Symmetrische Verschlüsselung einfach erklärt

Sie möchten Ihre Geschäftsgeheimnisse vor Datenspionage schützen? Dann sollten Sie Ihre Daten durchgehend verschlüsseln. Welche Verfahren es dafür gibt und was eine symmetrische Verschlüsselung ist, erfahren Sie in diesem Artikel.

Immer häufiger geraten Firmendaten in fremde Hände. Rund 87 Prozent aller deutschen Unternehmen wurden 2024 laut Branchenverband Bitkom Opfer von Spionage, Sabotage oder Diebstahl von Daten. Nie war Datenverschlüsselung so wichtig.

Was ist symmetrische Verschlüsselung?

Verschlüsselung ist das verlustfreie Umwandeln von lesbaren Daten in einen zunächst unlesbaren Code, den Fremde ohne zusätzliche Informationen nicht rückübersetzen können.
Jede moderne Verschlüsselung besteht aus einem Verschlüsselungsalgorithmus und einem Codeschlüssel oder mehreren Codeschlüsseln, die diesen Algorithmus steuern. Eine symmetrische Verschlüsselung ist ein Verschlüsselungsverfahren, bei dem Absender:in und Empfänger:in jeweils denselben Codeschlüssel zum Ver- und Entschlüsseln der Nachricht verwenden.
Sender:in und Empfänger:in müssen sich bei der symmetrischen Verschlüsselung also vor dem Versand der eigentlichen Nachricht zuerst auf einen gemeinsamen Codeschlüssel einigen. Dieser Schlüssel wird idealerweise zum Schutz vor einem Man-in-the-Middle-Angriff ebenfalls als chiffrierte Information ausgetauscht.
Ein gutes symmetrisches Verschlüsselungsverfahren ist auch dann nicht zu knacken, wenn Angreifer:innen zwar den für eine bestimmte Nachricht verwendeten Verschlüsselungsalgorithmus kennen, aber nicht den mit diesem Algorithmus genutzten konkreten Codeschlüssel.
Dadurch lassen sich aus einer begrenzten Anzahl am Markt verfügbarer Verschlüsselungsprogramme und -algorithmen und einer Vielzahl möglicher Schlüssel nahezu unendlich viele sichere Verschlüsselungskombinationen erzeugen.
Sichere Algorithmen verwenden zudem sehr lange Codeschlüssel, die in der Regel mithilfe einer Zufallsfunktion erzeugt werden. Übliche Schlüssellängen werden in Bit angegeben und liegen je nach Verfahren meist zwischen 128 und 1.024 Bit.
Viele Verschlüsselungsalgorithmen laufen heute unbemerkt im Hintergrund Ihres Betriebssystems – beispielsweise verschlüsseln moderne E-Mail-Server automatisch alle ein- und ausgehenden Nachrichten.
Erkennen können Sie dies in Ihrem E-Mail-Programm an den eingestellten Protokollen SMTPS sowie POP3S oder IMAP3S. Auch verschlüsselte Webseiten verwenden ein anderes Protokoll, nämlich HTTPS. Ihr Browser zeigt dies durch einen entsprechenden textlichen Hinweis oder ein aktiviertes Schlosssymbol an. Auch auf vielen Datenträgern werden die Daten heute automatisch verschlüsselt gespeichert. Windows nutzt hierfür das Bitlocker-Verfahren, das in Windows seit Windows Vista enthalten ist.

Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung

Die symmetrische Verschlüsselung unterscheidet sich von der sogenannten asymmetrischen Verschlüsselung in einem zentralen Punkt. Bei der asymmetrischen Verschlüsselung nutzen beide Seiten jeweils unterschiedliche Schlüssel, die nach einem mathematischen Verfahren aus zwei kombinierten Primzahlen gebildet werden und zusammen ein sogenanntes Schlüsselpaar bilden.
Ein einzelner Schlüssel als Teil eines Paares kann immer nur entweder zum Ver- oder zum Entschlüsseln einer Nachricht genutzt werden. Der andere Schlüssel übernimmt dann automatisch die andere Aufgabe.
Bis vor wenigen Jahrzehnten waren noch alle Verschlüsselungsverfahren ausschließlich symmetrisch. Erst durch Einsatz leistungsfähiger Computerprogramme und unter Zuhilfenahme sehr großer Primzahlen sind inzwischen auch asymmetrische Verfahren technisch möglich.
Oft werden symmetrische und asymmetrische Verschlüsselung heute kombiniert, da beide Technologien spezifische Vor- und Nachteile bieten.
Die symmetrische Verschlüsselung ist nicht zu verwechseln mit der Steganographie, bei der eine Nachricht nicht verschlüsselt, sondern lediglich vor den Augen Dritter versteckt wird. Ein Beispiel hierfür ist die Bild-Steganographie, bei der die zu übermittelnde Nachricht in den Bits einer größeren Grafikdatei so versteckt wird, dass Uneingeweihte die sich daraus ergebende Veränderung an dem Bild optisch nicht wahrnehmen. Auch hier muss die Empfängerseite allerdings „wissen“, nach welchem Verfahren (Algorithmus) die Informationen im Bild versteckt wurden.

Funktionsweise: Schlüsselgenerierung, Verschlüsselung, Übertragung & Entschlüsselung

Die symmetrische Kryptographie kennt eine Vielzahl unterschiedlicher Verfahren. Zu deren bekanntesten und ältesten Vertretern gehört die Kodierung ROT-13 (Rotation 13), bei der alle 26 Buchstaben des Alphabetes als Ring angeordnet werden. Jeder einzelne Buchstabe wird beim Verschlüsseln durch jenen Buchstaben ersetzt, der ihm im Ring gegenüberliegt, also 13 Positionen weiter steht.
Zum Entschlüsseln wird dasselbe Prinzip erneut angewendet. Hier besteht der Schlüssel somit lediglich aus der Information „Nutze ROT-13“. Es handelt sich dabei um eine Variante der Zeichenverschiebe-Verschlüsselung, die auch Cäsar-Verschlüsselung genannt wird, weil der römische Feldherr Gaius Julius Cäsar sie bereits verwendet haben soll.
ROT-13 gehört zu den involutorischen („sich selbst einwickelnden“) Verschlüsselungen. Hier muss der Schlüssel zum Entschlüsseln nicht einmal mit Minus 1 multipliziert oder umgedreht werden, sondern die Verschlüsselung funktioniert exakt genauso wie die Entschlüsselung. Es handelt sich also um den einfachsten Fall einer symmetrischen Verschlüsselung.
Da ROT-13 so primitiv und so leicht zu knacken ist, kommt es bei professionellen Verschlüsselungen nicht zum Einsatz. Es wird aber bis heute in einigen E-Mail-Programmen zum Scherz als Zusatzfunktion angeboten.
In Internetforen wird ROT-13 beispielsweise genutzt, um in Diskussionen über einen Kinofilm das Ende noch nicht im Klartext auszuschreiben („zu spoilern“). So können Leser:innen selbst entscheiden, ob sie die Information überhaupt schon lesen möchten.
Für den Schutz vertraulicher Firmendaten sollten Sie ROT-13 hingegen nicht verwenden.
Der ROT-13-Schlüssel verrät sich wie alle schwachen Algorithmen schon allein durch die auffällige Häufung bestimmter Buchstaben in verschlüsselten Nachrichtentexten – in Abhängigkeit von der jeweils verwendeten Sprache. Deutsche Texte, die mit ROT-13 kodiert werden, bestehen beispielsweise ab einer bestimmten Länge zu 18 Prozent aus dem Buchstaben „R“ – dem Verschlüsselungsbuchstaben für das entsprechend häufige „E“.

