Apple AirTags 2: Niedrigerer Preis, mehr Reichweite – alle Infos

Apples AirTag 2 ist da und laut Hersteller deutlich leistungsfähiger als sein Vorgänger. Wir verraten Dir, was die zweite Generation des Bluetooth-Trackers leistet, welche Funktionen und Preise Dich erwarten.

Apples AirTags sind kleine und leichte Bluetooth-Tracker, die Du mit Deinem iPhone koppeln und an Dingen befestigen kannst. So trackst Du verlorene Gegenstände und spürst sie wieder auf, wie beispielsweise Geldbeutel und Koffer. Apple hat die 2. Generation der AirTags im Januar 2026 veröffentlicht.

Das Wichtigste in Kürze

  • Ein einzelner AirTag der 2. Generation kostet 35 Euro, ein 4er-Set etwa 120 Euro.
  • AirTags der 2. Generation bieten laut Apple eine größere Reichweite für die genaue Suche.
  • Der neue AirTag benötigt ein iPhone oder iPad mit iOS 26/iPadOS 26 oder neuer.
  • Die Lautsprecher der neuen AirTags geben ein deutlich lauteres Signal ab.

Preis: Was kosten die AirTags der 2. Generation?

Die Preise für die neuen AirTags sind ein wenig niedriger geworden. Die Bluetooth-Tracker der 2. Generation bekommst Du zu einem Stückpreis von etwa 35 Euro, das Viererpack der neuen AirTags kostet knapp 120 Euro. Das ist eine löbliche Preissenkung, denn zuletzt kosteten die Vorgänger circa 40 Euro pro Stück und im 4er-Set 130 Euro.

AirTags 2 mit verbesserter Reichweite und Präzisionssuche

Die AirTags profitieren in der 2. Generation von deutlichen technischen Verbesserungen, insbesondere bei Reichweite und Präzisionssuche. Angetrieben werden sie vom Ultrabreitband-Chip der zweiten Generation von Apple, der auch in aktuellen iPhone- und Apple-Watch-Modellen zum Einsatz kommt.

Dadurch lassen sich Gegenstände einfacher auffinden als je zuvor. Die Funktion „Genaues Suchen“ führt Dich mithilfe von haptischem, visuellem und akustischem Feedback gezielt zum verlorenen Objekt und funktioniert nun auch aus einer 50 Prozent größeren Entfernung.

Zusätzlich erweitert ein verbesserter Bluetooth-Chip die allgemeine Ortungsreichweite. Eine weitere Neuerung ist die Unterstützung der Präzisionssuche auf der Apple Watch: Erstmals kannst Du „Genaues Suchen“ direkt auf einer Apple Watch Series 9 oder neuer sowie einer Apple Watch Ultra 2 oder neuer nutzen. Insgesamt erhöhen diese Verbesserungen die Zuverlässigkeit und den Komfort beim Auffinden verlorener Gegenstände deutlich.

Apple AirTag: 2. Generation ist noch leichter zu finden

Der neue AirTag bietet spürbare Verbesserungen beim Wiederfinden verlorener Gegenstände. Dank eines überarbeiteten Designs ist der integrierte Lautsprecher bis zu 50 Prozent lauter als zuvor, wodurch der AirTag aus größerer Entfernung oder auch unter Kissen und Decken hörbar ist.

Zusammen mit den erweiterten Funktionen von „Genaues Suchen“ und einem neuen Signalton kannst Du verlegte Objekte wie Schlüssel oder Geldbörsen schneller lokalisieren.

Ergänzt wird dies durch das „Wo ist?“-Netzwerk von Apple, das auch außerhalb der Bluetooth-Reichweite des eigenen iPhones beim Auffinden hilft. Dabei unterstützen andere Apple Geräte anonym und verschlüsselt die Standortbestimmung, ohne die Privatsphäre der Nutzer:innen zu beeinträchtigen.

Zusätzlich ermöglicht die Funktion „Objektstandort teilen“, den Standort eines verlorenen Gegenstands zeitlich begrenzt und sicher mit vertrauenswürdigen Dritten, etwa Fluggesellschaften, zu teilen. Apple kooperiert hierfür mit mehr als 50 Airlines und erleichtert so insbesondere die Suche nach verlorenem Gepäck.

Die 2. Generation der AirTags: Das sind die Voraussetzungen

Für die Nutzung des neuen AirTags ist ein iPhone mit iOS 26 oder neuer beziehungsweise ein iPad mit iPadOS 26 oder neuer erforderlich. Zudem benötigst Du einen Apple Account und musst mit Deinem iCloud-Konto angemeldet sein.

Bestimmte Funktionen setzen zudem eine aktivierte „Wo ist?“-Funktion in den iCloud-Einstellungen voraus. Die Funktion „Genaue Suche“ auf der Apple Watch wird erst von einer Apple Watch Series 9 oder neuer beziehungsweise einer Apple Watch Ultra 2 oder neuer mit watchOS 26.2.1 unterstützt.

AirTag 2: Sicherheit hat höchste Priorität

Der neue AirTag wurde laut Apple von Beginn an mit einem starken Fokus auf Datenschutz und Sicherheit entwickelt. Standort- oder Verlaufsdaten sollen nicht auf dem AirTag selbst gespeichert werden. Die gesamte Kommunikation innerhalb des „Wo ist?“-Netzwerks ist durch eine Ende-zu-Ende-Verschlüsselung geschützt, sodass ausschließlich Du als Besitzer:in Zugriff auf die Standortinformationen hat.

Weder Apple noch andere beteiligte Geräte können die Identität oder den Aufenthaltsort eines AirTags nachvollziehen, der bei der Suche unterstützt hat. Zudem ist der AirTag ausschließlich für das Wiederfinden von Gegenständen vorgesehen und nicht zur Ortung von Personen oder Haustieren gedacht.

Um unerwünschtes Tracking zu verhindern, kommen spezielle Schutzmechanismen zum Einsatz, darunter plattformübergreifende Warnhinweise sowie sich regelmäßig ändernde Bluetooth-Kennungen.

Kein wiederaufladbarer Akku – aber lange Batterielaufzeit

Auch bei den AirTags 2 setzt Apple auf eine austauschbare Batterie anstelle eines wiederaufladbaren Akkus. Dabei kommt eine Knopfzelle des Typs CR2032 zum Einsatz, die laut Apple länger als ein Jahr durchhalten soll. Neigt sich die Lebensdauer der Batterie dem Ende entgegen, wirst Du darüber informiert: Dein AirTag sendet dann rechtzeitig eine Meldung an Dein verbundenes iPhone.

Den Batteriewechsel kannst Du ganz einfach selbst erledigen. Dazu musst Du lediglich die Edelstahlabdeckung Deines AirTags nach unten drücken und die Abdeckung gegen den Uhrzeigersinn aufdrehen. Dann kannst Du die Batterie austauschen und den Deckel in umgekehrter Richtung wieder zudrehen. Etwas Druck ist beim Öffnen notwendig, dies dient als Kindersicherung.

Du willst wissen, ob Du Apples AirTags mit einem Android-Gerät verwenden kannst? Das geht, ist aber mit Einschränkungen verbunden. Mehr dazu erfährst Du im verlinkten Artikel.

Apple AirTags 2: Die Specs in der Übersicht

Im Folgenden fassen wir die wichtigsten Spezifikationen der AirTags (2. Generation) zusammen.

  • Konnektivität: Apple-Chip Ultrabreitband 2, Bluetooth und NFC
  • Funktionen: präzisere Ortung, größere Reichweite, verbesserter Kopplungsprozess
  • Wasserdicht nach: IP67 (1 Meter bis zu 30 Minuten)
  • Farben: Silber mit weißem Rand
  • Batterie: Knopfzelle CR2032
  • Maße: 31,9 Millimeter Durchmesser / 8 Millimeter Höhe
  • Gewicht: 11,8 Gramm
  • Release: Januar 2026
  • Preis: circa 35 Euro pro Stück oder etwa 120 Euro pro 4er-Pack

Quelle:

https://www.vodafone.de/featured/gadgets-wearables/apple-airtags-2-release-specs-preis/#/

iPhone 17e: Einstiegs-iPhone mit Flaggschiff-Features?

Was erwartet uns mit dem iPhone 17e? Auch 2026 könnte uns ein „günstiges” iPhone erwarten – und auch dieses Mal bietet es wahrscheinlich einige Features der Oberklasse. Gibt es zum Beispiel die Dynamic Island statt der Notch? Wie steht es ums Aufladen? Hier erfährst Du, was zu Ausstattung, Preis und Release eines möglichen iPhone 17e bereits bekannt ist.

Hinweis: Die Informationen in diesem Artikel basieren vollständig auf Gerüchten, Leaks und Spekulationen. Du solltest ihnen also mit einer Prise Skepsis begegnen. Im Titelbild ist das iPhone 16e zu sehen.

Das Wichtigste in Kürze

  • Das iPhone 17e könnte im Frühjahr 2026 erscheinen – möglicherweise schon im Februar.
  • Voraussichtlich kostet das Budget-iPhone ab rund 700 Euro.
  • Zu den Neuerungen gehören angeblich ein abgespeckter A19-Prozessor und MagSafe-Unterstützung.

Release: Wann erscheint das iPhone 17e?

Apple hat das iPhone 17e noch nicht angekündigt. Dass das iPhone 16e einen Nachfolger erhält, gilt jedoch als sehr wahrscheinlich. Doch wann könnte das iPhone 17e erscheinen?

Aktuell gilt das Frühjahr 2026 als wahrscheinlicher Release-Zeitraum: Der für gewöhnlich gut informierte Apple-Experte Mark Gurman geht sogar davon aus, dass der Marktstart unmittelbar bevorsteht (via AppleInsider). Demnach könnte der Release des iPhone 17e bereits im Februar 2026 erfolgen.

Inzwischen kursiert sogar ein konkretes Datum: Angeblich will Apple das iPhone 17e am 19. Februar 2026 der Öffentlichkeit vorstellen, berichtet Macworld. Die Quelle der Information bleibt allerdings im Dunkeln – und das Magazin selbst schreibt, dass Donnerstag ein sehr ungewöhnlicher Zeitpunkt für ein Produkt-Release von Apple wäre.

Zur Erinnerung: Das iPhone 16e, der günstige Ableger der iPhone-16-Reihe, ist am 28. Februar 2025 auf den Markt gekommen.

Preis: Wie viel kostet das iPhone 17e?

Angeblich will Apple bei Komponenten wie dem OLED-Display die Kosten so niedrig wie möglich halten, berichtet PhoneArena. Das könnte dafür sorgen, dass das iPhone 17e zu einem ähnlichen Preis wie sein Vorgänger auf den Markt kommt. Das iPhone 16e kostet ab rund 700 Euro.

Ein Preisanstieg ist aber nicht ausgeschlossen, da offenbar einzelne Komponenten teurer werden könnten, berichtet PhoneArena. Da Apple es aber mit dem Schlagwort „günstigstes iPhone” verkaufen wolle (via GizmoChina), sollte es weniger als das iPhone 17 kosten; für das Standard-iPhone lag der Preis zum Marktstart bei rund 950 Euro.

Dynamic Island statt Notch: Wie wahrscheinlich ist die Design-Änderung?

Das iPhone 17e dürfte dem iPhone 16e sehr ähnlich sehen. Aber: Apple verzichtet angeblich auf die Notch am oberen Bildschirmrand. Stattdessen wolle das Unternehmen eine Dynamic Island verbauen. Das behauptet zumindest der Leaker Digital Chat Station bei Weibo unter Berufung auf einen Zulieferer.

Bei der Dynamic Island handelt es sich um eine pillenförmige Aussparung am oberen Bildschirmrand, in der sich unter anderem die Frontkamera sowie die Sensoren für Face ID befinden. Die Dynamic Island kann zudem Benachrichtigungen anzeigen. Bisher ist sie aber den teureren iPhones vorbehalten – entsprechend ist es eher unwahrscheinlich, dass Apple sie in die e-Reihe integriert.

 

Oder keine Upgrades für das Display?

Möglicherweise setzt Apple für das iPhone 17e auf das gleiche Display, das bereits im iPhone 16e zum Einsatz kommt, berichtet AppleInsider. In diesem Fall hätte der Bildschirm wieder eine Notch.

