1,77 Zoll, 446 x 374 Pixel (42 Millimeter) | 1,96 Zoll, 496 x 416 Pixel (46 Millimeter)
  • Apple Watch Ultra 3: 1,98 Zoll, 514 x 422 Pixel

Was die Bildschirme gemeinsam haben: Apple setzt jeweils auf ein LTPO3-Display, das adaptive Bildwiederholraten unterstützt. Dadurch ist es sehr energieeffizient, was sich positiv auf die Akkulaufzeit auswirkt.

Außerdem sind die Displays auch bei viel Sonnenlicht gut ablesbar. Bei der Apple Watch Ultra 3 erreicht die Helligkeit sogar 3.000 Nits, was sie zum idealen Begleiter in Outdoor-Situationen macht.

Leistungsstarker S10-Prozessor und 64 Gigabyte Speicherplatz

Unter der Haube werkelt in beiden Wearables der leistungsstarke S10-Prozessor, den Apple eigens entwickelt hat. Dazu kommen 64 Gigabyte Speicherplatz für Apps und Daten. Zur Größe des Arbeitsspeichers macht der Hersteller keine Angaben.

Apple Watch 11 vs. Apple Watch Ultra 3: Längere Akkulaufzeit beim Ultra-Modell

Bei der Akkulaufzeit gibt es große Unterschiede: Die Apple Watch Ultra 3 hält deutlich länger durch als die Apple Watch 11.

Das ist aber keine Überraschung: Das Ultra-Modell ist so konzipiert, dass sie mehrere Tage lang am Stück durchhält – zum Beispiel beim Wandern.

Diese Akkulaufzeiten gibt Apple für seine Wearables an:

  • Apple Watch 11: bis zu 24 Stunden bei normaler Nutzung, bis zu 38 Stunden im Stromsparmodus
  • Apple Watch Ultra 3: bis zu 42 Stunden bei normaler Nutzung, bis zu 72 Stunden im Stromsparmodus

Die Apple Watch Ultra 3 lädt etwas langsamer: Nach 45 Minuten hat sie laut Apple einen Ladestand von 80 Prozent. Die Apple Watch 11 erreicht die 80 Prozent bereits nach 30 Minuten.

Gibt es Unterschiede bei den Sport- und Gesundheitsfunktionen?

Ob Laufen, Wandern, Radfahren oder Schwimmen: Mit der Apple Watch 11 und der Apple Watch Ultra 3 kannst Du zahlreiche sportliche Aktivitäten tracken. Das Ultra-Modell bietet zusätzlich exklusive Features für Sporttaucher:innen, unter anderem eine Tauchcomputer-App (im App Store erhältlich) und einen Tiefenmesser.

Darüber hinaus kannst Du mit beiden Uhren viele Gesundheitsfunktionen nutzen:

  • Schlaftracking
  • EKG-App
  • Herzfrequenz-App
  • Blutsauerstoff-App
  • Zyklusprotokoll
  • Medikamente-App

Die Smartwatches informieren Dich obendrein, wenn sie Anzeichen von Schlafapnoe oder Bluthochdruck erkennen.

Exklusiv für die Apple Watch Ultra 3: Satellitenverbindung und präziseres GPS

Ein besonderes Feature der Apple Watch Ultra 3 ist die Satellitenverbindung. Du kannst mit der Uhr auch dann einen Notruf absetzen, wenn sie sich gerade nicht mit einem WLAN- oder Mobilfunknetz verbinden kann – zum Beispiel in abgelegenen Gebieten.

Zusätzlich unterstützt die Ultra-Smartwatch sogenanntes Dual-Frequenz GPS. Das sorgt für eine präzisere Standortbestimmung.

Fazit: Wann Du zur Apple Watch Ultra 3 statt zur Apple Watch 11 greifen solltest

Grundsätzlich solltest Du Dir vor dem Kauf die Frage stellen, welche Apple Watch Deine Anforderungen besser erfüllt. Denn die Modelle richten sich an unterschiedliche Zielgruppen.

Die Apple Watch 11 ist ein echter Allrounder, egal ob im Büro oder in der Freizeit. Sie ist leichter, günstiger und es gibt mehr Optionen bei Größen und Materialien. Gerade für dünnere Handgelenke ist die Apple Watch 11 besser geeignet.

Wenn Du Dir für den Alltag eine moderne Smartwatch mit möglichst vielen Funktionen wünschst, ist die Apple Watch 11 ideal. Für Outdoor-Abenteuer ist sie aber nicht unbedingt geeignet.

Wenn Du die Smartwatch für extreme Aktivitäten wie Sporttauchen oder auf längeren Wandertouren nutzen willst, ist die Apple Watch Ultra 3 die bessere Wahl.