Eine variable Verschiebung verdeckt auffällige Buchstabenhäufungen

Komplexere symmetrische Verschlüsselungsverfahren arbeiten daher mit variablen Verschiebungen. So wird bei der Vigenère-Verschlüsselung jeder einzelne Buchstabe einer Nachricht um eine andere Anzahl Zeichen (Offset) im Alphabet verschoben. Hierfür wird zuerst ein Schlüssel erzeugt, der die Verschiebung für jedes Zeichen regelt.
Mit dem Schlüsselwort STERN wird beispielsweise das erste Zeichen der Nachricht um zwanzig Buchstaben verschoben, weil S an zwanzigster Stelle im Alphabet steht. Das nächste Zeichen wird dann um 21 Positionen verschoben (T = 21) und das dritte Zeichen um sechs Positionen (E = 6) und so weiter. Ist der Schlüssel einmal in seiner vollen Länge über dem Text verwendet, wird er wieder von vorne benutzt.
Im Idealfall ist der verwendete Schlüssel sehr lang und hat mindestens genauso viele Stellen wie die eigentliche Nachricht. Dann wiederholen sich die Offsets nicht innerhalb der Nachricht und Codeknacker:innen können keine auffälligen Muster in der Verschlüsselung finden.
Wird ein solcher langer Schlüssel nur für eine einzige Nachricht verwendet und danach nie wieder genutzt, wird er auch als One-Time-Pad bezeichnet und bietet eine gewisse Grundsicherheit.

Gängige Algorithmen im Überblick: AES, DES, 3DES, Blowfish, Vigenère etc.

In der Nachrichtentechnik und der Informatik werden viele unterschiedliche symmetrische Verschlüsselungsverfahren verwendet. Zu den bekanntesten und am häufigsten genutzten gehören:
  • AES – Advanced Encryption Standard (ursprünglich: Rijndael)
  • Blowfish und Twofish
  • Camellia
  • DES – Data Encryption Standard (veraltet)
  • 3DES – Triple DES
  • IDEA – International Data Encryption Algorithm
  • RC5
Besonders verbreitet unter den symmetrischen Verschlüsselungsverfahren ist aktuell das vom US-amerikanischen National Institute of Standards and Technology (NIST) zum US-Behördenstandard gewählte Rijndael-Verfahren. Vom NIST wird Rijndael unter der Abkürzung AES (Advanced Encryption Standard) geführt. Es ist in den USA für die Verschlüsselung von Regierungsdokumenten der höchsten Geheimhaltungsstufe zertifiziert.
AES ist als offizieller Behördenstandard Nachfolger von DES (Data Encryption Standard). IBM hat DES in den 1970er-Jahren entwickelt, der Standard gilt aber unter anderem wegen seiner Schlüssellänge von nur 56 Bit inzwischen als veraltet. Wo DES noch zum Einsatz kommt – etwa im Finanzwesen – wird seine Schlüsselstärke häufig durch Iteration (Wiederholung) gesteigert. Das geschieht beispielsweise mittels 3DES (auch Triple DES genannt), das einfach drei DES-Kodierungen hintereinander durchführt.
Bei AES kommen hingegen direkt längere Schlüssel zum Einsatz. Die drei Untervarianten AES-128, AES-192 und AES-256 tragen ihre jeweils verwendete Schlüssellänge bereits im Namen. Auch in anderen Punkten ist AES moderner als DES. Bisher ist kein erfolgreicher Hackingangriff auf AES bekannt.
Blowfish und dessen Nachfolger Twofish stehen unter gemeinfreier Public-Domain-Lizenz. Kleinere Entwickler setzen sie deshalb gerne ein, beispielsweise im Linux-Umfeld.
Der von Mitsubishi und NTT entwickelte Camellia-Algorithmus ist zwar patentiert, darf aber gemeinfrei verwendet werden. Entsprechend ist auch dieses Verfahren häufig im Linux-Bereich und bei Freeware zu finden.
Sicherheitsexpert:innen bewerten den fast 30 Jahre alten International Data Encryption Algorithm (IDEA) unterschiedlich. Vielen gilt er noch immer als sehr sicher, obwohl das Softwarepatent bereits vor mehr als zehn Jahren ausgelaufen ist. Ein Kritikpunkt sind allerdings die teilweise schwachen Schlüssel, die beim standardmäßigen Schlüssel-Erzeugungsverfahren zumindest theoretisch entstehen können. Dies liegt am hohen Anteil von Nullbits im Schlüssel. Fachkreise empfehlen daher ein modifiziertes Verfahren, um Schlüssel zu generieren.
Der weiter oben erklärte Vigenère-Schlüssel wird in der IT üblicherweise nicht mehr verwendet. Dieser Schlüssel ist mit Brute-Force-Methoden und einem Computer vergleichsweise leicht zu knacken, beispielsweise durch die Zuhilfenahme von Wörterbüchern.

Alte Software kritisch prüfen

Sie sollten regelmäßig prüfen, welche Verschlüsselungsverfahren Ihre Unternehmenssoftware nutzt. Bei nicht mehr aktuellen Programmversionen oder bei älteren Branchenlösungen besteht die Gefahr, dass die darin verwendeten Verschlüsselungsalgorithmen inzwischen geknackt wurden. Dann sollten Sie auf eine neue Version umsteigen oder zusätzliche Krypto-Maßnahmen ergreifen.
RC5 (RivestCipher 5) ist eine 1994 von dem Mathematiker Ronald Rivest entworfene symmetrische Blockverschlüsselung. Rivest ist Miterfinder des bekannten asymmetrischen RSA-Verfahrens (benannt nach Ron Rivest, Adi Shamir und Leonard Adleman). Außerdem stammen von ihm viele weitere etablierte Verschlüsselungen wie RC2, RC3, RC4 und RC6. Hierbei handelt es sich nicht um verschiedene Versionen desselben Algorithmus, wie häufig vermutet wird. So ist RC4 eine sogenannte Stromverschlüsselung, während die anderen Verfahren Blockverschlüsselungen sind.
RC5 ist nicht zu verwechseln mit dem Netzwerkprotokoll RC-5, das beispielsweise in Infrarotfernbedienungen eingesetzt wird und das die Firma Philips entwickelt hat. RC5 arbeitet sehr ressourcenschonend und kann daher heute auch in eingebetteten Systemen (zum Beispiel Steuerungshardware im IoT-Umfeld) mit älteren Prozessoren oder Mikrocontrollern eingesetzt werden.

Sicherheit durch Schlüssellänge & Lawineneffekt

Die Kryptographie arbeitet mit zahlreichen Fachbegriffen. Hier sind zwei dieser Begriffe:

Kriterium Schlüssellänge

Die Schlüssellänge ist mitentscheidend für die Sicherheit einer jeden Verschlüsselung. So wird das Vigenère-Verfahren sicherer, wenn die Schlüssellänge mindestens der Länge des zu verschlüsselnden Textes entspricht, weil es dadurch keine Schlüsselwiederholungen gibt.
Andererseits sind sehr lange Schlüssel auch schwieriger zu handhaben. Im Internet ist es beispielsweise unpraktikabel, beim Aufruf einer Sicherheitsfunktion jedes Mal erst einen Schlüssel aus hundert oder mehr Zeichen einzugeben.
Bei modernen Kryptographie-Verfahren wird die Länge des Schlüssels heute in Bit angegeben. Dabei gilt bei starken Verfahren eine Schlüssellänge von 128 Bit oder mehr allgemein als sicher.