Eine Neuerung soll es aber dennoch geben: Angeblich hat das iPhone 17e dünnere Displayränder als das Vorgängermodell, berichtet GSMArena.

Zu den weiteren Display-Spezifikationen gehören möglicherweise außerdem:

  • OLED-Technologie
  • Diagonale von 6,1 Zoll
  • Auflösung von 2.532 × 1.170 Pixeln
  • Bildwiederholrate von bis zu 60 Hertz

Da es sich bei Apples e-Reihe um das „günstige iPhone” handeln soll, halten wir dieses Gerücht für wahrscheinlicher als das zur Dynamic Island. Denn um die Dynamic Island in die e-Reihe zu bringen, müsste Apple einen aufwendigen Designprozess anstoßen.

KI-Funktionen – und weitere mögliche Kamera-Upgrades

Angeblich verfügt das iPhone 17e hinten wieder nur über eine einzelne Kameralinse, die mit 48 Megapixeln auflöst. Dieses Ausstattungsmerkmal kennen wir bereits vom Vorgänger. BGR erwartet allerdings, dass das nächste günstige iPhone insgesamt das bessere Kamerasystem bieten wird.

Die Hauptkamera dürfte auch beim iPhone 17e einen Nacht- und einen Porträtmodus unterstützen. Einen zweifachen Telefotoeffekt zur Aufnahme weit entfernter Motive sollte es ebenfalls wieder geben. Sehr wahrscheinlich verbaut Apple auch wieder eine spezielle Taste, die Du zur Steuerung der iPhone-Kamera verwenden kannst.

Aktuellen Gerüchten zufolge soll Apple eine deutlich bessere Frontkamera verbauen; statt der 12 Megapixel wie im iPhone 16e sind es angeblich 18 Megapixel, berichtet GSMArena – wie beim Rest der iPhone-17-Familie. Demnach könntest Du mit der Selfiekamera vertikale oder horizontale Fotos aufnehmen, ohne dazu das iPhone drehen zu müssen.

Außerdem dürfte die Kamera KI-Funktionen für die Bearbeitung von Fotos und Videos unterstützen. Ob Apple dahingehend neue Features plant, ist noch nicht bekannt. Dies ist aber wahrscheinlich, da die KI-Kamera-Features bereits beim iPhone 17 eine größere Rolle einnehmen als noch beim iPhone 16.

Akku und Laden: MagSafe an Bord?

Wie groß die Kapazität des iPhone-17e-Akkus ausfallen wird, ist noch nicht bekannt. Es ist aber wahrscheinlich, dass sie ähnlich hoch ist wie im ersten Modell der e-Reihe: Ein Teardown hat enthüllt, dass der Akku des iPhone 16e eine Kapazität von 4.005 Milliamperestunden hat (via MacRumors).

Einem aktuellen Gerücht zufolge soll das nächste Modell außerdem kabelloses Laden via MagSafe unterstützen, berichtet GSMArena. Damit wäre eine Ladeleistung von 20 oder 25 Watt möglich. Das wäre ein Upgrade, da das iPhone 16e beim kabellosen Laden auf Qi limitiert ist, das mit 7,5 Watt Leistung läuft.

Chip und System: Wie beim iPhone 17

Im iPhone 17e steckt angeblich der Apple A19, den bereits das iPhone 17 unter der Haube hat. Allerdings kommen für den A19-Prozessor im Einsteigermodell wohl weniger Kerne zum Einsatz, spekuliert BGR.

Der neue Chip bietet gegenüber dem A18 im iPhone 16e Verbesserungen in vielen Bereichen:

  • Performance,
  • Energieeffizienz
  • Basis für die KI-Rechenoperationen

Das iPhone 17e startet mit iOS 26

Kommt das iPhone 17e im Frühjahr 2026 auf den Markt, hat es mit ziemlicher Sicherheit ab Werk iOS 26 installiert. Die iOS-Version bringt neben dem „Liquid Glass“-Design auch neue Emojis mit. Außerdem führt Apple einen neuen Modus zum Energiesparen ein.

Du möchtest nicht auf das iPhone 17e warten? Im Vodafone-Shop findest Du bereits jetzt viele starke iPhone-Modelle:

iPhone 17e: Mutmaßliche technische Daten im Überblick

Im Folgenden listen wir Dir die Details zur möglichen Ausstattung des iPhone 17e auf. Bedenke bitte, dass die Informationen auf Gerüchten basieren.

  • Design: Notch, Face ID
  • Display: OLED, 6,1 Zoll, 2.532 x 1.170 Pixel, 60 Hertz
  • Rückkamera: 48 Megapixel
  • Frontkamera: 12 Megapixel
  • Prozessor: Apple A19
  • Speicher: ?
  • Akku: ?
  • Laden: kabelloses Laden vermutlich via MagSafe möglich
  • Release: Frühjahr 2026
  • Preis: mindestens 700 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/iphone-17e-release-preis-ausstattung/#/

 

SD-WAN vs. MPLS

Durch Digitalisierung und zunehmende Cloud-Nutzung wächst der Datenverkehr in den meisten Firmennetzen stark an. Netzwerktechnologien wie MPLS und SD-WAN sorgen dafür, dass Unternehmensdaten schnell, sicher und zuverlässig zwischen Standorten übertragen werden. Wofür diese Abkürzungen stehen, worin sich die dahinterstehenden Technologien unterscheiden und was deren jeweilige Vor- und Nachteile sind, lesen Sie hier.

SD-WAN Vs. MPLS: Das Wichtigste in Kürze

  • MPLS ist eine Netzwerktechnologie, mit der Sie sehr schnelle Datenverbindungen von hoher Güte zwischen zwei Standorten einrichten können.
  • Mit SD-WAN richten Sie ein virtuelles Firmennetz ein, mit dem Sie Ihre Standorte über externe Netze wie das Internet oder den Mobilfunk miteinander verknüpfen.
  • Innerhalb Ihres SD-WAN können Sie auch MPLS-Tunnel nutzen, sodass Sie beide Technologien miteinander kombinieren.
  • Beide Technologien bieten unterschiedliche Vorteile. Welche Lösung passt, hängt vom individuellen Bedarf Ihres Unternehmens ab.

Was sind MPLS und SD-WAN: Die Grundlagen

Die Abkürzung „MPLS“ steht für „Multiprotocol Label Switching“, was sich auf Deutsch grob mit „Mehrprotokollfähige Datenübertragung über Labels (Adressetiketten)“ übersetzen lässt. Die korrekte Funktionsbezeichnung hingegen ist die „verbindungsorientierte Datenübertragung in (eigentlich) verbindungslosen Netzen“.
Die MPLS-Technologie stellt Ihnen für Ihre Unternehmensdaten feste Verbindungswege zwischen jeweils zwei Standorten zur Verfügung – vergleichbar mit einer Standleitung in der Telefonie. Das Netzwerkprotokoll MPLS ist wie der Name schon sagt mehrprotokollfähig: Es lässt sich mit anderen Protokollen und Technologien kombinieren.
MPLS kennzeichnet Ihre Datenpakete für die Übertragung mit virtuellen Adressetiketten, den sogenannten Labels. Jedes Label beschreibt einen vorab definierten Datenpfad zwischen Start und Ziel. Damit unterscheidet sich MPLS vom klassischen IP-basierten Datenverkehr im Internet, wo Pfade immer wieder neu gesucht werden und einzelne Datenpakete deshalb manchmal sehr lange unterwegs sind – oder im Extremfall gar nicht zugestellt werden. Somit kann MPLS den Datenaustausch zwischen Ihren Firmenstandorten erheblich beschleunigen und die Anzahl der Paketverluste minimieren.

SD-WAN: Verbindung über ein virtuelles Weitbereichs-Netzwerk

Ein SD-WAN ist ein Software-Defined Wide-Area-Network, also ein per Software eingerichtetes Wide-Area-Network (WAN). Ein WAN ist ein Weitverkehrsnetzwerk, das seine eingebundenen Geräte über größere Entfernungen verbindet, etwa innerhalb einer Stadt oder Region. Auch globale WANs sind möglich. Ein Beispiel hierfür ist eine Kette von Filialen, z.B. von Banken, die über weite Entfernungen miteinander verbunden sind und Datenaustausch betreiben.
Das WAN unterscheidet sich damit vom bekannten LAN (Local-Area-Network), das nur innerhalb eines einzelnen Büros oder eines Firmengeländes zum Einsatz kommt. In einem LAN werden Daten häufig über einen einzelnen Netzwerkrouter verteilt. Ein WAN besitzt in der Regel sehr viele Teilknoten aus Routern, Switches, Hubs und Repeatern.
Ein WAN ist dann „Software-Defined“, also „softwarebasiert“ oder „softwaredefiniert“, wenn es nur virtuell vorhanden ist. Es wird nicht physisch per Verkabelung oder Funkübertragung errichtet, sondern besteht als reine Software-Ebene innerhalb anderer, bereits vorhandener Netze. Es kombiniert normalerweise mehrere bestehende WANs oder LANs zu einem neuen, virtuellen SD-WAN. Der Oberbegriff hierfür ist Software-Defined Networking (SDN).

Technologien im Vergleich: SD-WAN vs. MPLS

Heutige Datennetze bestehen üblicherweise aus mehreren Ebenen von Hard- und Software, die unterschiedliche Aufgaben übernehmen. Sie heißen auch Schichten (englisch: Layer). Das bekannteste und am weitesten verbreitete Schichtenmodell in der Netzwerktechnik ist das [ML1] [JM2] [ML3] ISO/OSI-Modell. Die meisten lokalen Netzwerke und auch das Internet arbeiten nach diesem System. Die insgesamt sieben Schichten beschreiben jeweils Kommunikationsfunktionen innerhalb von Telekommunikations- und Computersystemen und standardisieren diese.

Die verschiedenen Schichten des ISO/OSI-Modells

Die oberste Ebene ist die Anwendungsschicht. Die unterste Ebene die Transportschicht – sie besteht aus Datenkabeln oder Funkstrecken sowie aus Netzwerkroutern, Hubs und Switches. Diese Ebene übernimmt den eigentlichen Transport der Daten. Darüberliegende Schichten sind für die korrekte Weiterleitung zur Zieladresse (Routing) oder für die Vollständigkeit und Fehlerfreiheit der transportierten Daten verantwortlich.
Innerhalb des ISO/OSI-Schichtenmodells befindet sich MPLS auf einem zusätzlichen Layer 2.5, der im Standardmodell nicht enthalten ist. MPLS liegt somit zwischen der Sicherungsschicht und der Vermittlungsschicht. Die Sicherungssicht stellt einen zuverlässigen und fehlerfreien Datentransport sicher. Die Vermittlungsschicht ist für die Weiterleitung der Daten durch ein Netzwerk zuständig (Routing).

MPLS innerhalb des ISO/OSI-Modells

Auf dem Zwischenlayer 2.5 ist MPLS von verschiedenen Protokollen „umgeben“. Oberhalb von MPLS arbeiten klassische Netzwerk- und Transportprotokolle wie IP (Internet Protocol) sowie TCP (Transmission Control Protocol) und UDP (User Datagram Protocol). Sie werden von Anwendungen wie Webdiensten, E-Mail oder Videotelefonie genutzt. Unterhalb von MPLS befinden sich unterschiedliche Übertragungs- und Transporttechnologien wie Ethernet, PPP (Point-to-Point Protocol), FR (Frame Relay) oder ATM (Asynchronous Transfer Mode). In Weitverkehrsnetzen (WANs) kommen zudem optische Verfahren wie DWDM (Dense Wavelength Division Multiplexing) zum Einsatz, bei denen mehrere Datenströme parallel über Glasfaser übertragen werden. MPLS ist zwischen diesen Ebenen angesiedelt, da es weder für die physische Datenübertragung zuständig ist noch auf Anwendungsebene arbeitet. Stattdessen steuert MPLS den Datenverkehr über feste, vorab definierte Pfade durch das Netz – unabhängig von der jeweils genutzten Übertragungstechnologie. Aufgrund dieser Zwischenstellung wird MPLS als Layer 2.5 bezeichnet.