Die Uhr ist extra für solche Aktivitäten entwickelt worden: Sie ist wasserdichter, das Display leuchtet heller, die Akkulaufzeit ist länger und die Standortbestimmung noch präziser. Durch ihre deutlich bessere Ausdauer ist die Apple Watch Ultra aber nicht nur für Outdoor-Enthusiast:innen eine gute Alternative zur Series 11.

Apple Watch 11 vs. Apple Watch Ultra 3: Technische Daten im Vergleich

An dieser Stelle findest Du die technischen Daten der Uhren aufgelistet. Links steht der Wert für die Apple Watch 11, rechts der für die Apple Watch Ultra 3. Siehst Du für eine Kategorie nur einen Wert, gilt er für beide Wearables.

  • Design: Gehäuse aus Aluminium oder Titan, Ion-X Frontglas oder Saphirglas | Gehäuse aus Titan, Saphirglas
  • Größen: 42 oder 46 Millimeter | 49 Millimeter
  • Display: LTPO3, 1,77 oder 1,96 Zoll, bis 2.000 Nits | LTPO3, 1,98 Zoll, bis 3.000 Nits
  • Prozessor: S10 SiP
  • Speicherplatz: 64 Gigabyte
  • Akkulaufzeit im normalen Betrieb: bis zu 24 Stunden | bis zu 42 Stunden
  • Akkulaufzeit im Stromsparmodus: bis zu 38 Stunden | bis zu 72 Stunden
  • Laden: in etwa 30 Minuten auf 80 Prozent | in etwa 45 Minuten auf 80 Prozent
  • Betriebssystem ab Werk: watchOS 26
  • Mobilfunk (5G): optional | ja
  • Notruf SOS via Satellit: nein | ja
  • Staubgeschützt nach: IP6X
  • Wassergeschützt bis: 50 Meter | 100 Meter
  • Release: September 2025
  • Preis bei Marktstart: ab rund 450 Euro | ab rund 900 Euro

https://www.vodafone.de/featured/article/apple-watch-11-vs-apple-watch-ultra-3-vergleich-alle-unterschiede-253533

 

 

Breitband aus dem All: Telekom startet Starlink-Service für Geschäftskunden

Upgrade für die Business-Welt: Die Deutsche Telekom erweitert ihr Business-Angebot um modernste Satellitentechnik. Der neue Service „Satellite Internet Access by Starlink“ (SIA) stärkt die Ausfallsicherheit der Breitbandanbindungen für Großkunden und Organisationen des öffentlichen Sektors. SIA sichert die Konnektivität an Standorten, wo Glasfaser und Mobilfunk noch nicht vollständig verfügbar sind oder zusätzliche Redundanz gefragt ist. Als bundesweit einziger Netzbetreiber bietet die Telekom das satellitengestützte Business-Breitband ab sofort als vollständig verwalteten Service an.

Stabile Netzabdeckung durch Satelliten-Breitband

Die Satellitenverbindung bleibt unabhängig von der lokalen Netzinfrastruktur stabil, auch wenn terrestrische Leitungen ausfallen. Fällt die Primärversorgung aus, kann mithilfe von SIA eine nahtlose Versorgung hergestellt werden. Davon profitieren besonders zeit- und geschäftskritische Prozesse, für die jede Minute Ausfall zählt.

„Verlässlichkeit ist unser Anspruch: Mit Starlink wird der Himmel zur Backup-Leitung. Das Angebot sichert Erreichbarkeit genau dort, wo sie für den Betrieb unerlässlich ist: auf Großbaustellen, in abgelegenen Regionen oder im Krisenfall“, sagt Klaus Werner, Geschäftsführer Geschäftskunden Telekom Deutschland. Auf den regionalen Digital X Veranstaltungen können Unternehmen SIA live erleben und sich direkt mit Expertinnen und Experten austauschen.

Managed Service: Vom Aufbau bis zum Support

Im Gegensatz zum Eigenerwerb bietet die Telekom mit SIA ein vollständig schlüsselfertiges Gesamtpaket aus einer Hand. Als zentraler Ansprechpartner übernimmt sie Montage, Netzanbindung und Service. Priorisierte Business-Kapazitäten gewährleisten eine stabile Verbindung – auch bei hoher Auslastung. Auf Wunsch begleiten erfahrene Systemspezialisten den laufenden Betrieb und stehen bei Bedarf direkt vor Ort zur Verfügung. Die Abrechnung läuft dabei einfach und transparent über die Telekom-Rechnung.

Satelliten-Breitband als Brückenlösung

Mit SIA bleiben geschäftskritische Bereiche wie Kassensysteme, Logistik-Terminals oder Produktions- und Anlagensteuerungen zuverlässig verbunden. Dass die Lösung in der Praxis funktioniert, zeigt ein aktuelles Pilotprojekt: Eine führende Brauereikette bindet mit SIA einen neuen Standort in Ostdeutschland an, während der Glasfaserausbau dort noch läuft. Auch in Ausnahmesituationen wie bei Katastrophen oder Naturereignissen sorgt das satellitengestützte Breitbandnetz für verlässliche Konnektivität.