Der Lawineneffekt

Als Lawinen- (oder englisch: Avalanche-) Effekt wird in der Kryptographie die Eigenschaft von Verschlüsselungsalgorithmen bezeichnet, bei einer nur geringfügig geänderten Eingabe ein ganz anderes Ergebnis zu erhalten. Der Effekt entsteht, weil moderne Verschlüsselungsverfahren mehrstufig arbeiten und jede kleine Änderung am Anfang sich durch die nachfolgenden Bearbeitungsschritte in ihren Auswirkungen vervielfacht.
Bei der Verschlüsselung ist dieser Effekt sehr nützlich, weil er das Knacken von Codes erschwert. Denn so können Codeknacker schlechter erkennen, wie Schlüssel und Text zusammenhängen.

Kerckhoffs’sches Prinzip – Sicherheit durch Schlüssel, nicht Algorithmus

Das Kerckhoffs’sche Prinzip ist nach dem niederländischen Kryptographen Auguste Kerckhoffs benannt, der es erstmals formuliert hat. Es besagt, dass die Sicherheit einer verschlüsselten Nachricht stärker von der Geheimhaltung des Schlüssels als von der Geheimhaltung des Verschlüsselungsverfahrens abhängt.
Dieses Prinzip ist unter Kryptograph:innen heute allgemein anerkannt. So sind bei den meisten Verschlüsselungsprogrammen im Internet heute die jeweils genutzten Algorithmen allgemein bekannt. Auch die US-Regierung hält nicht geheim, dass sie den AES-Algorithmus (ehemals Rijndael) für die Verschlüsselung von Regierungsdokumenten nutzt.

Vor- und Nachteile symmetrischer Verfahren

Aus den Eigenarten der symmetrischen Verschlüsselung ergeben sich einige spezifische Vor- und Nachteile. Die wichtigsten Vorteile sind:
  • Je nach Verfahren können neue Schlüssel sehr einfach und teilweise ganz ohne technische Hilfsmittel erzeugt werden (Beispiel:Vigenère-Verschlüsselung).
  • Verschlüsselung und Entschlüsselung sind meist schneller als bei asymmetrischen Verfahren. Auch größere Datenströme können dadurch mit handelsüblichen Geräten in Echtzeit ver- und entschlüsselt werden.
Die bedeutendsten Nachteile der symmetrischen Verschlüsselung sind demgegenüber:
  • Der symmetrische Schlüssel muss zuvor über einen anderen Kanal sicher übermittelt werden. Da diese erste Übertragung selbst noch nicht verschlüsselt werden kann, könnten Angreifer:innen hier möglicherweise mitlesen und so in den Besitz des Schlüssels gelangen.
  • Einige symmetrische Verfahren sind mit heutigen technischen Mitteln per Brute Force (Durchprobieren aller möglichen Schlüssel) dekodierbar.
  • Je nach Verschlüsselungsverfahren existieren innerhalb eines Schlüsselraums auch sehr schwache Schlüssel.
  • Ein symmetrischer Schlüssel kann nur zur Verschlüsselung, aber nicht zur Authentifizierung genutzt werden.
  • Wird ein symmetrischer Schlüssel über längere Zeit verwendet, ist er weniger sicher, weil Angreifer:innen immer mehr Nachrichtenmaterial erhalten, um den Code damit zu entschlüsseln.

Gefahren der symmetrischen Verschlüsselung

Ein Problem vieler symmetrischer Verschlüsselungsverfahren sind sogenannte schwache Schlüssel, die besonders leicht zu knacken sind. Bei der Caesar-Verschlüsselung zum Beispiel wäre eine durchgehende Rotation um 26 oder 52 Zeichen ganz offensichtlich ein extrem schwacher Schlüssel, weil er den Text überhaupt nicht unkenntlich macht.
Bei anderen Verfahren sind schwache Schlüssel nicht so leicht erkennbar, aber trotzdem eine große Gefahr. Sie enthalten beispielsweise sehr viele Null- oder Einsbits hintereinander. Ein entsprechend optimiertes Cracking-Programm kann dieses Muster erkennen und die kodierte Nachricht dadurch schnell entschlüsseln.
Eine weitere Schwäche liegt häufig in der zu verschlüsselnden Nachricht selbst. Da beispielsweise viele Briefe und E-Mails mit einer Grußformel beginnen und mit dem Namen des:der Absender:in enden, haben Cracker:innen somit einen Ansatzpunkt, um den eigentlichen Codeschlüssel aus diesen bekannten Wörtern zu errechnen. Eine weitere potenzielle Gefahr sind häufig genutzte Wörter innerhalb des Nachrichtentextes, die den Angreifer:innen bekannt sind, beispielsweise der jeweilige Firmenname.
Professionelle Verschlüsselungsalgorithmen kodieren daher zuerst die Einzelbuchstaben einer Nachricht (Substitution) und bringen dann in einem weiteren Schritt alle Zeichen innerhalb des Textes in eine komplett neue Reihenfolge („Transposition“ oder „Permutation“).
Hierdurch sind Hacker:innen nicht mehr in der Lage, gezielt Anfang und Ende der Nachricht zu analysieren, da sich deren einzelne Bestandteile nun über den gesamten Text der verschlüsselten Botschaft verteilen. Auch häufig genutzte Wörter verlieren dadurch ihren Wert als Dekodierungsanker für Angreifer:innen.

Anwendungsbeispiele in der Praxis: VPN, SSL/TLS, Datenträger, IoT

Rein symmetrische Verschlüsselungsverfahren dürften noch immer die Mehrheit aller gegenwärtig eingesetzten Kryptographie-Anwendungen ausmachen. Sie kommen insbesondere dort zum Einsatz, wo Kommunikationspartner:innen über das Internet keine Schlüssel aushandeln müssen und wo ein hohes Verschlüsselungstempo in Echtzeit gewünscht ist. Man findet sie beispielsweise:
  • bei der Verschlüsselung von Datenträgern, etwa bei Festplatten oder USB-Sticks
  • bei vielen Sprachübertragungstechnologien in Telefonnetzen
  • in vielen Funkgeräten und digitalen Babyphonen
  • in vielen Infrarot- und Funkfernbedienungen
Symmetrische und hybride Verfahren sind heute wichtige Komponenten der betrieblichen IT-Sicherheit. Unternehmen mit schützenswerten Daten sollten generell keine Informationen unverschlüsselt speichern und auch im Daten- und Telefonverkehr möglichst durchgängig Kryptographie einsetzen, idealerweise mittels einer Ende-zu-Ende-Verschlüsselung.
Nur so stellen Sie sicher, dass Angreifer:innen Ihre Geschäftsdaten nicht heimlich mitlesen. Denn noch immer gehört Cyberkriminalität zu den größten Risiken insbesondere für kleine und mittlere Unternehmen ohne eigene IT-Sicherheitsabteilung.

Schlüsselaustausch & hybride Verfahren (z.B. Diffie-Hellman, TLS)

Wie oben beschrieben ist ein möglichst sicherer Austausch des Schlüssels eine der größten Herausforderungen der symmetrischen Verschlüsselung. In früheren Zeiten konnte der Schlüssel beispielsweise auf einem anderen Weg oder lange vor der eigentlichen Übertragung der codierten Nachricht übertragen werden.
Doch im Internet geht das nicht so einfach. Es wäre äußerst unpraktisch, wenn vor jedem Aufruf einer verschlüsselten Seite aus Sicherheitsgründen erst einmal ein paar Tage Abstand zwischen dem Austausch der Schlüssel und dem eigentlichen Aufruf der verschlüsselten Seite gewahrt werden müssten. Deswegen braucht das Internet Verfahren für einen sicheren Schlüsselaustausch in derselben Sitzung. Hier kommen sogenannte asymmetrische Verschlüsselungen ins Spiel.