Normaler Datenverkehr in IP-Netzen

In IP-basierten Netzwerken wie dem Internet werden Daten in viele kleine Pakete zerlegt und über wechselnde Routen zum Ziel übertragen. Jeder Netzknoten entscheidet dabei neu über den weiteren Weg eines Pakets. Dieses Verfahren ist robust und fehlertolerant, verursacht jedoch zusätzliche Verzögerungen. Über größere Distanzen kann das zu höheren Latenzen führen – ein Nachteil insbesondere für echtzeitbasierte Anwendungen wie Videotelefonie.

Beschleunigter Datenverkehr durch MPLS-Tunnel

Im Gegensatz zu IP-basierten Netzen versieht MPLS jedes Datenpaket direkt beim Eintritt in das Netz des Providers mit einem 20 Bit langen Label, das einen festen Verbindungsweg vorgibt. Dieser Weg wird als „Label-Switched Path“ bezeichnet, was auf Deutsch so viel bedeutet wie „per Etikett vorgegebener Datenpfad“. Man spricht bei diesem System auch vom Tunneling, da MPLS einen virtuellen Tunnel durch vorhandene Netze baut. Jeder MPLS-Tunnel ist eine Einbahnstraße. Sollen Daten in zwei Richtungen (bidirektional) zwischen zwei Firmenstandorten fließen, sind somit auch zwei MPLS-Tunnel nötig.
Jeder Netzknoten entlang der Route liest nur das MPLS-Label eines Pakets und leitet es entsprechend weiter, ohne vorher alternative Wege zu prüfen. Durch Verwendung der Labels spart MPLS viel Rechenzeit ein und beschleunigt so den Datenverkehr durch seine Tunnel.
Dafür braucht MPLS allerdings besondere Router an den Knoten, die die Technologie unterstützen und die Labels verarbeiten können. Diese Technik stellen spezielle MPLS-Provider bereit, die für Firmenkunden auf Bestellung solche festen Tunnel einrichten – beispielsweise zwischen einer Unternehmenszentrale und einem Firmenstandort im Ausland.

Virtuelle Firmennetze per SD-WAN

SD-WAN folgt einem etwas anderen Ansatz für die sichere Standortvernetzung, indem es innerhalb anderer Netze ein virtuelles Firmennetz erschafft. Dabei können Breitbandverbindungen auf Kupfer- oder Glasfaser-Basis, aber auch 5G– und LTE-Mobilfunknetze für die Vernetzung zum Einsatz kommen. SD-WAN kann sogar auf vorhandene MPLS-Tunnel aufsetzen und diese in das virtuelle Firmennetz integrieren. SD-WAN gibt es als reine Software-Lösung, aber auch in Kombination mit ergänzender Hardware: Dann kommen an den Übergängen der einzelnen Teilnetze sogenannte WAN-Edge-Router zum Einsatz, die die einzelnen Standorte verbinden.
Klassische WANs funktionieren nur innerhalb eines zusammenhängenden Netzes, beispielsweise an einem Firmenstandort oder in einem Rechenzentrum. Ein SD-WAN kann hingegen unterschiedliche Netze und Verbindungswege zu einer unternehmensweiten, virtuellen Infrastruktur verknüpfen und den Datenverkehr innerhalb dieser Struktur erheblich beschleunigen. Das ist besonders dort sinnvoll, wo Firmen täglich große Datenmengen zwischen verschiedenen Standorten oder zwischen Standorten und einer gemeinsamen Cloud bewegen.
Mit der wachsenden Verbreitung von Cloud-Anwendungen durch Software-as-a-Service (SaaS) und Native Cloud-Computing setzen daher immer mehr Firmen auf SD-WAN-Lösungen.

SD-WAN vs. MPLS: Die wichtigsten Unterschiede im Überblick

SD-WAN und MPLS verfolgen unterschiedliche Ansätze zur Standortvernetzung.Während MPLS auf feste, dedizierte Verbindungen setzt, ermöglicht SD-WAN eine flexible, softwarebasierte Steuerung des Datenverkehrs.
MPLS ist ein sogenanntes Underlay, das Ihnen zwischen zwei definierten Punkten per Festnetz eine Art Datenautobahn ohne Staus bereitstellt. SD-WAN ist hingegen ein Overlay: Es setzt auf vorhandene Strukturen aus Festnetz und Mobilfunk auf und kreiert auf dieser Basis ein neues, virtuelles Netz. SD-WAN bezieht seine Geschwindigkeitsvorteile eher aus der Redundanz mehrerer Übertragungswege als aus der Beschleunigung der Datenübertragung in einem einzelnen Teilstrang des Gesamtnetzes.
Sowohl SD-WAN als auch MPLS bieten klare Vorteile – bringen aber jeweils eigene technische, organisatorische und sicherheitsrelevante Anforderungen mit. Welche Lösung oder Kombination sinnvoll ist, hängt stark von der individuellen Netzwerkstruktur, den Anwendungen und den Geschäftsprozessen ab. Eine fundierte Planung gemeinsam mit erfahrenen Expert:innen ist daher empfehlenswert. Oftmals kommen hierbei kombinierte Lösungen mit MPLS als Grundlage und SD-WAN als übergeordnete Architektur zum Einsatz.

Entscheidungshilfe: Welche Lösung passt zu Ihrem Unternehmen?

Welche Technologie am besten zu Ihren Anforderungen und den Besonderheiten Ihres Firmennetzes passt, hängt von vielen Parametern ab. Es gibt einige Punkte, die Sie bei der Entscheidung berücksichtigen sollten:
Haben Sie häufig größere Datenverkehre zwischen zwei bestimmten Standorten? Diese können Sie über eine MPLS-Verbindung sehr effizient und mit vorgegebener Geschwindigkeit und Latenz abwickeln. Für solche Punkt-zu-Punkt-Bedarfe über das Festnetz ist MPLS ideal.
Haben Sie viele kleinere oder verteilte Standorte, die Sie kosteneffizient und flexibel vernetzen möchten? Dann kann SD-WAN die richtige Wahl sein. Unterschiedliche Festnetz- und Mobilfunk-Verbindungen lassen sich dabei zentral bündeln und steuern. Das ist besonders interessant, wenn Sie beispielsweise ortsveränderliche Standorte wie Infrastrukturprojekte, Pop-up-Stores und Messestände betreiben – oder wenn Sie Festnetz und Mobilfunknetz als gegenseitiges Back-up verwenden möchten.
Grundsätzlich können Sie SD-WAN und MPLS auch miteinander kombinieren. So sichern Sie sich die Vorteile beider Technologien.

Unser Fazit: SD-WAN vs. MPLS – was eignet sich für wen?

SD-WAN eignet sich besonders für Unternehmen mit vielen Standorten, starkem Cloud-Einsatz und dem Wunsch nach mehr Flexibilität und Kosteneffizienz. Die Technologie lässt sich schnell skalieren, intelligent steuern und passt gut zu modernen, hybriden IT-Architekturen.
MPLS bleibt die richtige Wahl, wenn geschäftskritische Anwendungen höchste Verfügbarkeit, feste Bandbreiten und garantierte Service-Level erfordern – etwa für zentrale Rechenzentrums-Anbindungen oder latenzsensitive Anwendungen.
In der Praxis setzen viele Unternehmen auf eine Kombination aus SD-WAN und MPLS: MPLS für stabile Kernverbindungen, SD-WAN für flexible Standort- und Cloud-Anbindungen. So lassen sich Sicherheit, Performance und Wirtschaftlichkeit sinnvoll miteinander verbinden.
Quelle:
https://www.vodafone.de/business/blog/sd-wan-vs-mpls-unterschiede-und-vorteile-20667/

iOS 27: Großes iPhone-Update – mit diesen Funktionen?

Viele Bugfixes und Updates für die KI: Apple arbeitet vermutlich bereits fleißig an iOS 27. Hier erfährst Du, wann das iOS-Update für Dein iPhone erscheint und welche Features es mitbringen könnte. Außerdem verraten wir Dir, was das alles vermutlich mit einem besonderen Apple-Gerät zu tun hat.

Das Wichtigste in Kürze 

  • iOS 27 erscheint voraussichtlich im Herbst 2026. 
  • Die iOS-Version ist sehr wahrscheinlich die Grundlage für Apples erstes faltbares iPhone. 
  • Mit dem Update könnte Siri ein vollwertiger KI-Chatbot werden.
  • Möglicherweise unterstützt iOS 27 alle iPhone-Modelle ab dem iPhone 12.

Release: Wann erscheint iOS 27 für das iPhone? 

Apple veröffentlicht neue Versionen seiner Betriebssysteme traditionell im Herbst, jeweils im Anschluss an die Präsentation des neuen iPhones. iOS 27 dürfte daher im September 2026 erscheinen – zusammen mit dem iPhone 18 Pro und dem iPhone 18 Pro Max. Diese beiden iPhones sind vermutlich die ersten, die iOS 27 ab Werk bieten.

Möglicherweise ist ab Herbst 2026 aber nicht nur das iPhone 18 Pro (Max) erhältlich: Apple könnte in diesem Zeitraum auch sein erstes faltbares iPhone vorstellen, das als iPhone Fold erscheinen soll. Und das hätte Konsequenzen für iOS 27 – dazu gleich mehr. 

Wann startet die Public Beta zu iOS 27?

Apple dürfte iOS 27 im Rahmen seiner WWDC-Konferenz im Juni 2026 vorstellen. Die erste Betaversion für Entwickler:innen dürfte kurz darauf ausgerollt werden. Mit der Public Beta rechnen wir frühestens Mitte Juli.

Welche Neuerungen könnte iOS 27 auf Dein iPhone bringen? 

iOS 27 wird wohl auch als „Snow Leopard”-Update bezeichnet, da Apple bei der macOS-Version mit diesem Namen behauptet habe, sie enthalte „keine neuen Funktionen”, berichtet MacRumors.

Ein interner Code von iOS 26 soll bereits etwas Licht auf Features werfen, die vermutlich dennoch mit iOS 27 auf Dein iPhone kommen, berichtet MacRumors. Dazu gehören etwa:

  • Verbesserungen in den Sammlungen der Fotos-App
  • Besseres Pairing zwischen iPhone und AirPods

Starker Fokus auf Stabilität

Insgesamt hält sich Apple dieses Mal wohl zurück, was große Neuerungen angeht. Das Unternehmen lege sein Augenmerk angeblich auf Qualitätssicherung, wie PhoneArena berichtet. 

Viele iOS-Anwender:innen hätten sich nach dem Release von iOS 26 über Probleme beschwert und unter anderem Darstellungsfehler, Geräteüberhitzung und hohen Akkuverbrauch bemängelt. Apple soll es deshalb jetzt vor allem darum gehen, unnötige Funktionen und Bugs zu entfernen. 

Apples Kurswechsel dient mutmaßlich aber nicht nur dazu, grundsätzliche Probleme mit dem iOS-Betriebssystem zu beheben. PhoneArena bemerkt, dass die Konkurrenz zuletzt nicht geschlafen habe: Google sei es gelungen, KI in das Betriebssystem der Pixel-Handys zu integrieren, ohne die Android-Plattform dabei zu destabilisieren. Um mit Gemini & Co. mithalten zu können, müsse iOS ebenso zuverlässig sein.

Neue iOS-Version als Grundlage für das iPhone Fold?

Die Bereinigung von iOS hat angeblich noch einen anderen Grund: Apple soll bei der Entwicklung von iOS 27 das erste Falt-iPhone im Blick haben, wie Mark Gurman in seinem „Power on”-Newsletter berichtet. Die neue iOS-Version soll sicherstellen, dass Du Apps auf dem iPhone Fold im aufgeklappten Modus nahtlos nutzen kannst, sodass die beiden Displays wie aus einem Guss wirken.

Siri als vollwertiger KI-Chatbot?

iOS 27 könnte darüber hinaus „wichtige Aktualisierungen” für die KI-Plattform Apple Intelligence mitbringen. Denn aktuell hänge Apple im KI-Bereich immer noch hinterher, behauptet PhoneArena.

Siri stünde ebenfalls vor einer Generalüberholung: Angeblich möchte Apple den Assistenten in einen vollwertigen KI-Chatbot umwandeln, berichtet Bloomberg.