Highspeed aus dem All: Die Technik hinter SIA

  • Satellite Internet Access by Starlink nutzt das Satellitennetz von SpaceX mit >10.000 Satelliten
  • Einsatz hochmoderner Phased-Array-Antennen mit elektronischer Ausrichtung, wartungsarm
  • Bis zu 400 Mbit/s Download und 40 Mbit/s Upload (abhängig von Netzlast) bei 20-60 ms Latenz
  • Flexible Datenpakete (50 GB–10 TB); Zugriff über öffentliche, dynamische IP-Adresse
  • Lösung für Standorte ohne terrestrische Anbindung
  • ≥99,9 Prozent Verfügbarkeit der Satellitenverbindung laut Starlink

Weitere Informationen zu SIA

Interessenten erhalten alle Details zum satellitengestützten Breitbandangebot unter dem Stichwort „SIA“ per E-Mail an . Bestandskunden der Telekom können SIA direkt über ihren persönlichen Ansprechpartner im Geschäftskundenvertrieb buchen.

SIA und D2D: Wo liegt der Unterschied?

Satellite Internet Access by Starlink (SIA) ist eine stationäre Breitbandlösung für Geschäftskunden der Telekom. SIA dient als temporärer Ersatz und Absicherung für Unternehmensstandorte wie Büros, Filialen oder Baustellen, insbesondere dort, wo keine terrestrische Anbindung verfügbar ist. Die Lösung nutzt moderne Panel-Satellitenantennen und ermöglicht Bandbreiten von bis zu 400 Mbit/s im Download und 40 Mbit/s im Upload. Damit sind auch anspruchsvolle Anwendungen wie VPN-Verbindungen oder die vollständige Standortvernetzung möglich. SIA ist seit Frühjahr 2026 für Geschäftskunden der Telekom Deutschland verfügbar.

Satellite-to-Mobile (D2D) (auch Direct-to-Device oder Direct-to-Handset genannt) erweitert die Mobilfunkabdeckung für die persönliche Erreichbarkeit per SMS, Telefonie und Datendienste in Gebieten ohne Netz. Der Dienst ist als Ergänzung für unterwegs konzipiert und soll das Überall-Netz ab 2028 vervollständigen. Kompatible Smartphones verbinden sich bei fehlender Netzabdeckung im Freien ohne zusätzliche Hardware direkt mit Satelliten.

Quelle:

https://www.telekom.com/de/medien/medieninformationen/detail/breitband-aus-dem-all-1103898

Definition, Technik und Messung für Unternehmen erklärt

Eine stabile digitale Infrastruktur ist die Basis für modernen Geschäftserfolg. Dabei fällt immer wieder der Begriff Bandbreite als entscheidender Faktor für die Leistungsfähigkeit von IT-Systemen. In diesem Artikel erläutern wir, was Bandbreite bedeutet und welche Rolle sie spielt. Außerdem geben wir Tipps, wie Sie Ihre Kapazitäten optimal nutzen.

Was ist Bandbreite?

Bandbreite ist die physikalische oder logische Kapazität eines Kommunikationskanals. In der Informationstechnik beschreibt die Bandbreite die maximale Menge an Daten, die innerhalb eines definierten Zeitraums über eine Leitung übertragen werden kann – also die maximal mögliche Datenübertragungsrate. Sie wird standardmäßig in Bit pro Sekunde (Bit/s) angegeben. Geläufige Maßeinheiten sind vor allem

  • Kbit/s (Kilobit pro Sekunde)
  • Mbit/s (Megabit pro Sekunde)
  • Gbit/s (Gigabit pro Sekunde)

Physikalisch betrachtet ist die Bandbreite eng mit dem Frequenzspektrum verknüpft, das für die Übertragung zur Verfügung steht. Je breiter dieses Spektrum ist, desto mehr Informationen können gleichzeitig fließen.

Fahrspuren vs. Verkehr

Um es anschaulich zu machen: Sie können sich Bandbreite wie eine Straße vorstellen. Je mehr Fahrspuren vorhanden sind, desto mehr Fahrzeuge können die Straße gleichzeitig nutzen, ohne dass es zu einem Stau kommt. Die Geschwindigkeit der einzelnen Autos spielt dabei keine Rolle.

Für Unternehmen bedeutet eine hohe Bandbreite, dass viele Prozesse wie Video-Konferenzen, Cloud-Anwendungen und Back-ups parallel ohne gegenseitige Störung ablaufen können.