So unterscheiden sich symmetrische und asymmetrische Verschlüsselung

Während bei der symmetrischen Verschlüsselung nur ein Codeschlüssel existiert, der für die Ver- und die Entschlüsselung gleichermaßen funktioniert, arbeitet die asymmetrische Verschlüsselung immer mit einem Schlüsselpaar.
Da jede Nachricht mit einem der beiden Schlüssel nur entweder verschlüsselt oder entschlüsselt werden kann, kann diese Verfahren auch genutzt werden, um den Absender einer Nachricht zu identifizieren.
Lässt sich eine zuvor verschlüsselte Nachricht mit dem öffentlichen Schlüssel einer bestimmten Person wieder entschlüsseln, so kann diese Nachricht nur von dieser Person stammen. Denn nur sie allein ist in der Lage, mit ihrem geheimen privaten Schlüssel die Nachricht passend zum öffentlichen Schlüssel zu kodieren.
Die symmetrische Verschlüsselung kommt hingegen vor allem dort zum Einsatz, wo es auf hohe Geschwindigkeit beim Verschlüsseln ankommt. Dies ist beispielsweise bei der Verschlüsselung einer Videokonferenz oder eines Telefonats in Echtzeit der Fall. Hier müssen sehr viele Informationen sehr schnell verschlüsselt werden. Eine asymmetrische Verschlüsselung würde dort nicht funktionieren.
Daher enthalten viele Betriebssysteme bereits herstellerseitig Algorithmen für eine symmetrische Verschlüsselung und auch viele neuere Mikroprozessoren haben entsprechende Funktionen in ihrer Prozessorarchitektur. Damit können selbst große Datenmengen nahezu in Echtzeit chiffriert und dechiffriert werden.

Diffie-Hellman-Verfahren

Eines der bekanntesten und frühesten asymmetrischen Verschlüsselungsverfahren ist die Diffie-Hellman-Verschlüsselung von 1976 (auch Diffie-Hellman-Merkle genannt). Sie basiert auf zwei sehr großen Primzahlen, die miteinander multipliziert werden und aus denen dann die beiden Schlüssel gebildet werden.
Das Zerlegen von sehr großen Primzahlprodukten ist ein rechnerisches Problem für digitale Computer. Moderne Rechner können sehr leicht Zahlen multiplizieren aber nur sehr aufwendig deren Quotienten finden – besonders wenn dies sehr große Primzahlen sind.

Hybride Verschlüsselung im Internet

Die Kombination aus symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung umgeht die Schwächen beider Verschlüsselungsarten. So nutzen viele Internetdienste eine asymmetrische Verschlüsselung für einen sicheren Verbindungsaufbau und den Austausch eines geheimen Schlüssels. An dieser Stelle wechseln sie dann zu einer symmetrischen Verschlüsselung mithilfe des gerade vereinbarten Schlüssels.
So können Angreifer:innen zu keiner Zeit mitlesen: Der Schlüssel wurde sicher vereinbart und die anschließende Kommunikation erfolgt sicher und schnell dank symmetrischer Verschlüsselung. So können dann auch große Datenmengen verschlüsselt übertragen werden, beispielsweise Datenträgerinhalte beim Cloud-Back-up oder Videodateien in Echtzeit.
Daher nutzen nahezu alle vertraulichen Verbindungen im Internet heute solche hybriden Verfahren:
  • Der Datenaustausch mit dem E-Mail-Server, der mittels Transport-Layer-Security (TLS) und
  • Das sichere Aufrufen von Webseiten via HTTPS, was wiederum eine Kombination aus dem HTTP-Protokoll und einer SSL/TLS-Verschlüsselung ist.
  • Die Authentifizierung gegenüber Unbekannten im Mailverkehr, etwa mittels Pretty Good Privacy (PGP)
  • Das Bezahlen mit Kryptowährungen mithilfe der sogenannten Blockchain

Best Practices für sicheren Einsatz

In der betrieblichen Praxis gibt es einige Best Practices für die Verwendung symmetrischer Verschlüsselungsverfahren. Die wichtigsten sind:
  • Verwahren Sie Ihre Schlüsselcodes sicher und niemals in einer Klartext-Datei auf ihrem Computer oder auf Zetteln am Arbeitsplatz.
  • Verwenden Sie nur sichere Schlüsselwörter, die Sie beispielsweise aus den Anfangsbuchstaben eines Merksatzes bilden und mit Sonderzeichen und Ziffern kombinieren.
  • Für zusätzliche Sicherheit sorgen Sie beim Verschlüsseln, indem Sie Ihre älteren Schlüssel regelmäßig verwerfen und neue erzeugen. Gängige Verschlüsselungsprogramme erledigen dies automatisch für Sie und arbeiten häufig sogar mit sogenannten Einmalschlüsseln. Weil solche wechselnden Schlüssel irgendwann schwer zu merken sind, gibt es Hilfsprogramme, mit denen Sie diese wechselnden Schlüssel speichern können.
  • Kombinieren Sie symmetrische Verschlüsselung möglichst immer mit anderen Verfahren, bei der Anmeldung an Datenbanken oder Webservern beispielsweise mit einer 2-Faktor-Authentifizierung.

Herausforderungen: Skalierung, Schlüsselmanagement & Brute‑Force‑Risiken

Bei der symmetrischen Verschlüsselung gibt es einige Herausforderungen, die Sie kennen sollten:
  • Skalierung: Je mehr Personen miteinander verschlüsselt kommunizieren oder je mehr Konten genutzt werden, desto mehr Passwörter müssen auch gebildet werden. Tipp: Nutzen Sie Schlüsselmanager wie beispielsweise Keeweb, um die Passwörter sicher zu verwalten.
  • Schlüsselmanagement: Noch immer werden viele Passwörter gestohlen, weil das Schlüsselmanagement fehlerhaft ist, also der Umgang mit den Passwörtern. Beispielsweise sollten Passwörter niemals für mehrere Konten verwendet werden. Wenn ein Konto gehackt wird, probieren Cyberkriminelle das gestohlene Passwort in der Regel innerhalb von Sekunden auch auf vielen anderen gängigen Plattformen im Internet aus (Freemailer-Dienste, Online-Kaufhäuser, eBay, etc.)
  • Brute‑Force‑Risiken: Mit Brute Force (auf Deutsch: brutale Gewalt) ist das Durchprobieren aller möglichen Schlüssel gemeint, beispielsweise anhand eines Wörterbuches oder einer Liste der beliebtesten Passwörter im Internet. Daher: Nehmen Sie niemals gängige Wörter als Passwort und bauen Sie immer Sonderzeichen oder Ziffern ein. Vermeiden Sie gängige Passwörter wie „1234“ oder „Passwort“. Nutzen Sie auch keine Personennamen oder andere bekannte Wörter.

Das Wichtigste zur symmetrischen Verschlüsselung in Kürze

  • Bei der symmetrischen Verschlüsselung wird im Unterschied zur asymmetrischen Verschlüsselung derselbe Schlüssel verwendet, um eine Nachricht zu kodieren und zu dekodieren.
  • Am Markt gibt es unterschiedliche symmetrische Verschlüsselungsverfahren. Von denen sind einige bereits veraltet, da sie mit modernen Crackingalgorithmen leicht geknackt werden können.
  • Sie schützen Ihre Unternehmenswerte bestmöglich, wenn Sie Ihre gesamten Daten nur verschlüsselt speichern. Außerdem sollten Sie in der Kommunikation auf die Ende-zu-Ende-Verschlüsselung setzen.
  • Die Kombination aus symmetrischer und asymmetrischer Verschlüsselung wird auch als hybride Verschlüsselung bezeichnet.

Quelle:

https://www.vodafone.de/business/blog/symmetrische-verschluesselung-20516/

Zwei-Faktor-Authentifizierung bei Google

Ein Passwort allein reicht heute nicht mehr aus. Mit der Zwei-Faktor-Authentifizierung (2FA) von Google schützen Sie Ihr Online-Konto effektiv vor Hackerangriffen. Erfahren Sie, wie Sie diese Sicherheitsfunktion einrichten und welche Anmeldemethoden sich am besten für Ihr Unternehmen eignen.