Ein besseres Siri rollt vermutlich bereits mit iOS 26.4 aus. Allerdings erwartet Dich mit iOS 27 dann wohl ein weiteres großes Update. Siri könnte dann womöglich Bildschirminhalte analysieren, systemübergreifende Aktionen durchführen und Inhalte generieren – ähnlich wie Du es bereits von anderen KI-Chatbots kennst.

Aber: Möglicherweise sind einige dieser KI-Funktionen von Siri dann kostenpflichtig (via MacRumors). Zumal Apple erwäge, den Siri-Chatbot auf Googles Servern laufen zu lassen, was zusätzliche Kosten verursachen dürfte.

iOS 27: Kein vollwertiges Apple Health+?

Apple Health+, ein mutmaßlich KI-gestützter Fitness- und Gesundheitsassistent, war ursprünglich ebenfalls für iOS 27 erwartet worden. Apple soll seine Pläne jetzt allerdings angepasst haben: Das Feature könnte insgesamt nun deutlich kleiner ausfallen, wie Reporter Mark Gurman bei Bloomberg berichtet.

Demnach würde iOS 27 kein vollwertiges Apple Health+ bieten. Vollständig gestrichen sei das Projekt aber nicht: Einzelne Funktionen wie „Vorschläge basierend auf bestehenden Daten der Health-App” könnte Apple – in angepasster Form – noch im Jahr 2026 ausrollen. Das berichtet MacRumors.

Welche iPhone-Modelle unterstützt iOS 27? 

Apple versorgt seine iPhones in der Regel mindestens fünf oder sechs Jahre mit Updates für das Betriebssystem. So läuft zum Beispiel iOS 26 auf dem iPhone 11 und neueren Modellen. iPhone 11, iPhone 11 Pro und iPhone 11 Pro Max erschienen 2019, sind im Jahr 2026 also bereits sieben Jahre alt. 

» Neues iPhone hier im Vodafone-Shop bestellen «

Demnach könnte iOS 27 für das iPhone 12 und neuere Modelle erscheinen; das iPhone 11 könnte nach sieben Jahren hingegen das Ende seines Update-Zyklus erreicht haben.

Ist das der Fall, würde Apple die neue iOS-Version wahrscheinlich für folgende iPhone-Modelle ausrollen:

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-27-release-neuerungen-iphone-modelle/#/

Pentests: So finden ethische Hacker Schwachstellen in Ihrer IT-Sicherheit

Hacker dringen in Ihr Firmennetzwerk ein und greifen auf sensible Unternehmensdaten zu. Was wie ein Albtraum für jedes Unternehmen klingt, kann von Ihnen beauftragt sein. Denn anstatt die Daten zu verkaufen, zeigen ethische Hacker Ihnen, wie sie vorgegangen sind. So können Sie Schwachstellen in Ihren IT-Systemen identifizieren und im Anschluss schließen.

Was ist ein Pentest?

Ein Penetrationstest (kurz: Pentest) ist eine autorisierte Simulation eines Hackerangriffs auf Ihre IT-Infrastruktur. Ethische Hacker nutzen dabei dieselben Werkzeuge und Methoden wie Kriminelle, jedoch mit einem entscheidenden Unterschied: Sie handeln in Ihrem Auftrag und nach klaren Regeln.

Ziel eines Pentests ist es, dass die Experten Schwachstellen aufspüren, bevor echte Cyberkriminelle diese ausnutzen können. Daher erhalten Sie abschließend einen detaillierten Plan, wo die Schwachstellen Ihrer IT-Systeme liegen und wie Sie diese Sicherheitslücken schließen.

Arten von Pentests

Grundsätzlich entscheiden Sie, wie viel Vorwissen die Pentester erhalten sollen. Dabei gibt es drei gängige Ansätze:

  • Black-Box-Test: Die Tester wissen nichts über Ihre IT. Sie simulieren einen externen Angreifer, der sich mühsam Informationen zusammensuchen muss.
  • White-Box-Test: Die Experten erhalten vollen Zugriff auf Dokumentationen und Quellcodes. So finden sie zuverlässig auch tief liegende Fehler.
  • Grey-Box-Test: Eine Mischform, bei der die Tester grundlegende Informationen vorab erhalten. Beispielsweise IPs, Domains oder Login-Daten von Mitarbeitenden.

Die Ansätze unterscheiden sich im Aufwand, den die Sicherheitsexperten betreiben müssen und den damit verbundenen Kosten. Welcher Ansatz speziell für Ihre IT-Systeme und Ihre individuelle Situation der vielversprechendste und wirtschaftlich sinnvollste ist, klären Sie optimalerweise vorab mit den Testern.

Penetrationstests lassen sich neben der obigen Klassifikation auch danach unterscheiden, was die Tester untersuchen sollen.

Was wird bei einem Pentest geprüft?

Pentester nehmen alle möglichen Einfallstore für Angreifer unter die Lupe. Je nach Auftrag kann das Ihre gesamte IT-Infrastruktur umfassen oder sie konzentrieren sich auf bestimmte Bereiche. Einige geläufige Beispiele:

Pentest für Webanwendungen

Die Sicherheitsexperten untersuchen Ihre Webanwendungen wie Online-Shops oder Kundenportale. Sie forschen nach allgemeinen Sicherheitsrisiken und Programmierfehlern, die eine Gefahr darstellen können. Dazu gehören u. a.:

  • fehlerhafte oder riskante Authentifizierungen und Autorisierungen
  • Schwachstellen im Session-Management
  • Anfälligkeit für SQL-Injektionen und Cross-Site-Scripting (XSS)

Netzwerk-Pentest

Bei einem Netzwerk-Pentest prüfen die ethischen Hacker Ihre interne Netzwerksicherheit. Dabei untersuchen sie Ihre Netzwerkinfrastruktur inklusive Server, Router und Firewalls. Beispielsweise testen sie …

  • ob und wie Cyberkriminelle über das Internet auf Ihr Firmennetzwerk zugreifen können.
  • wie sicher Ihre Firewall konfiguriert ist.
  • was möglich ist, wenn Unbefugte Zugriff auf z. B. eine Netzwerksteckdose im Gebäude haben.

Penetrationstest für Ihre Cloud-Anwendungen

Bei Pentests für Cloud-Systeme wird besonders auf die dortigen Zugriffsrechte und Schnittstellen geschaut. Cloud-Anbieter treffen in der Regel umfangreiche Sicherheitsvorkehrungen für Hardware und technische Umsetzung. Allerdings tragen auch Sie einen Teil der Verantwortung. Etwa für die Zugriffsverwaltung und die Konfiguration der Dienste und Schnittstellen.

Social Engineering

Bei starken Sicherheitsvorkehrungen ist es für Cyberkriminelle häufig leichter, die Menschen in Ihrem Unternehmen hinters Licht zu führen. Mit Social Engineering-Angriffen wie etwa Phishing verschaffen sie sich Zugangsdaten Ihrer Mitarbeitenden. Deshalb bieten Pentester häufig auch Tests an, mit denen sie die Wachsamkeit Ihrer Belegschaft auf die Probe stellen.

Red Teaming

Red Teaming geht über klassische Penetrationstests hinaus, da es die gesamte Verteidigung realitätsnah prüft. Statt isolierter Schwachstellen nutzt das Red Team eine breite Palette an Angriffsvektoren – inklusive Social Engineering und physischer Sicherheit.

Die Experten testen dabei auch den Vor-Ort-Zugang: Sie versuchen etwa, als Dienstleister getarnt in Serverräume einzudringen oder Schließsysteme zu umgehen. Entscheidend ist hierbei die Messung der Reaktionsfähigkeit: Das Red Team prüft, wie schnell Ihr Blue Team (die Verteidigung) den Angriff erkennt und die Notfallpläne aktiviert. Um möglichst präzise Erkenntnisse zur Optimierung Ihrer IT-Sicherheit zu gewinnen, sind Ihre Mitarbeitenden in der Regel nicht über den Test informiert.

So werden Pentests durchgeführt

Ein professioneller Penetrationstest folgt einem klaren Prozess, damit Ihr Betrieb währenddessen reibungslos weiterläuft:

  • Vorbereitung: Gemeinsam mit den Testern legen Sie fest, was getestet wird und welche Systeme tabu sind.
  • Informationsphase: Die ethischen Hacker sammeln öffentlich verfügbare Daten über Ihr Unternehmen, die einem Angriff dienlich sein können.
  • Analyse: Die Experten scannen Ihre Systeme auf bekannte und unbekannte Schwachstellen.
  • Exploitation (Ausnutzung): Die Tester versuchen, aktiv in Ihre Systeme einzudringen. Die Testumgebung ist dabei kontrolliert und sicher.
  • Bericht: Sie erhalten eine verständliche Auswertung. Sie sehen, welche Lücken kritisch sind und wie Sie diese schließen.

Automatisierung vs. manuelle Expertise

Moderne KI-gestützte Tools ermöglichen ein zunehmend automatisiertes, kontinuierliches Testen (Continuous Pentesting) statt punktueller Prüfungen. Dennoch bleibt menschliche Expertise für komplexe Logikfehler und Social-Engineering-Szenarien unverzichtbar. Externe Pentester bieten hierbei den entscheidenden Vorteil des unvoreingenommenen „Blicks von außen“ und spezialisiertes Expertenwissen.

Alternativen zu Penetrationstest

Ein regulärer Pentest ist intensiv und liefert punktuell tiefe Einblicke. Es gibt jedoch Vorstufen und Ergänzungen, die möglicherweise besser zu Ihrer individuellen Situation passen:

  • Vulnerability Scans: Für solche Scans binden Sie automatisierte Werkzeuge in Ihr Netzwerk ein. Diese finden bekannte Sicherheitslücken, ohne diese jedoch aktiv auszunutzen. Ein Beispiel ist das Cyber Threat Assesment Program (CTAP) von Fortinet und O2 Business.
  • Security Audits: Bei derartigen Audits prüfen Experten Ihre Prozesse und Dokumente (z. B. auf NIS2-Compliance), statt die Technik direkt anzugreifen.
  • Bug-Bounty-Programme: Größere Unternehmen laden bisweilen die globale Community ein, Schwachstellen zu finden und zu melden – gegen eine Belohnung.

Pentests im Überblick

Ein Penetrationstest (Pentest) …

  • simuliert einen Hackerangriff auf Ihre IT-Infrastruktur durch ethische Hacker.
  • hat zum Ziel, Schwachstellen zu identifizieren, bevor Cyberkriminelle diese ausnutzen.
  • kann je nach Vorwissen der Tester (Black-, Grey- oder White-Box) und dem Zielobjekt (Webanwendungen, Netzwerke oder Cloud-Systeme) unterschiedlich durchgeführt werden.
  • schließt mit einem umfassenden Bericht zu Sicherheitslücken und empfohlenen Maßnahmen ab.

Für viele Unternehmen kommen für die Überprüfung Ihrer Cybersecurity auch Alternativen wie Vulnerability Scans infrage.

Quelle:

https://www.o2business.de/magazin/pen-tests/

Funktioniert Ihre Cyberabwehr mit Cloud-Geschwindigkeit?

Angriff auf ein Unternehmen der „Big 4“

Im Oktober 2025 wurde bekannt, dass Ernst & Young (EY), eines der weltweit größten Beratungsunternehmen, aufgrund einer Fehlkonfiguration während einer Cloud-Migration auf Microsoft Azure versehentlich ein umfangreiches, vier Terabyte umfassendes SQL-Server-Backup im öffentlichen Internet zugänglich gemacht hat.

Das betroffene Backup enthielt nicht nur harmlose Metadaten: Angeblich waren auch API-Schlüssel, Sitzungstoken, Anmeldedaten für Service-Accounts, interne Datenbankschemata und möglicherweise auch Benutzeranmeldedaten und Kundendaten enthalten. Da die Datei öffentlich zugänglich war, also „im offenen Internet“, war das Risiko real. Jeder Scan-Mechanismus (ob böswillig oder nicht), der die exponierten Speicher-Buckets durchsucht, hätte die Daten innerhalb von Sekunden auffinden können.