So messen Sie die Bandbreite

Die im Vertrag zugesicherte maximale Datenübertragungsrate kann von der real verfügbaren Bandbreite am Endgerät abweichen. Das ist nicht verwunderlich, denn Faktoren wie WLAN, Router, parallele Anwendungen, andere Geräte im lokalen Netz, VPN sowie das verwendete Endgerät beeinflussen die Datenübertragungsrate.

Um die tatsächliche Leistungsfähigkeit Ihrer Leitung zu bestimmen, sind regelmäßige Messungen nötig. Dabei bietet Ihnen ein Speedtest eine Momentaufnahme der aktuellen Situation. Langfristige Schwankungen oder die interne Netzwerkauslastung kann so ein Test jedoch nicht berücksichtigen.

Professionelles Monitoring geht einen Schritt weiter und analysiert den Traffic über einen längeren Zeitraum. Dabei werden kritische Parameter kontinuierlich erfasst. Darunter:

  • Latenz (Laufzeit der Datenpakete)
  • Jitter (Schwankung der Paketlaufzeit)
  • Paketverlust (Anteil verlorener Datenpakete)

Solche Analysen sind wichtig, um Engpässe zu identifizieren. So können Sie Maßnahmen ergreifen, bevor die Produktivität Ihrer Mitarbeitenden leidet. Besonders, wenn Sie Cloud-Computing nutzen, ist eine stabile und messbare Verbindung eine wichtige Voraussetzung für einen reibungslosen Betrieb.

Technische Unterschiede der Übertragungsmedien

Das Übertragungsmedium hat einen direkten Einfluss darauf, wie stabil und skalierbar Ihre Bandbreite ist. Jede Technologie bringt spezifische Vor- und Nachteile für den Business-Alltag mit sich:

  • Glasfaser bietet derzeit die höchsten Kapazitäten im Gbit/s-Bereich bei symmetrischen Up- und Downstream-Raten (je nach Anbieter). Da Daten per Lichtsignal übertragen werden, ist die Verbindung unempfindlich gegenüber elektromagnetischen Störungen wie z. B. Gewitter. Glasfaser ist allerdings noch nicht flächendeckend verfügbar.
  • Kupferkabel (DSL/VDSL) sind weit verbreitet. Hier erfolgt die Übertragung über elektrische Signale auf der Telefonleitung. Die Signalstärke nimmt mit zunehmender Entfernung zur Vermittlungsstelle spürbar ab. Zudem ist die Leitung anfälliger für externe Störeinflüsse.
  • Koaxialkabel (Kabel Internet) ermöglichen hohe Download-Raten. Die Technologie nutzt jedoch ein Shared-Medium-Prinzip. Das bedeutet, dass sich alle Nutzenden in einem Segment die verfügbare Bandbreite teilen. Zu Stoßzeiten kann das zu Leistungseinbußen führen.
  • Mobilfunk (5G/LTE) eignet sich als kabellose Lösung hervorragend für Standorte ohne Festnetzanbindung oder als Festnetz-Back-up. Die verfügbare Bandbreite kann jedoch je nach Funkzellenauslastung variieren.

Bandbreite vs. Geschwindigkeit vs. Durchsatz

In der Alltagssprache werden diese Begriffe oft vermischt, technisch beschreiben sie jedoch unterschiedliche Dimensionen der Netzwerkperformance.

  • Die Bandbreite stellt die Kapazität der Leitung, also die maximal mögliche Datenrate dar.
  • Netzwerkgeschwindigkeit ist ein unscharfer Begriff. Gemeint ist meist die wahrgenommene Netzwerkleistung, die u. a. von Bandbreite, Latenz, und dem erreichten Durchsatz abhängt.
  • Der Durchsatz ist die Menge an Daten, die innerhalb eines bestimmten Zeitfensters tatsächlich übertragen wird.

Ein Beispiel: Eine Festnetzleitung und eine Mobilfunkverbindung können die gleiche Bandbreite haben, aber Geschwindigkeit und Durchsatz können aufgrund verschiedener Faktoren wie Latenz und Signalschwankungen variieren. Der Upload einer 100 MB großen Datei kann also trotz gleicher Bandbreite unterschiedlich lange dauern.

Einfluss der Übertragungsprotokolle

Protokolle wie TCP/IP (Transmission Control Protocol/Internet Protocol) und andere erzeugen bei jeder Datenübertragung sogenannten Overhead. Das bedeutet, sie benötigen einen Teil der Kapazität für die Steuerung und Fehlerkorrektur der Datenpakete. Daher ist der messbare Durchsatz an einer Software-Anwendung immer etwas geringer als die technisch bereitgestellte Bandbreite der Leitung. Planen Sie daher immer einen Puffer zwischen benötigtem Durchsatz und gebuchter Bandbreite ein.