Seit Anfang 2025 ist die 2FA für neue Google-Konten Standard. Sie wird automatisch auch für Cloudspeicher (Google Drive/Workspace) aktiviert. Dies verbessert den Schutz vor Datendiebstahl oder Identitätsmissbrauch erheblich.

Für bestehende Unternehmenskonten läuft die Einführung der Google-2FA noch bis Ende 2025. Danach ist ein zweiter Bestätigungsschritt für die Anmeldung im Online-Account verpflichtend.

Was ist Google-2FA?

Wie andere 2FA-Verfahren bietet auch die Zwei-Faktor-Authentifizierung von Google eine weitere Sicherheitsebene für den herkömmlichen Log-in-Prozess. Anstatt nur einen Nutzernamen und ein Passwort zu verlangen, kombiniert 2FA für den Log-in zwei Faktoren:
  • Erster Faktor: Etwas, das Sie wissen – zum Beispiel Ihr Passwort oder eine PIN
  • Zweiter Faktor: Etwas, das Sie besitzen oder Ihnen eigen ist – etwa ein Smartphone, ein Hardware-Token, biometrische Merkmale wie Fingerabdruck oder Gesichtserkennung (Face ID)
Bereits ab dem Jahr 2011 hat Google die 2FA für Millionen von Nutzer:innen optional eingeführt. Die Authentifizierung in zwei Schritten sollte auch die Nutzung der zunehmend genutzten Cloud-Dienste sicherer machen. Ab 2026 ist die Google-2FA dann Pflicht.
Die 2-Faktor-Authentifizierung macht es Angreifern deutlich schwerer ein Konto zu hacken, da sie nicht nur das korrekte Passwort erbeuten müssen, sondern auch den zweiten Faktor benötigen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, für den zweiten Faktor stets ein separates Gerät zu nutzen – in der Praxis ist es oft ein Smartphone. In der Regel kommt die 2FA in Verbindung mit einer Authentifizierungs-App zum Einsatz. Google stellt hierfür die Google-Authenticator-App bereit.

Warum ist Google-2FA wichtig?

Digitale Sicherheit ist in der heutigen Arbeitswelt das oberste Gebot. Trickreiche Cyberangriffe und Phishing gehören zum Alltag. Passwortdiebstahl ist eine der gängigsten Methoden von Hacker:innen, um sich Zugang zu Systemen und vertraulichen Daten zu verschaffen.
Passwörter gelten in Unternehmen schon lange als Schwachstelle, denn das klassische Anmeldeverfahren mit nur einem Passwort genügt nicht mehr, um Konten ausreichend abzusichern. Zu häufig lassen sich Passwörter bis heute durch simples Ausprobieren „erraten“.
Echten Schutz bietet nur die Zwei-Faktor-Authentifizierung. Studien zeigen, dass die 2FA mehr als 90% der Angriffe auf Online-Konten verhindern kann.
Die 2FA wird auch als Multi-Faktor-Authentifizierung (MFA) bezeichnet, was darauf hinweist, dass für die Anmeldung in einem Online-Account mehrere voneinander unabhängige Merkmale überprüft werden.
Google Security Research bestätigt die starke Sicherheitswirkung. Demnach blockiert MFA:
  • 100 % der automatisierten Bot-Angriffe
  • circa 96% der Phishing-Attacken
  • 76% der Spear-Phishing-Angriffe
Die Google-2FA erweist sich somit als ein kosteneffizienter Schutz, insbesondere bei breit gestreuten Angriffen. Ein Beispiel hierfür ist Phishing: Dabei werden massenweise E-Mails versendet, die zum Beispiel infizierte Links enthalten können. Spear-Phishing-Angriffe sind in der Regel auf konkrete Personen oder Personengruppen zugeschnitten. Doch auch hier ist die Abwehrquote hoch.
Obwohl viele Branchen und Regulierungsbehörden bereits explizit die Implementierung von Multi-Faktor-Authentifizierungsmethoden einfordern, nutzen noch nicht alle Unternehmen diese Schutzmaßnahme für Ihre Mitarbeitenden. Dabei leiten manche Rechtsexpert:innen bereits eine Pflicht zur 2FA aus der europäischen Datenschutz-Grundverordnung (DSGVO) ab, da sie dem neuesten Stand der Technik entspricht. Allerdings ist eine solche Rechtsauslegung umstritten.
Fakt ist, dass der Aufwand zur Konfiguration der Google-2FA für alle Unternehmens-Accounts deutlich geringer ist als die Kosten, die durch einen Cyberangriff verursacht werden können.

Methoden der Google-Zwei-Faktor-Authentifizierung

Üblicherweise besteht die Google-2FA aus einer Kombination aus Passwort (erster Faktor) und einem Einmalcode mit sehr kurzer Gültigkeit (zweiter Faktor). Diesen Code erhalten Nutzer:innen in der Regel über die mobile Google Authentifizierungs-App.
Aus Sicherheitsgründen funktionieren die Codes nur wenige Sekunden – gerade ausreichend für eine sofortige Anmeldung. Doch es gibt es noch weitere Methoden, um eine 2FA einzurichten.

Methoden der Google-2FA im Überblick

  • Passkeys: Anders als ein Passwort ist ein Passkey ausschließlich auf einem Gerät gespeichert. Dazu zählen beispielsweise die Face-ID oder ein Fingerabdruck. Passkeys sind sehr sicher und können nicht verloren gehen. Aufgrund ihrer Nutzungsfreundlichkeit sind sie weit verbreitet. Der Verlust eines Geräts kann bei dieser Methode allerdings problematisch sein.
  • Sicherheitsschlüssel (Hardware): Bei den Sicherheitsschlüsseln handelt es sich um physische Schlüssel. Sie gelten als einer der sichersten zweiten Bestätigungsschritte, eigenen sich für gehobene Sicherheitsansprüche und damit für Unternehmen. Den Schlüssel stecken Sie in den USB-Anschluss des Computers und melden diesen einmalig in ihrem Google-Account an. Danach brauchen Sie für jede Anmeldung bei Google nur noch auf eine Taste auf dem Schlüssel drücken. Manche Sicherheitsschlüssel verlangen zusätzlich eine PIN. Nachteil: Für Unternehmen entstehen Anschaffungskosten.
  • SMS-Codes: Ein sechsstelliger Code wird per SMS an die zuvor angegebene Nummer eines Mobiltelefons gesendet. Da auch SMS-Nachrichten oder Anrufe anfällig sind für Hacks, ist diese Methode nur selten gebräuchlich und für Unternehmen weniger geeignet.
  • Authentifizierungs-App: Google generiert zeitbasierte Einmalcodes und sendet diese an die Google Authenticator-App – oder alternativ an eine andere Bestätigungs-App. Diese müssen Sie als zweiten Faktor einmalig in den Einstellungen für die Google-2FA anmelden. Den Einmalcode erhalten Sie dann über die App – in der Regel auf Ihrem Smartphone.
  • Back-up-Codes: Bei den Back-up-Codes handelt es sich um einmalige Codes für den Notfall. Google bietet die Möglichkeit, für eine solche Situation Back-up-Codes zu generieren und an einem sicheren Ort (am besten ausgedruckt) zu verwahren. Das kann hilfreich sein, wenn Ihr Smartphones einmal nicht verfügbar ist – etwa, weil der Akku leer ist, es gestohlen wurde oder Sie es verloren haben. Jeder Back-up-Code gilt nur einmal.
  • QR-Code in der Google-App: In manchen Fällen kann Google Sie dazu auffordern, zur Bestätigung Ihrer Identität einen QR-Code zu scannen. Diese Methode ist sinnvoll, wenn der Verdacht besteht, dass ein Missbrauch stattgefunden und jemand beispielsweise Kenntnis Ihrer Mobilnummer erlangt hat.
Wichtig: Unternehmen sollten sich für eine bestimmte Methode entscheiden. Administrator:innen können die Google-2-Faktor-Authentifizierung für das Personal übergreifend einrichten. Mitarbeitende brauchen sich dann mit der ausgewählten Methode nur einmal zu registrieren.
IT-Teams können auf der Administrationsebene die 2-Faktor-Authentifzierung außerdem zahlenmäßig im Blick behalten, den Status überwachen und die 2FA gegebenenfalls erzwingen.