Obwohl keine Hinweise auf einen Missbrauch bekannt sind (keine bestätigten Fälle von massenhaftem Datendiebstahl oder Ransomware-Angriffen infolge dieser Datenpanne), stellt die Offenlegung an sich bereits einen schwerwiegenden Verstoß gegen das Vertrauensprinzip, die Datenhygiene und bewährte Sicherheitsverfahren dar. Für das Image eines Unternehmens von der Größe und mit den Ressourcen von EY ist ein solcher Vorfall absolut verheerend und macht eines ganz deutlich: Auch Cloud-Migrationen nach dem „Secure-by-Design“-Prinzip bieten keine hundertprozentige Sicherheit.

Dieser Vorfall zeigt, dass selbst eine erstklassige Sicherheitskultur durch einfache menschliche Fehler oder Fehlkonfigurationen versagen kann. Aus einem Cloud Data Lake wird dann eine öffentlich zugängliche Datenquelle. Der Vorfall bei EY ist mehr als nur beunruhigend. Er sollte ein Weckruf für Unternehmen auf der ganzen Welt sein: In Cloud-Umgebungen darf Sicherheit niemals als inhärent vorausgesetzt werden. Ohne kontinuierliche, automatisierte Transparenz und Sicherheitsvorkehrungen können leistungsstarke Plattformen zum Risiko werden – manchmal mit katastrophalen Folgen. Kleine Versäumnisse können zu verheerenden Cyberangriffen führen.

Digitale Infrastrukturen sind erheblichen Sicherheitsbedrohungen ausgesetzt

Die rasante Zunahme der Cloud-Nutzung in den vergangenen Jahren hat nicht nur die digitale Infrastruktur verändert, sondern auch die Angriffsfläche vergrößert. Laut einem Bericht aus dem Jahr 2025 ist die Anzahl der Cyberangriffe pro Woche und Unternehmen stark angestiegen.

Unternehmen erleben im Schnitt 1.925 Angriffe pro Woche – das entspricht einem Anstieg um 47 % seit 2024. Die Zahl der Ransomware-Angriffe stieg allein im ersten Quartal 2025 um 126 %. Viele dieser Angriffe haben Cloud-Systeme im Visier. Rund 80 % der Unternehmen melden inzwischen mindestens einen Cloud-Angriff pro Jahr.

Fehlkonfigurationen gehören zu den häufigsten Ursachen: Eine Umfrage zeigt, dass etwa 23 % der Cloud-bezogenen Vorfälle auf Fehlkonfigurationen zurückzuführen sind, während menschliche Fehler mehr als die Hälfte aller Sicherheitsverletzungen im Zusammenhang mit der Cloud verursachen. Darüber hinaus verschlüsselt nur ein kleiner Teil der Unternehmen erfolgreich den Großteil seiner Cloud-Daten. Dieser Trend ist besorgniserregend, wenn man bedenkt, dass über 54 % der in der Cloud gespeicherten Daten sensibel sind.4

Gleichzeitig laufen auch die Angriffe immer häufiger automatisiert ab. Sie sind skalierbar und es wird immer schwieriger, sie zu erkennen. Angreifer nutzen mittlerweile routinemäßig gestohlene Anmeldedaten, automatisierte Scans und sogar KI, um Cloud-Umgebungen in großem Umfang zu durchsuchen.

Die Cloud ist zum Rückgrat der Unternehmensinfrastruktur geworden. Doch mit ihrer zunehmenden Nutzung haben auch das Ausmaß, die Häufigkeit und die Komplexität von Angriffen zugenommen. Das Cloud-Zeitalter erfordert mehr als die üblichen Sicherheitsmaßnahmen. Neue Ansätze, neue Tools und kontinuierliche Schutzmaßnahmen sind unverzichtbar.

XSIAM als optimale Lösung gegen Cyberbedrohungen

Hier kommen Plattformen wie Cortex XSIAM ins Spiel. XSIAM von Palo Alto Networks wurde entwickelt, um genau die Risiken zu managen, die EY und auch anderen zum Verhängnis wurden.

Im Wesentlichen bietet XSIAM eine kontinuierliche, automatisierte Überwachung und Erkennung von Fehlkonfigurationen, abnormem Verhalten und potenziellen Sicherheitsrisiken in Cloud-Umgebungen, Data Lakes, Anwendungs-Backends, Speicher-Buckets, Identitäts- und Zugriffssystemen, APIs und mehr.

Es kombiniert Protokollzusammenfassungen, Verhaltensanalyse, Identitätserkennung und kontextbezogene Alarme, um Transparenz über die Vorgänge zu schaffen – nicht nur intern, sondern auch im öffentlichen Internet.

Während herkömmliche Sicherheitstools häufig auf manuelle Überprüfungen oder regelmäßige Scans angewiesen sind, bietet XSIAM eine Echtzeit-Risikobewertung, die sich an den Vorgehensweisen von Angreifern orientiert. Sicherheitsteams müssen nicht mehr auf eine vierteljährliche Überprüfung warten, um ein falsch konfiguriertes Backup zu entdecken, sondern erhalten umgehend eine Warnmeldung. Dank integrierter automatischer Erkennung, Reaktionskoordination und Compliance-Berichterstellung verkürzt XSIAM die mittlere Erkennungszeit (MTTD) und die durchschnittliche Reaktionszeit (MTTR) erheblich. Das Bedrohungsmanagement reduziert Sicherheitslücken um bis zu 99 % und entlastet damit die Sicherheitsteams.

Über die Bedrohungserkennung hinaus lässt sich XSIAM in das Identitäts- und Zugangsmanagement (IAM), das Berechtigungsmanagement, Verschlüsselungsschlüsselspeicher und Tools zur Orchestrierung der Cloud-Infrastruktur integrieren. Das unterstützt automatisierte Gegenmaßnahmen, die Durchsetzung von Richtlinien und die Automatisierung bewährter Sicherheitspraktiken.

Die wichtigsten Funktionen von Cortex XSIAM

Cortex XSIAM bündelt wesentliche SOC-Funktionen in einer einzigen Plattform:

  • Security Information and Event Management (SIEM): Protokollverwaltung, Korrelation, Alarme, Berichterstellung und langfristige Datenspeicherung
  • Threat Intelligence Platform (TIP): Fasst Bedrohungsinformationen zusammen und wertet sie aus, einschließlich Unit 42®-Feeds; liefert Informationen für Warnmeldungen und tauscht Daten mit Tools von Drittanbietern aus
  • Endpoint Detection and Response (XDR): Sammelt Telemetriedaten aus beliebigen Quellen für allgemeine Erkennungsaufgaben und für erstklassige Erkennungen auf der Grundlage des MITRE ATT&CK Frameworks
  • Endpoint Protection Platform (EPP): Blockiert Exploits, Malware und dateilose Angriffe und stellt gleichzeitig vollständige Endpunkt-Telemetriedaten für die Reaktion bereit
  • Attack Surface Management (ASM): Analysiert das System aus der Perspektive eines Angreifers, einschließlich Asset Discovery, Schwachstellenanalyse und Risikomanagement
  • Identity Threat Detection and Response (ITDR): Erkennt Identitätsbedrohungen mithilfe von Machine Learning und Verhaltensanalysen, um kompromittierte Benutzerkonten oder Insider zu ermitteln und zu kennzeichnen
  • Security Orchestration, Automation and Response (SOAR): Automatisiert Arbeitsabläufe anhand von Hunderten festgelegter Szenarien und einem Drag-and-Drop-Editor zur benutzerspezifischen Anpassung
  • Cloud Detection and Response (CDR): Korreliert Cloud-Protokolle und andere Daten für eine umfassende Erkennung und Reaktion in hybriden Umgebungen
  • Management, Berichterstellung und Compliance: Zentrale Konfiguration, Überwachung, Berichterstellung und Richtlinienverwaltung

Vorteile von XSIAM als Cyber-Defense-Plattform

XSIAM bietet folgende Vorteile:

  • Volle Transparenz über Multi-Cloud- und Hybrid-Cloud-Umgebungen hinweg
  • Proaktive statt reaktive Sicherheitsstrategie: Erkennung von Fehlkonfigurationen oder Sicherheitslücken, bevor Angreifer diese ausnutzen können
  • Kontextbezogene Daten: Zuordnung von Daten nach Identität, Netzwerk, Speicher, Anwendungen und Benutzerverhalten, um Alarmmüdigkeit zu reduzieren und hochentwickelte Bedrohungen zu erkennen
  • Automatisierung und Orchestrierung: höhere Reaktionsgeschwindigkeit, Isolierung betroffener Ressourcen und Reduktion menschlicher Fehler
  • Durchsetzung von Compliance und Governance: Sensible Daten bleiben geschützt, der Zugriff gesichert und die gesetzlichen Anforderungen werden erfüllt

In einer Welt, in der die Komplexität der Cloud durch Container, Microservices, serverloses Computing und gemeinsam genutzte Speicher täglich zunimmt, ist eine Plattform wie XSIAM unverzichtbar. Sie ist das Rückgrat einer sicheren und widerstandsfähigen Cloud-Architektur.

Wie T-Systems Unternehmen unterstützt

Die Implementierung von XSIAM ist ein wichtiger erster Schritt. Aber für viele Unternehmen – besonders für solche ohne große interne Sicherheitsteams – bietet erst die Kombination aus XSIAM und Managed Security Services zukunftsfähige Sicherheit.

T-Systems hilft globalen Unternehmen, die Kapazitäten von XSIAM umfassend zu nutzen. Der Service beinhaltet die Verwaltung der Plattform, die Überwachung von Alarmen, die Einstufung von Vorfällen, die Durchführung kontinuierlicher Risikobewertungen und die Umsetzung von Gegenmaßnahmen. All diese Aufgaben übernehmen erfahrene Sicherheitsexperten.

Wenn Unternehmen XSIAM und alle damit verbundenen Vorgänge an T-Systems auslagern, profitieren sie von einer Überwachung rund um die Uhr, fachkundiger Reaktion auf Vorfälle und proaktiver Bedrohungssuche. Sie sichern sich Schutz auf Unternehmensniveau, ohne die Notwendigkeit, intern ein vollständiges Cyber Defense Center oder Security Operations Center (SOC) aufzubauen und mit Personal auszustatten. Noch wichtiger ist, dass Fehlkonfigurationen – die stillen Gefährder der Cloud-Sicherheit – nicht nur erkannt, sondern auch sofort behoben werden, wodurch die Verweildauer von Angreifern und der Schadensradius reduziert werden.

Darüber hinaus passen wir Sicherheitsrichtlinien, Compliance-Standards und Berichtsmechanismen an spezifische regulatorische Anforderungen und Branchen an (z. B. Finanzdienstleistungen, Gesundheitswesen, Fertigung), um unseren Kunden maximale Flexibilität bei höchster Sicherheit zu bieten. Viele Unternehmen, die sich in einer rasanten digitalen Transformation befinden, finden in diesem dualen Ansatz die perfekte Balance: Sie kombinieren robusten Schutz bei minimalem Aufwand und betrieblicher Ausfallsicherheit.

Quelle:

https://www.t-systems.com/de/de/insights/newsroom/experten-blogs/xsiam-and-fci-1132188

Preis des Galaxy S26: Werden die neuen Modelle teurer?

Möglicherweise wird Samsung die Preise für das Galaxy S26, das Galaxy S26+ und das Galaxy S26 Ultra erhöhen – zumindest in Europa. Welche aktuellen Gerüchte es zu Samsungs Preisgestaltung der Galaxy-S26-Familie gibt, erfährst Du hier.

Kommt mit dem Galaxy S26 eine saftige Preiserhöhung? Grund für den Preisdruck ist vor allem der weltweite KI-Boom, der die Kosten für Arbeitsspeicher (RAM) innerhalb eines Jahres verdoppelt hat. Zudem ist der neue High-End-Prozessor Snapdragon 8 Elite Gen 5 deutlich teurer in der Produktion. Ende Februar 2026 soll das nächste „Galaxy Unpacked Event” stattfinden – dann wissen wir vermutlich mehr.

Das Wichtigste in Kürze

  • Das Basismodell des Galaxy S26 wird voraussichtlich teurer.
  • Samsung kann eventuell für das Plus-Modell den Preis des Vorgängers halten.
  • Möglicherweise wird das Galaxy S26 Ultra günstiger.

Preis: Wie viel kostet das Galaxy S26 in Deutschland?