Google-2FA einrichten: Schritt-für-Schritt-Anleitung

Besonders einfach und sicher ist es, die Google-2FA im Zusammenhang mit der mobilen Google-Authentifizierungs-App oder einer anderen Authentifizierungs-App zu nutzen. In der folgenden Anleitung haben wir daher für Schritt Nr. 7 diese Methode ausgewählt.
Hierfür müssen Sie vorab aus Ihrem App-Store eine Authentifizierungs-App herunterladen und einrichten. Die Anmeldung zur Google-2FA erfolgt in der Regel am Desktop-PC, während Sie die App als zweiten Faktor auf Ihrem Smartphone einrichten. Danach funktioniert die 2FA geräteübergreifend.
Alternativ können Sie sich im siebten Schritt für eine der weiter oben beschriebenen Methoden entscheiden (Passkey, SMS, QR-Code, Back-up-Code). Beachten Sie jedoch, dass Sie für den Passkey eine entsprechende Hardware benötigen.
Um die Google-2FA einzurichten, gehen Sie folgendermaßen vor:
  1. Melden Sie sich in Ihrem Google-Konto an.
  2. Gehen Sie auf „Konto verwalten“.
  3. Wählen sie auf der linken Seite den Punkt „Sicherheit“ aus.
  4. Klicken Sie unter „So melden Sie sich in Google an“ auf „2-Faktor-Authentifizierung“.
  5. Es öffnet sich ein neues Fenster, dort klicken Sie auf den Button „2-Faktor-Authentifizierung aktivieren“.
  6. Scrollen Sie etwas nach unten, dort sehen Sie in der Rubrik „Zweite Schritte“ mehrere Möglichkeiten.
  7. Wählen Sie hier „Authentifizierungs-App hinzufügen“ aus. Optional stehen weitere Methoden zur Wahl (Passkey, SMS, QR-Code, Back-up-Code).
  8. Es öffnet sich ein Fenster mit einem QR-Code.
  9. Tippen sie in der Authenticator-App auf Ihrem Smartphone auf das Plus-Symbol und dann auf „QR-Code scannen“.
  10. Scannen Sie dann mit der Kamera Ihres Smartphones den QR-Code auf dem Bildschirm Ihres Computers.
  11. Sie erhalten nun einen Einmalcode über Ihre Authentifizierungs-App.
  12. Geben Sie diesen in das vorgegebene Feld in Ihrem Google-Account ein und klicken Sie auf „Bestätigen“. Hier müssen Sie schnell reagieren, denn Code hat sicherheitshalber nur eine Gültigkeit von wenigen Sekunden.
  13. Die Google 2-Faktor-Authentifizierung ist nun aktiviert.
Tipp: Machen Sie im Schritt Nr. 9 zur Sicherheit einen Screenshot von dem QR-Code, bevor Sie ihn einscannen, und legen sie diesen lokal ab. Diesen brauchen Sie, wenn Sie Ihre Google-2FA auch für verknüpfte Konten verwenden wollen.

Die Google-2FA für verknüpfte Konten aktivieren

Die Google-2-Faktor-Authentifizierung können Sie außerdem für andere Konten nutzen, auf die Sie über Ihren Google-Account zugreifen, beispielsweise von Google Workspace, Facebook, Amazon oder Ihrem Telekommunikationsanbieter.
In der Regel müssen Sie Ihre 2FA für diese Konten allerdings einmalig manuell freigeben. Das funktioniert so:
  1. Gehen Sie in den Einstellungen eines mit Google verknüpften Kontos auf „Möchten Sie die automatisierte 2-Faktor-Authentifizierung integrieren?“.
  2. Bestätigen Sie durch Klick auf „Ja“.
  3. Wählen Sie bei Authentifizierungs-Optionen „Authentifizierung mit QR-Code“ aus.
  4. Klicken Sie auf „Screenshot mit QR-Code hochladen“ und laden Sie Ihren bei der Anmeldung zur Google-2FA erstellten Screenshot hoch.
  5. Nun ist die 2FA auch für das verknüpfte Konto aktiviert.

Probleme und Lösungen bei Google-2FA

Für die meisten Probleme bei der Anmeldung per Zwei-Faktor-Authentifizierung bietet Google einfache Lösungen:
  • Kein Zugriff auf Ihr Smartphone: Hier kommen die oben erwähnten Back-up-Codes ins Spiel. Diese Methode können Sie verwenden, wenn Sie bei der Anmeldung auf „Andere Option wählen“ klicken. Zusätzlich können Sie bei Google ein zweites Smartphone für die 2FA hinterlegen und den Einmalcode dort beispielsweise per SMS erhalten.
  • Authenticator-App funktioniert nicht: In diesem Fall hilft es oft, die Authenticator-App neu zu installieren. Manchmal ist es notwendig, die Uhrzeit in der App neu zu synchronisieren.
  • Sicherheitsschlüssel verloren: Wenn Sie den Sicherheitsschlüssel nicht zur Hand oder verloren haben, gibt es ebenfalls einen Plan B: Wählen Sie für die Anmeldung eine der alternativen Methoden.

Best Practices für maximale Sicherheit

Eine erfolgreiche 2FA-Implementierung im Unternehmen erfordert strategische Planung und eine durchdachte Umsetzung. Folgende Best Practices haben sich bewährt:
  • Schrittweise Einführung: Beginnen Sie mit kritischen Systemen und Administratorkonten, bevor Sie 2FA für alle Mitarbeitenden verpflichtend machen. So können Sie eventuelle Probleme frühzeitig identifizieren und Lösungen entwickeln.
  • Mitarbeiterschulungen durchführen: Organisieren Sie Schulungen, die erklären, wie Mitarbeitende die Google-2FA aktivieren und im Alltag nutzen. Einige haben möglicherweise generell noch keine Erfahrung mit einer Zwei-Faktor-Authentifizierung und benötigen bei der ersten Einrichtung Unterstützung. Nehmen Sie ihr Personal mit und klären Sie intern, ob eher Präsenzschulungen oder Online-Schulungen gewünscht sind.
  • Back-up-Strategien entwickeln: Definieren Sie klare Prozesse für den Fall, dass Mitarbeitende ihre 2FA-Geräte verlieren oder diese defekt sind. IT-Administrator:innen sollten sichere und transparente Vorgehensweisen und Verfahren zur temporären Deaktivierung und Neueinrichtung von 2FA entwickeln.
  • Aktivieren Sie Back-up-Codes: Es empfiehlt sich für Administrator:innen, Back-up-Codes für das Personal zu aktivieren und diese sicher (offline) aufzubewahren.
  • Richtlinien erstellen: Entwickeln und kommunizieren Sie unternehmensweite Richtlinien, die festlegen, welche Methoden für die Google-2FA zugelassen sind und wie mit Ausnahmen umgegangen wird.
  • Technische Standards definieren: Halten Sie alle Geräte und Apps stets aktuell. Vermeiden Sie SMS als einzige Methode der 2FA, da diese anfällig für Hacking ist.