Bereits seit Längerem gibt es Hinweise darauf, dass Samsung die Preise für seine Top-Smartphones erhöht – unter anderem aus den Reihen des Unternehmens selbst (via Android Police). Nun verdichten sich die Hinweise, dass Samsung die neuen Geräte teilweise zu höheren Preisen als die Vorgänger auf den Markt bringt, berichtet PhoneArena.

Besonders betroffen wäre das Einstiegsmodell, da Samsung hier gleichzeitig auch die Speichervariante mit 128 Gigabyte streicht. Somit bekämst Du zwar doppelt so viel Speicherplatz; der Preis für das günstigste Modell der Reihe stiege aber dennoch um mindestens 150 Euro. Ähnlich ist Apple beim iPhone 17  auch vorgegangen – wobei hier die Startpreise im direkten Vergleich je nach Modell sogar etwas niedriger ausfielen.

Dies soll aber nicht alle Modelle betreffen: Das Galaxy S26 Ultra könnte zum Release sogar günstiger sein als das Galaxy S25 Ultra – je nach Speicherausführung.

So viel könnten die neuen Samsung-Smartphones für 2026 voraussichtlich kosten (mit 256 Gigabyte Speicherplatz):

  • Galaxy S26: ab circa 1.050 Euro (Galaxy S25, 256 Gigabyte: 960 Euro)
  • Galaxy S26+: ab 1.170 Euro (Galaxy S25+: 1.150 Euro)
  • Galaxy S26 Ultra: ab 1.370 Euro (Galaxy S25 Ultra: 1.450 Euro)

Keine Vorbestellungs-Boni in Europa?

Zusätzlich soll Samsung noch an anderer Stelle sparen: Angeblich gibt es keine Boni für Vorbesteller:innen mehr, wie es in der Vergangenheit stets der Fall war, berichtet Android Authority. Allerdings beruhen die Angaben auf einem Leak aus Schweden; es könnte also sein, dass Samsung im deutschsprachigen Raum eine andere Taktik fährt. Außerdem kompensiere das Unternehmen so einen Teil der gestiegenen Produktionskosten.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s26-preise/#/

AirTag 2 vs. AirTag 1: Lohnt sich der Umstieg?

Apples verspricht mit dem AirTag der 2. Generation mehr Sicherheit und eine höhere Reichweite als beim Vorgänger. Doch wo genau liegen die Unterschiede? AirTag 2 vs. AirTag 1: Wir vergleichen die beiden Modelle in Sachen Design, Funktionen und Preis. Außerdem erfährst Du, in welchem Fall sich der Umstieg lohnt.

Das Wichtigste in Kürze

  • Der AirTag 2 startet zu einem niedrigen Preis als sein Vorgänger.
  • Apple verbaut den neuen U2-Chip, der eine höhere Reichweite unterstützt als der AirTag 1.
  • Der Lautsprecher des AirTag 2 schlägt zudem lauter Alarm.
  • Das Design verändert sich im Vergleich zum Vorgänger nicht.

AirTag 2 vs. AirTag 1: Apple senkt den Preis

Erfreulicherweise hat Apple den Preis für die AirTags der 2. Generation im Vergleich zum Vorgänger um etwa 10 Prozent gesenkt. Einen AirTag bekommst Du nun für knapp 35 Euro, für ein 4er-Pack musst Du etwa 120 Euro zahlen. Der AirTag 1 kostete bei Apple zuletzt knapp 40 Euro, vier Stück im Set etwa 130 Euro.

Das Design des Apple-Trackers: Alles beim Alten

Einen AirTag von Apple erkennst Du sofort an der charakteristischen runden Form. Das Gehäuse besteht dabei überwiegend aus silbernem Edelstahl, umgeben von einem dünnen, weißen Kunststoffrand. Mit einem Durchmesser von 31,9 Millimetern ist der Tracker ungefähr so groß wie eine 2-Euro-Münze – aber mit 8 Millimetern Höhe dicker. Das Gerät wiegt 11,8 Gramm.

Diese Angaben zu Maße und Gewicht gelten sowohl für die AirTags der 2. Generation als auch deren Vorgänger. Ein integriertes Loch zur besseren Befestigung etwa am Schlüsselanhänger wäre schön gewesen, fehlt allerdings weiterhin. Immerhin passt aufgrund der identischen Maße bisheriges Zubehör wie spezielle Anhänger oder Koffer-Tags auch beim neuen Modell.

Batterie und Laufzeit von AirTag 2 und AirTag 1 im Vergleich

Sowohl AirTag 2 als auch AirTag 1 werden über eine Knopfzellen-Batterie (CR2032) mit Strom versorgt, die Du einfach austauschen kannst. Bei beiden Geräten gibt Apple die Batterielaufzeit mit „über ein Jahr” an.

Ein Vorteil der neuen AirTags: Erreicht die Batterie ein niedriges Niveau, sendet der AirTag der 2. Generation eine Mitteilung an Dein gekoppeltes iPhone. So kannst Du die Batterie rechtzeitig tauschen.

Die Reichweite des AirTag 2 ist höher als beim AirTag 1

Apple nutzt im AirTag 1 einen Bluetooth- und einen U1-Chip. Über Bluetooth Low Energy kannst Du den Tracker grob lokalisieren. Die Reichweite im Freien beträgt maximal 100 Meter, aber nur unter optimalen Bedingungen. In der Praxis sind es eher 10 bis 30 Meter, denn Hindernisse schränken die Reichweite ein.

Der U1-Chip arbeitet mit Ultrabreitband-Technologie und ermöglicht eine präzise Suche. In einem Umkreis von 15 Metern ist das bis auf wenige Zentimeter genau. Ein Pfeil zeigt Dir an, in welcher Richtung sich das gesuchte Objekt befindet.

Im AirTag 2 setzt Apple den neuen U2-Chip ein, der auch im iPhone 17, im iPhone Air, in der Apple Watch Ultra 3 und in der Apple Watch Series 11 arbeitet. Er unterstützt nach Angaben von Apple 50 Prozent mehr Reichweite als der U1-Chip und dürfte im Zusammenspiel mit der ebenfalls verbesserten Bluetooth-Reichweite eine präzise Lokalisierung aus bis zu 22,5 Metern Entfernung ermöglichen.

AirTag 2: Genaue Suche auch mit der Apple Watch möglich

Ab sofort kannst Du Dich erstmals auch von Deiner Apple Watch zu einem nahegelegenen Tracker führen lassen. Die Uhr zeigt Dir präzise die Entfernung zum AirTag 2 an – egal, ob er unter der Couch liegt oder Du ihn in der Sporttasche vergessen hast.

Allerdings erfordert die „Genaue Suche” dafür mindestens eine Apple Watch Series 9 beziehungsweise eine Apple Watch Ultra 2, auf der watchOS 26.2.1 oder jünger installiert ist.

AirTag 2 oder AirTag 1: In welchem Fall lohnt sich welches Modell?

Apple hat den AirTag der 2. Generation gegenüber seinem Vorgänger in einigen wichtigen Punkten verbessert: Die Reichweite ist höher, die „Genaue Suche” erfolgt präziser und der Lautsprecher ist lauter. Falls Du bereits einen oder mehrere AirTags besitzt, ist ein Umstieg aus unserer Sicht aber nicht unbedingt nötig. Auch ein AirTag der 1. Generation verrichtet gute Dienste und hilft Dir zuverlässig beim Orten von Gegenständen.

Aber: Falls Du noch keinen AirTag besitzt, Dir allerdings gerne einen zulegen möchtest, ist der AirTag 2 die bessere Wahl. Er bietet Detailverbesserungen, ist zukunftssicher und sogar etwas preisgünstiger.

Allerdings musst Du beachten, dass Du zum Orten dann ein relativ aktuelles iPhone oder iPad brauchst: Der AirTag der 2. Generation funktioniert nur mit einem iPhone mit iOS 26 oder neuer beziehungsweise einem iPad mit iPadOS 26 oder neuer. Bestimmte Funktionen erfordern zudem die aktivierte „Wo ist?“-Funktion in den iCloud-Einstellungen.

AirTag 2 und AirTag 1 richten sich hauptsächlich an Apple-Nutzer:innen, Du kannst Apples AirTags aber auch mit einem Android-Gerät verwenden.

Apple AirTag 2 vs. AirTag 1: Die technischen Daten im Vergleich

Im Folgenden listen wir Dir die wichtigsten technischen Daten der Apple-Tracker auf. Links siehst Du den Wert für den AirTag 2, rechts den für den AirTag 1. Steht dort nur ein Wert, gilt er für beide Wearables.

  • Chip: U2 U1
  • Reichweite der Präzisionssuche: bis 22,5 Meter | bis 15 Meter
  • Batterie: Knopfzelle (CR2032)
  • Laufzeit: etwa 1 Jahr | etwa 1 Jahr
  • Release: Januar 2026 | April 2021
  • Preis: circa 35 Euro (1 Stück), circa 120 Euro (4er-Pack) | circa 40 Euro (1 Stück), circa 130 Euro (4er-Pack)

Quelle:

https://www.vodafone.de/featured/gadgets-wearables/apple-airtag-2-vs-airtag-1-vergleich-von-preis-und-funktionen/#/

Kommt endlich das große Siri-Update? Alle Infos

Noch im Frühjahr 2026 dürfte mit iOS 26.4 ein weiteres Update für Dein iPhone erscheinen. Die Software enthält voraussichtlich zahlreiche Verbesserungen für Siri, die Apple bereits 2024 angekündigt hat. 

Hinweis: In diesem Artikel fassen wir alles Wichtige zu iOS 26.4 zusammen – einschließlich des voraussichtlichen Release-Termins. Bedenke, dass viele Informationen noch auf Gerüchten und/oder Spekulationen basieren.

Das Wichtigste in Kürze

  • Apple wird iOS 26.4 voraussichtlich im März 2026 veröffentlichen – oder spätestens im April.
  • Mit dem Update kommt vermutlich eine grundlegend überarbeitete Version von Siri.
  • Außerdem sollen acht neue Emojis erscheinen.

Release: Erscheint iOS 26.4 im März 2026?

Apple hat noch nicht offiziell angekündigt, wann iOS 26.4 an den Start geht. Wahrscheinlich ist es Ende März 2026 so weit. Die Betaphase könnte bereits Anfang Februar starten, spekuliert 9to5Mac.

Wegen des großen Siri-Updates könnte die neue Version aber auch erst im April erscheinen, berichtet AppleInsider. So könne das Unternehmen sicherstellen, dass die versprochenen Features auch funktionieren – mehr dazu weiter unten.

Zur Erinnerung: iOS 18.4 ist am 31. März 2025 erschienen, iOS 17.4 am 5. März 2024. Das Update auf iOS 16.4 hat Apple am 27. März 2023 veröffentlicht.

Neu in iOS 26.4: Kommt endlich das große Siri-Update?

Vielleicht wartest auch Du schon darauf, dass Apple endlich eine generalüberholte Version von Siri veröffentlicht. Die Assistenz soll dann ähnlich smarte Funktionen bieten wie zum Beispiel ChatGPT. Sie verstehe persönlichen Kontext und könne auch Inhalte auf dem Bildschirm erkennen, berichtet MacRumors.

Die neue und personalisierte Version von Siri wird auf Gemini basieren: Das haben Google und Apple inzwischen in einem gemeinsamen Statement bekanntgegeben.

Mit Gemini im Rücken soll Siri Folgendes beherrschen (via MacRumors):

  • In einer Weise auf Deine Fragen antworten, die einer natürlichen Konversation ähnlicher ist
  • Mehr Geschichten erzählen
  • Emotionale Hilfestellungen liefern
  • Mehr Aufgaben erledigen, wie zum Beispiel eine Reise buchen
  • Ein Dokument in der Notizen-App anlegen, zum Beispiel mit einem Rezept

Einige Funktionen soll Apple erst auf der WWDC im Juni 2026 vorstellen – entsprechend werden sie wahrscheinlich erst mit iOS 27 auf Dein iPhone kommen. Dazu gehören:

  • Erinnerung an vergangene Konversationen
  • Proaktive Vorschläge, die auf App-Informationen beruhen, zum Beispiel aus dem Kalender

Apple hat die neue und personalisierte Form von Siri bereits auf der WWDC 2024 erstmals angekündigt. Mittlerweile gehen mehrere Medien – darunter Bloomberg – davon aus, dass Apple sie mit iOS 26.4 endlich einführt. Bereits im Februar soll Apple die neuen Funktionen offiziell vorstellen; ob dies über eine Veranstaltung oder eine Pressemitteilunge geschehe, sei noch nicht bekannt (via AppleInsider).

Acht neue Emojis erwartet

Mit dem iOS-Update werden wahrscheinlich die neuen Emojis erscheinen, die das Unicode-Konsortium bereits im Juli 2025 vorgestellt hat:

  • Orca
  • Haarige Kreatur (ähnelt Bigfoot)
  • Schatztruhe
  • Posaune
  • Apfelkerngehäuse
  • Balletttänzer:in
  • Verzerrtes Gesicht
  • Kampf-Wolke

 

Weitere Funktionen im Überblick

Hinweise im Code von iOS 26 deuten zudem daraufhin, dass iOS 26.4 weitere Neuerungen auf Dein iPhone bringen könnte.

  • Health: Apple rollt womöglich ein neues Design für die App aus. Außerdem könnte ein KI-gestützter Fitness- und Gesundheitsassistent starten.
  • Passwörter: Angeblich erscheint eine Funktion, um Kreditkarteninformationen in Drittanbieter-Apps automatisch ausfüllen zu lassen.
  • Freeform: Wahrscheinlich kannst Du in der App nach dem Update eigene Ordner erstellen.

 

Welche iPhones bekommen iOS 26.4?

Die neue iOS-Version erscheint für alle iPhones, die iOS 26 unterstützen. Dazu gehören auch ältere Modelle wie das iPhone 11 und das iPhone SE 2.

So ändern Sie Ihren Microsoft Teams-Hintergrund: Profi-Tipps

Ob Homeoffice oder Großraumbüro: Bei Besprechungen via Videomeeting zählt ein professioneller Auftritt. Mit passenden Hintergründen stärken Sie Ihr Corporate Branding und schützen Ihre Privatsphäre. Warum Videohintergründe wichtig sind und wie Sie Ihren Hintergrund in Microsoft Teams ändern, lesen Sie hier.

Microsoft Teams-Hintergrund vor dem Termin ändern

Nicht nur Sie selbst, sondern auch Ihre Videoumgebung sagt viel über Sie als Person im Arbeitsumfeld aus. Wählen Sie Ihren Hintergrund in Besprechungen via Microsoft Teams daher mit Bedacht. Gerade im geschäftlichen Kontext treten Sie so professionell auf: Private Räume bleiben bei Videokonferenzen verborgen und Ihr Unternehmen präsentiert sich einheitlich – auch im Homeoffice oder unterwegs.

Zum Ändern des Teams-Hintergrundbilds haben Sie zwei Möglichkeiten: entweder vor dem Meeting oder während einer laufenden Besprechung. Wir empfehlen Ihnen, bereits vor dem Videomeeting das gewünschte Bild festzulegen.

Teams-Hintergrund ändern auf PCs und Macs:

  1. Treten Sie dem Meeting bei (vor dem endgültigen Beitritt können Sie ihren Hintergrund ändern).
  2. Klicken Sie im Startbildschirm auf „Effekte und Avatare“.
  3. Unter „Videoeffekte | Weitere Videoeffekte“ sehen Sie eine Auswahl verschiedener Hintergründe, Rahmen und mehr – wählen Sie das Gewünschte.
  4. Klicken Sie abschließend auf „Jetzt teilnehmen“, um dem Meeting beizutreten.

Teams-Hintergründe auf Mobilgeräten ändern

Auf iPhones und Android-Geräten haben Sie ebenfalls die Möglichkeit, Microsoft Teams-Hintergründe zu ändern. Der Weg unterscheidet sich etwas im Vergleich zu Laptops oder Desktoprechnern:

  1. Klicken Sie beim jeweiligen Meeting auf „Teilnehmen“.
  2. Tippen Sie in der Voransicht auf den Menüpunkt „Hintergrundeffekte“ (iOS) oder „Hintergrund ändern“ (Android).
  3. Wählen Sie die gewünschte Option.

Teams-Hintergrund während Meeting ändern

Sie können Ihren Teams-Hintergrund auch während eines Meetings ändern. So gehen Sie auf PCs und Macs vor:

  1. Klicken Sie auf der oberen Leiste neben dem Kamerasymbol auf den kleinen, nach unten deutenden Pfeil („Videooptionen öffnen“).
  2. Sie können einen Hintergrund oder Effekt aus der Schnellauswahl nutzen.
  3. Über „Weitere Videoeffekte und Einstellungen“ gelangen Sie zur Gesamtauswahl

Bei Firmenhandys gehen Sie so vor:

  1. Tippen Sie im Call auf die drei Punkte unter der Videoansicht.
  2. Wählen Sie „Hintergrundeffekte“ (iOS) oder „Hintergrund ändern“ (Android).

Eigenes Hintergrundbild verwenden

Viele Unternehmen nutzen gebrandete Hintergründe mit Logo, Firmenfarben oder Kampagnenmotiven. Diese lassen sich lokal einpflegen oder zentral über IT-Richtlinien verteilen, um ein einheitliches Erscheinungsbild sicherzustellen.

Bei den Hintergrundbildern muss es sich um eine .jpeg-, .jpg, .png- oder .bmp-Datei handeln. Zudem empfehlen wir ein Seitenverhältnis von 16:9 mit einer Auflösung von mindestens 1920 x 1080 Pixeln. So kommt der Inhalt optimal zur Geltung.

Ihr gewünschtes Bild legen Sie auf PC und Mac über den bereits skizzierten Weg fest. Wir empfehlen, dies vor dem Meeting zu erledigen.

Hier die Kurzfassung für Macs und PCs:

  1. Wählen Sie „Teilnehmen | Effekte und Avatare | Weitere Videoeffekte“.
  2. Klicken Sie oben rechts auf die Schaltfläche „Neuen hinzufügen“.

Bei der mobilen App für Teams geht es folgendermaßen:

  1. Tippen Sie „Teilnehmen | Hintergrundeffekte bzw. Hintergrund ändern“.
  2. Tippen Sie das Feld mit dem Plus-Symbol an.
  3. Wählen Sie das gewünschte Bild.

Was bietet die Weichzeichnen-Funktion?

Wenn Sie keinen künstlichen Hintergrund wünschen, Ihre reale Umgebung aber trotzdem nicht völlig preisgeben möchten, empfehlen wir die Option „Weichzeichner“. Darüber erscheint Ihre Umgebung in der Teams-Videoansicht unscharf. Ein gewisses Maß an Privatsphäre und Diskretion ist damit gewährleistet. Zudem minimiert die Funktion visuelle Ablenkungen.

So aktivieren Sie den Teams-Weichzeichner auf PCs und Macs:

  1. Navigieren Sie zu „Teilnehmen | Effekte und Avatare | Weitere Videoeffekte“.
  2. Wählen Sie „Hintergründe“.
  3. Entscheiden Sie sich zwischen „Standardunschärfe“ (sehr unscharf) und „Porträtunschärfe“ (weniger unscharf, nur unter MacOS).

Auf iPhones und Android-Smartphones funktioniert es so:

  1. Navigieren Sie in der Teams-App zu „Teilnehmen | Hintergrundeffekte bzw. Hintergrund ändern“.
  2. Tippen Sie das graue Feld mit der schemenhaften Person an („unscharf machen“).

Microsoft Teams-Hintergrund ändern im Überblick

  • Mit einem eigenen Microsoft Teams-Hintergrund steigern Sie Ihr Corporate Branding.
  • Nutzen Sie eigene Hintergrundbilder oder Vorlagen aus Microsoft Teams.
  • Sie können Ihren Hintergrund auf Desktop-PC, Laptop und Mobilgeräten ändern.
  • Die Anpassungen nehmen Sie z. B. im Startbildschirm der Teams-Besprechung vor: unter „Effekte und Avatare | Weitere Videoeffekte“.

Quelle:

https://www.o2business.de/magazin/teams-hintergrund-aendern/

WLAN: Funktionsweise und Sicherheitsaspekte des drahtlosen Netzwerks

Ein Wireless Local Area Network (WLAN) ermöglicht die kabellose Datenübertragung per Funk zwischen verschiedenen Geräten. In diesem Ratgeber erfahren Sie, wie WLAN funktioniert, wo es eingesetzt wird und welche grundlegenden Sicherheitsmaßnahmen dabei wichtig sind.

WLAN: Wissenswertes zu Wireless Local Area Networks

WLAN ist die Abkürzung für „Wireless Local Area Network“ und bezeichnet ein drahtloses, lokal begrenztes Netzwerk. Im Gegensatz zu einer kabelgebundenen LAN-Verbindung werden Daten hierbei nicht über Leitungen, sondern drahtlos per Funk übertragen. Endgeräte wie Smartphones, Tablets, Laptops oder IoT-Geräte kommunizieren über Funkwellen mit dem Netzwerk.

Die drahtlose Internetverbindung eignet sich nicht nur für private Heimnetzwerke, sondern auch als sinnvolle Ergänzung kabelgebundener Unternehmensnetzwerke. WLAN kann beispielsweise eine LAN-Verbindung per Ethernet dort erweitern, wo eine feste Verkabelung nicht möglich oder wirtschaftlich sinnvoll ist.

Vorsicht bei öffentlichen WLAN-Netzen

Darüber hinaus erleichtert WLAN das mobile Arbeiten: Über öffentliche Netzwerke können Mitarbeitende etwa im Zug oder unterwegs auf das Internet zugreifen und produktiv bleiben. Aus Sicherheitsgründen und zum Schutz Ihrer Unternehmensdaten sollten sensible Anwendungen in öffentlichen WLANs jedoch nur über ein VPN genutzt werden.

So funktioniert das drahtlose Netzwerk

Für eine stabile WLAN-Verbindung in Ihren Geschäftsräumen müssen mehrere Komponenten zusammenspielen. Voraussetzung ist zunächst ein geeigneter Internetanschluss, etwa über DSL oder Glasfaser.

Zentrale Komponente: Der WLAN-Router

Zentrale Komponente des drahtlosen Netzwerks ist der WLAN-Router. Er fungiert als sogenannter Wireless Access Point (WAP): Die Internetdaten werden über den kabelgebundenen Anschluss empfangen, verarbeitet und anschließend per Funkwellen an die im WLAN eingebundenen Endgeräte übertragen. Die Funkübertragung erreicht unter idealen Bedingungen eine Reichweite von bis zu 100 Metern.

WLAN-Router werden häufig direkt vom Internetanbieter bereitgestellt, können aber auch separat erworben werden. Moderne Geräte übernehmen meist mehrere Aufgaben gleichzeitig – etwa als Modem oder für WLAN-Telefonie.

Prüfen Sie zunächst, ob eine lokale Störung in Ihrem Unternehmen oder eine regionale Beeinträchtigung beim Netzbetreiber vorliegt. Auch ein technisches Problem am Gerät selbst – etwa ein abgestürzter Router – kann die Ursache sein. In vielen Fällen hilft es, den Router neu zu starten. Besteht das Problem weiterhin, sollten Sie Ihren Internetanbieter kontaktieren.

Zur kurzfristigen Überbrückung lässt sich beispielsweise über ein Diensthandy ein WLAN-Hotspot einrichten. Die Internetverbindung erfolgt dann über das Mobilfunknetz, sodass Ihr Team vorübergehend weiterarbeiten kann.

Ist die Verbindung nur instabil oder deutlich langsamer als erwartet, kann es helfen, das WLAN-Signal zu verstärken, etwa durch den Einsatz eines Repeaters.

Frequenzen, Kanäle und Funktechnik: Die technischen Grundlagen von WLAN

WLAN ist ein drahtloses Funknetz, bei dem Daten über verschiedene Frequenzen übertragen werden. Entscheidend für Reichweite, Stabilität und Geschwindigkeit sind dabei das genutzte Frequenzband, die Kanalwahl und die verfügbare Bandbreite.

Gängige WLAN-Netze arbeiten heute hauptsächlich in den Frequenzbändern 2,4 GHz und 5 GHz (neuere Standards zusätzlich im 6-GHz-Band). Während 2,4 GHz-Netze eine höhere Reichweite bieten und Wände besser durchdringen, ermöglichen 5 GHz-Frequenzen höhere Datenraten und ein stabileres Funknetz.