Google-2FA für Unternehmen und Teams

Ist die Google-2FA erst einmal Teil des Arbeitsalltags, funktioniert sie in Teams in der Regel reibungslos. Probleme treten eher bei der Einführung auf, da viele Beschäftigte annehmen, dass die Anmeldung dadurch aufwendiger wird.
In der Praxis ist ein Mehraufwand bei der Anmeldung jedoch selten der Fall. Google merkt sich in der Regel das Gerät, von dem sich Accountinhaber:innen anmelden, und akzeptiert dies als ersten Bestätigungsschritt. Entsprechend ist nur der zweite Faktor als zusätzliche Bestätigung nötig.
Es können dennoch weitere Herausforderungen in Arbeitsteams auftreten. Die wichtigsten sind:

Gerätekompatibilität

In der Regel unterstützen moderne Smartphones die gängigen 2FA-Methoden wie die Authenticator-Apps von Google oder Microsoft. Erstellen Sie intern dennoch eine Kompatibilitätsmatrix und bieten Sie alternative Authentifizierungsmethoden für die in Ihrem Unternehmen verwendeten Geräte an, falls eine bestimmte 2FA-Methode auf einem Gerät nicht funktioniert.

Kosten

Softwarebasierte 2FA-Methoden lassen sich meist kostengünstig implementieren, während die besonders sicheren Hardware-Token höhere Anschaffungskosten verursachen. Kalkulieren Sie diese Investition im Vergleich zu den potenziellen Kosten eines Sicherheitsvorfalls.

Integration in bestehende Systeme

Legacy-Systeme unterstützen möglicherweise keine moderne 2FA. In solchen Fällen können VPN-Lösungen mit 2FA oder Identity-Management-Systeme als Zwischenschicht fungieren.

Verwaltung

Zur Sicherheitsstrategie gehört zum einen die zentrale Verwaltung der Google-2FA für alle Nutzer:innen. Zum anderen ist aber auch das regelmäßige Monitoring wichtig: Überwachen Sie die Nutzung eines zweiten Faktors und erzwingen ihn gegebenenfalls. Ebenso wichtig ist es, Berichte zu erstellen und Compliance-Vorgaben einzuhalten.

Google-2FA und die Alternativen

Neben Google bieten auch andere Anbieter 2FA-Apps an, die Sie als Code-Generator für Ihr Google-Konto nutzen können:
  • Google (hier betrachtet): Die kostenlose Google Authenticator-App gehört zu den beliebtesten 2FA-Anwendungen, da sie nach der Einrichtung sehr einfach zu bedienen ist. Auch die Übertragung der App auf ein neues Gerät ist komfortabel: Sie erfolgt direkt über die Authentifizierungsseite von Google, ohne zusätzliche Einstellungen. Wer die mobile App auf dem Desktop nutzen möchte, benötigt Drittanbieter-Tools wie WinAuth oder WinOTP.
  • Microsoft: Der Microsoft Authenticator ist ebenfalls weit verbreiteten 2FA-Apps. Die mobile App ist leicht zu handhaben und generiert auch Codes für Online-Konten außerhalb der Microsoft-Welt, sofern Sie diese hinzufügen.
  • 2FAS Authenticator: Diese App überzeugt durch einfache Einrichtung und Bedienung sowie eine gut gestaltete Oberfläche. Sie bietet sowohl lokale als auch cloudbasierte Back-ups, falls das Smartphone verloren geht. Zusätzlich lässt sich die App per PIN oder Face-ID sperren.
  • Authy: Authy bietet eine breite Geräteunterstützung und ermöglicht verschlüsselte Back-ups in der Cloud sowie die Synchronisation über mehrere Geräte. Dadurch können Sie mehrere Geräte unkompliziert als zweiten Faktor nutzen und einfach zwischen verschiedenen Konten wechseln.

Google-2FA: Das Wichtigste in Kürze

  • Die Google-2FA ist ein wirksamer und kostengünstiger Schutz gegen Cyberkriminalität. Sie blockiert beispielsweise die Mehrzahl aller Bot-Angriffe und Phishing-Attacken.
  • Ab 2026 ist die 2FA für alle Nutzer:innen von Google-Diensten verpflichtend. Neben der klassischen Anmeldung im Online-Account per Passwort ist dann stets ein zweiter Faktor erforderlich.
  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, für den zweiten Faktor ein separates Gerät zu nutzen – in der Regel ein Smartphone.
  • Als Methoden für die Google-2FA stehen zur Verfügung: die Authenticator-App, Passkeys, Sicherheitsschlüssel, SMS-Codes und Back-up-Codes.
  • Administrator:innen im Unternehmen können die 2FA für die Belegschaft zentral einrichten und verwalten.
  • Welche Methode Unternehmen wählen, hängt vor allem von den Kosten und den Sicherheitsanforderungen ab. So sind etwa Hardware-Token teurer in der Anschaffung als softwarebasierte 2FA-Methoden, gelten aber als besonders sicher.

Quelle:

https://www.vodafone.de/business/blog/google-2fa-20957/

Liquid Glass deaktivieren – so reduzierst Du den Effekt

Viele iPhone-Nutzer:innen wollen Liquid Glass deaktivieren, das Apple mit iOS 26 eingeführt hat. Die schimmernden Flächen spalten die Apple-Gemeinde: modern und frisch für die einen, unübersichtlich und störend für die anderen. Du kannst den Effekt zwar nicht komplett abschalten – aber zumindest reduzieren. Wie das geht, erfährst Du hier!

Das Wichtigste in Kürze

  • Im September 2025 führte iOS 26 das Liquid-Glass-Design mit durchsichtigen Effekten ein.
  • Du kannst Liquid Glass nicht komplett deaktivieren, aber Du kannst den Effekt abschwächen.
  • Dafür musst Du auf dem iPhone bestimmte Einstellungen vornehmen.

Liquid Glass deaktivieren: Schritt-für-Schritt-Anleitung für das iPhone

Du kannst das Liquid-Glass-Design zwar nicht komplett deaktivieren. Aber seit dem Update auf iOS 26.1 besteht die Möglichkeit, Liquid Glass einzufärben und den transparenten Effekt zu reduzieren:

  1. Öffne die Einstellungen auf Deinem iPhone.
  2. Tippe auf „Anzeige & Helligkeit”.
  3. Wähle „Liquid Glass“.
  4. Tippe auf „Eingefärbt”.

Zusätzlich kannst Du Folgendes tun, um die Transparenz weiter zu reduzieren:

  1. Öffne unter iOS die Einstellungen.
  2. Scrolle nach unten zu „Bedienungshilfen“.
  3. Wähle „Anzeige & Textgröße“.
  4. Aktiviere die Option „Transparenz reduzieren“.

Sobald diese Einstellungen aktiv sind, verschwinden die Glaseffekte aus weiten Teilen des Systems. Flächen erscheinen wieder klarer und weniger verspielt. Auch wenn Apple derzeit keinen direkten Ausschalter für Liquid Glass anbietet, bekommst Du so zumindest eine deutlich schlichtere Darstellung.

Tipp: Unter iOS 26 bekommt die Uhr auf dem Sperrbildschirm ebenfalls einen Glas-Effekt. Wenn Du diese in den Hintergrund-Einstellungen bearbeitest, wechsle von der Option „Glas” auf „Dicht”. Anschließend wird die Uhr auf dem Sperrbildschirm ohne den Glas-Effekt angezeigt.

Was sich nach der Deaktivierung von Liquid Glass verändert

  • Kontrollzentrum: Durchsichtige Hintergründe verschwinden, Flächen wirken solider.
  • Sperrbildschirm: Buttons und Widgets erscheinen weniger transparent.
  • Dock und Widgets: Statt schimmernder Glasoptik werden gleichmäßig gefärbte Hintergründe angezeigt.
  • Performance: Auf älteren iPhones kann die reduzierte Darstellung zu einem flüssigeren Nutzererlebnis und einem geringeren Akkuverbrauch führen.