Die einzelnen Frequenzbereiche sind in Kanäle unterteilt, die wiederum eine bestimmte Bandbreite in MHz nutzen. Je breiter der Kanal, desto höher die theoretische Geschwindigkeit der Datenübertragung. In stark frequentierten Umgebungen kann es jedoch sinnvoll sein, schmalere Kanäle zu verwenden, um Überschneidungen mit benachbarten WLAN-Netzen zu vermeiden.

WLAN: Die Entwicklung von damals bis heute

Die drahtlose Netzwerktechnologie ist international standardisiert. Bereits 1997 führte das Institute of Electrical and Electronics Engineers (IEEE) den WLAN-Standard IEEE 802.11 ein, der seitdem kontinuierlich weiterentwickelt wurde. Während mit den ersten Versionen lediglich Datenübertragungsraten von bis zu 2 Megabit pro Sekunde (Mbit/s) möglich waren, erreichen moderne Standards wie IEEE 802.11ax (Wi-Fi 6) heute theoretische Spitzengeschwindigkeiten von bis zu 9600 Mbit/s.

Die Weiterentwicklungen des WLAN-Standards sorgen jedoch nicht nur für höhere Bandbreiten und schnellere Verbindungen. Sie erhöhen auch die Stabilität der Funkverbindung, verringern die Anfälligkeit für Störungen, ermöglichen größere Reichweiten bei gleichbleibend hoher Signalqualität und bieten zudem verbesserte Sicherheits- und Energiesparfunktionen.

Mesh-WLAN reduziert Funklöcher

Für eine flächendeckende drahtlose Versorgung kommt zunehmend Mesh-WLAN zum Einsatz. Wo herkömmliche Funknetzwerke aufgrund baulicher Gegebenheiten oder großer Flächen an ihre Grenzen stoßen, verhindert diese Technologie Funklöcher. Statt eines einzelnen Routers nutzen Mesh-Netzwerke mehrere miteinander verbundene Geräte, die gemeinsam für eine gleichmäßige und stabile Signalabdeckung sorgen.

Die Unterschiede zwischen Wi-Fi und WLAN

Die Begriffe Wi-Fi und WLAN werden im Alltag häufig synonym verwendet, bezeichnen jedoch nicht exakt dasselbe.

  • WLAN steht allgemein für ein drahtloses lokales Netzwerk (Wireless Local Area Network) und beschreibt die grundlegende Technologie der kabellosen Datenübertragung im lokalen Netz.
  • Wi-Fi hingegen ist ein Markenname (Wireless Fidelity) und bezeichnet eine spezielle Unterkategorie von WLAN-Produkten. 

Hinter Wi-Fi steht die Wi-Fi Alliance – eine internationale Organisation, die Geräte testet und zertifiziert, um die Kompatibilität und den reibungslosen Datenaustausch sicherzustellen. Trägt ein Gerät das Wi-Fi-Logo, erfüllt es die entsprechenden Standards.

International, insbesondere im englischsprachigen Raum, hat sich der Begriff Wi-Fi als Bezeichnung für drahtlose Netzwerke stärker etabliert. In Deutschland hingegen wird im allgemeinen Sprachgebrauch meist von WLAN gesprochen.

Netzwerksicherheit: Das gibt es zu beachten

Damit Ihre Internetverbindung per WLAN nicht nur stabil, sondern auch sicher ist, sollten Sie grundlegende Schutzmaßnahmen ergreifen. Die folgenden Punkte helfen dabei, die Cybersicherheit in Ihrem Unternehmen zu gewährleisten:

  • Zugriffe begrenzen: Reduzieren Sie die Anzahl der verfügbaren WLAN-Zugänge und überprüfen Sie regelmäßig, welche Geräte mit Ihrem Netzwerk verbunden sind.
  • Sichere Authentifizierung: Legen Sie ein sicheres und komplexes Passwort fest, das aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen besteht. Nur autorisierte Mitarbeitende sollten Zugriff auf das WLAN erhalten.
  • Aktuelle Verschlüsselungsstandards nutzen: Aktivieren Sie die WLAN-Verschlüsselung über die Wi-Fi-Protected-Access-Standards (WPA). Die Versionen WPA2 und WPA3 gelten derzeit als sicher. Vermeiden Sie hingegen das veraltete Protokoll WEP (Wired Equivalent Privacy).
  • Firmware aktuell halten: Aktualisieren Sie regelmäßig die Firmware Ihres WLAN-Routers, um bekannte Sicherheitslücken zu schließen.
  • Gastnetzwerk einrichten: Stellen Sie für externe Personen ein separates WLAN zur Verfügung, das nur eingeschränkten Zugriff auf Ihre Unternehmensressourcen erlaubt.

WLAN im Überblick

  • WLAN ermöglicht die kabellose Datenübertragung innerhalb eines lokalen Netzwerks und ergänzt kabelgebundene Verbindungen flexibel im Büro, unterwegs und im Homeoffice.
  • Ein WLAN-Router empfängt die Internetverbindung über einen festen Anschluss und überträgt die Daten per Funk in bestimmten Frequenzbereichen an die verbundenen Endgeräte.
  • WLAN bezeichnet die drahtlose Netzwerkverbindung allgemein, während Wi-Fi ein von der Wi-Fi Alliance zertifizierter Standard und Markenname für WLAN-fähige Geräte ist.
  • Durch starke Passwörter, moderne Verschlüsselung, regelmäßige Updates und getrennte Netze lässt sich die WLAN-Verbindung im Unternehmen wirksam absichern.

Quelle:

https://www.o2business.de/magazin/wlan/#accordion-b564ca241a-item-98543de207

Cloud 2026 – wie geht es weiter?

Zwischen den Jahren: Was war 2025? Was kommt 2026?
Mit 2025 geht ein turbulentes Cloud-Jahr zu Ende – mit 2026 steht ein mindestens genauso umtriebiges Jahr vor der Tür. Neue Regulatorik, die Prädikate „Europa“ und „souverän“ werden nichts von ihrer Bedeutung einbüßen. Mit dem Cloud und AI Development Act sowie dem AI Continent Action Plan sind zwei digitale Themen ganz oben auf der EU-Agenda.

Souveränität – das Thema des Jahres 2025

2019 war die Geburtsstunde der Souveränitätsdiskussion in Europa. Gaia-X brachte das Thema auf die Agenden von Entscheidern in Politik und Wirtschaft. In den Folgejahren versandete das Interesse daran. Aber dann gab es Präsidentschaftswahlen in den USA – und 2025 erhob sich die digitale Souveränität wie ein Phönix aus der Asche und wurde Thema des Jahres. Auch die Cloud sollte davon nicht unberührt bleiben. Viele Unternehmen und öffentliche Einrichtungen suchten nach der souveränen Cloud für die Digitalisierungsinitiativen.

Der Bitkom Cloud Report 2025 stellte fest, dass 97 Prozent aller Unternehmen das Herkunftsland ihres Cloud-Providers für relevant halten. 82 Prozent forderten europäische Alternativen zu US-amerikanischen Hyperscalern. Und dennoch sind die US-Hyperscaler immer noch bestimmend – mit einem Marktanteil von mehr als 85 Prozent. Ein Cloud-Paradoxon, das beileibe nicht nur in Deutschland zu beobachten ist, sondern auch in anderen europäischen Ländern wie Österreich, Dänemark oder Spanien. Doch Wünsche und Absichtsbekundungen stranden schnell in der Realität: Eine Migration von Workloads auf europäische Alternativen ist kein Projekt, das übers Wochenende abgewickelt wird. Häufig fehlen den europäischen Clouds die Funktionalitäten und die Ökosysteme der Hyperscaler.

Welche Ergebnisse erbrachte die Souveränitätsdiskussion?

Dennoch: Die Souveränitätsdiskussion ließ zwei Früchte reifen:

  1. Anbieter und Provider schärften ein gemeinsames Bild, was sich jenseits technischer Definitionen hinter digitaler Souveränität verbirgt: Transparenz, Unabhängigkeit und Kontrolle. Mit unserem Whitepaper „The European Way of Cloud“ haben wir die Diskussion dokumentiert und zugleich Praxistipps für den Einstieg gegeben.
  2. Für Anwender, aber auch unabhängige Marktbeobachter, rückte der Blick auf europäische Cloud-Angebote in den Fokus. Analystenhäuser wie Forrester und ISG widmeten der europäischen Cloud-Landschaft spezielle Analysen, iX publizierte eine Marktübersicht und Anwender kürten ihre favorisierten souveränen Clouds. Damit ergab sich ein umfassendes Bild der Anbieterlandschaft und der Reife europäischer Angebote. Immer ganz vorne dabei: die Open Telekom Cloud als ausgereifte und etablierte europäische Cloud.

Was gab es 2025 Neues auf der Open Telekom Cloud?

Kontinuität im Cloud-Segment ist aber nur möglich durch konsequente und ununterbrochene Anpassung: Neben einer Vielzahl neuer Services gab es vier große Umbrüche zu vermelden: Mit dem Marktplatz schufen wir eine Basis für Partner-Angebote und das Ökosystem der Open Telekom Cloud. Relevant ist er vor allem für den Bezug der Large Language Modelle. Daneben führten wir als erster europäischer Cloud-Anbieter „Serverless“ Container & Function-as-a-Service ein, die eine hochkomfortable und einfache Nutzung der Cloud-Ressourcen ermöglichen.

Ein Highlight am Ende des Jahres war die Einführung der neuesten Server-Generation von Intel für die memory- und compute-optimierten Computing-Instanzen – mehr Compute-Power für gleiches Geld. Nicht zuletzt begrüßten wir ein neues Gesicht an der Spitze der Open Telekom Cloud: Thomas Weber löste „Gründervater“ Andreas Falkner nach neun Jahren ab und führt die Open Telekom Cloud als tragende Säule unter das Dach der T Cloud, dem gemeinsamen Cloud Kompetenzfeld der Telekom und T-Systems. Und damit wirft 2026 seine Schatten voraus.

Was erwartet Cloud-Nutzer 2026?

Die europäische Regulierung – aber auch Entwicklungen jenseits des Teichs – werden 2026 die Cloud-Welt beeinflussen. In Europa sollte man zumindest drei Initiativen auf dem Schirm haben, die für 2026 voraussichtlich bedeutsam sein werden. Zu ihnen gehören der Cloud und AI Development Act mit dem AI Continent Action Plan und der E-Evidence Act. Künstliche Intelligenz wird als Wettbewerbsthema immer wichtiger. Europa ist hier in puncto Ressourcen, insbesondere GPU-Kapazitäten, gegenüber den USA (und China) schwach aufgestellt. Mit dem Development Act und dem Action Plan drückt Europa das Gaspedal durch und will seinen Platz im globalen KI-Ökosystem erobern. Das wird auch Auswirkungen auf die Open Telekom Cloud haben.

Jubiläumsjahr der Open Telekom Cloud – Füllhorn von Neuigkeiten

Mit der Einführung der T Cloud ist eines der großen Themen für 2026 bereits gesetzt. Die Open Telekom Cloud wird unter dem gemeinsamen T Cloud-Mantel ganz eng mit der Industrial AI Cloud kooperieren. Letztere bietet ein einzigartiges Angebot von GPU-Ressourcen für europäische (souveräne) KI-Projekte. Die Blackwell-GPUs der letzten NVIDIA-Generation werden über das existierende Portal der Open Telekom Cloud verfügbar.

Im Jubiläumsjahr – die Open Telekom Cloud feiert 10. Geburtstag – soll auch auch das europäische Cloud-Paradoxon angepackt werden: Neue Features, der Ausbau des Marketplace und die Verbesserung des gesamten Cloud-Ökosystems stehen neben zahlreichen weiteren Highlights auf der Agenda. Mehr spannende Einblicke, wie sich die Open Telekom Cloud in diesem Jahr weiterentwickeln wird, gibt es bereits Ende Januar hier im Blog zu lesen. Bleiben Sie gespannt!

Quelle:

https://www.open-telekom-cloud.com/de/blog/cloud-computing/cloud-2026-wie-geht-es-weiter