Warum das Liquid-Glass-Design in iOS umstritten ist

Das neue Oberflächenkonzept spaltet die Apple-Community ähnlich stark wie damals der Wechsel vom Skeuomorphismus (Designstil, bei dem digitale Elemente reale Objekte nachahmen) zu Flat Design bei iOS 7. Viele Nutzer:innen kritisieren, dass die flüssigen Animationen auf älteren iPhones ruckelig wirken, die ständig wechselnden Farben und Formen ablenken und die Lesbarkeit beeinträchtigen.

Manche Icons erscheinen unscharf und das Kontrastverhältnis gilt als schwach. Insgesamt soll der Effekt außerdem zusätzliche Ressourcen beanspruchen, was sich negativ auf die Akkulaufzeit auswirken kann.

Auf der anderen Seite gibt es aber auch zahlreiche Stimmen, die Liquid Glass positiv bewerten. Sie empfinden die Animationen als modern und frisch. Die gläsernen Effekte lassen das iPhone dynamischer erscheinen. Gerade auf dem Sperrbildschirm und beim Eintreffen von Benachrichtigungen sorge das Design für ein spielerisches Nutzererlebnis.

Wenn Dich die Änderungen in iOS 26 interessieren, lohnt sich auch ein Blick auf die KI-Funktionen, die Apple mit dem Update eingeführt hat.

Quelle:

https://www.vodafone.de/featured/service-hilfe/ios-tipps/ios-26-so-deaktivierst-du-liquid-glass/#/

Erster Advent. Kerzen an, Laptop zu.

Der erste Advent bringt für mich jedes Jahr einen Moment der Ruhe. Zwischen Angeboten, Projekten und digitalen Lösungen für meine Kunden tut es gut, einmal durchzuatmen.
2025 war ein intensives Jahr voller technologischer Entwicklungen, neuer Tarife, wachsender Sicherheitsanforderungen und spannender Digitalisierungsprojekte.
Heute nehme ich mir Zeit, um dankbar zurückzuschauen – für Vertrauen, gute Gespräche und erfolgreiche Partnerschaften.
Ich freue mich auf die nächsten Wochen, in denen wir gemeinsam Projekte fürs neue Jahr vorbereiten.
Einen schönen ersten Advent!

5G-Netz in Deutschland: So steht es um den Netzausbau

Wie sehen die Ziele des Netzausbaus aus?

Schnelles Internet überall in Deutschland – das ist das übergeordnete Ziel der Bundesregierung und der Bundesnetzagentur. Die Gigabitstrategie des Bundes setzt die langfristigen Zielmarken für den Ausbau von 5G und Glasfaser: bis Ende 2025 soll mindestens die Hälfte aller Haushalte und Unternehmen über Glasfaserzugänge verfügen, bis 2030 sollen Glasfaseranschlüsse und der neueste Mobilfunkstandard dort verfügbar sein, „wo Menschen leben, arbeiten oder unterwegs sind“.

Die Versorgungsauflagen der Bundesnetzagentur

Die Bundesnetzagentur hat die rechtlichen Vorgaben (u. a. Frequenzzuteilung, Versorgungsauflagen und Mobilfunk-Monitoring) verschärft und konkrete Versorgungsauflagen formuliert, die die Netzbetreiber bis zum Ende dieses Jahrzehnts erfüllen müssen. Wichtige, aktuell festgelegte Zielwerte sind:

  • Flächenversorgung: Mindestens 99,5 % der bundesweiten Fläche sollen ab 2030 mit mindestens 50 Mbit/s versorgt sein.
  • Haushalte in dünn besiedelten Gemeinden: Mehr als 99 % der Haushalte in jedem Bundesland sollen ab 2029 mindestens 100 Mbit/s erhalten.
  • Bundesstraßen: Versorgung mit mindestens 100 Mbit/s bis 2029.
  • Landes-/Staatsstraßen und zentrale Binnenwasserstraßen: 50 Mbit/s bis 2029 (Kreisstraßen: 50 Mbit/s bis 2030)

Anreize durch Auflagen und das Gigabit-Grundbuch

Die Bundesnetzagentur koppelt die Verlängerung von Frequenznutzungsrechten im Mobilfunk seit 2025 an ambitionierte Auflagen. Das dient dazu, Ausbauanreize zu setzen und besonders ländliche Räume und Verkehrsachsen besser zu versorgen.

Zusätzlich liefert das sogenannte Gigabit-Grundbuch Transparenz über Anbieter- und Technologieabdeckungen. Darin enthalten sind u. a. Monitoring-Daten für Politik und Öffentlichkeit.

Das ist der aktuelle Stand des 5G-Ausbaus in Deutschland

Der 5G-Netzausbau in Deutschland macht weiterhin große Fortschritte – laut aktuellen Messdaten der Bundesnetzagentur sieht es so aus:

  • Versorgungsstand laut Bundesnetzagentur: Im Mobilfunk-Monitoring berichtet die Behörde, dass rund 94,6 % der Fläche Deutschlands mittlerweile mit 5G (inklusive aller Varianten) versorgt sind. (Stand: Juli 2025)
  • Messwoche der Bundesnetzagentur (Mai bis Juni 2025): Über 150.000 Nutzer haben mit der Breitbandmessung-App gemessen. Dabei entfielen rund 98 % der Messpunkte auf 4G oder 5G. Weniger als 1 % der Messpunkte zeigten „kein Netz“. 
  • 5G-Standalone (SA): Laut Bundesnetzagentur beträgt die Fläche mit mindestens einem Anbieter, der 5G SA anbietet, bereits 90 %. (Stand: April 2024)

Netzausbau von O2 Telefónica: Zahlen und Fakten

O2 Telefónica treibt den Netzausbau seit Jahren voran. Seit Jahresbeginn 2025 kann das Unternehmen folgende Zahlen vermelden.

  • Über 7000 Netzausbaumaßnahmen hat O2 Telefónica 2025 bisher umgesetzt, um das Netz in Stadt, Land und entlang von Verkehrswegen zu verbessern.
  • Rund 600 neue Mobilfunkstandorte sind dadurch entstanden, viele Funklöcher sind verschwunden.
  • Etwa 2500 neue 5G-Sender wurden installiert – vor allem in ländlichen Regionen. Dadurch haben noch mehr Menschen Zugang zu 5G-Mobilfunk.
  • Fast 4000 Netz-Upgrades sorgen für eine höhere Kapazität im Netz, sodass Nutzerinnen und Nutzer schneller surfen können.
  • Mehr als 3000 neue Mobilfunkmasten plant O2 Telefónica bis Ende 2027 bundesweit zu errichten.

Aktuelles Ergebnis im connect-Netztest

Im aktuellen Netztest der Fachzeitschrift connect verbessert sich O2 Telefónica weiter und erreicht erstmals den zweiten Platz im bundesweiten Qualitätsvergleich.

Mit 937 von 1.000 möglichen Punkten erzielt das O2 Netz einen neuen Bestwert und erhält bereits zum sechsten Mal in Folge die Note „sehr gut“. Das Ergebnis zeigt, dass die kontinuierlichen Ausbaumaßnahmen und Netz-Upgrades spürbare Verbesserungen im Alltag der Nutzerinnen und Nutzer bringen.

Welche Herausforderungen gibt es beim 5G Ausbau?

Trotz großer Fortschritte bleibt der 5G-Ausbau in Deutschland ein komplexes Infrastrukturprojekt. Die Herausforderungen betreffen mehrere Ebenen – von Technik und Topografie über Genehmigungen bis hin zu politischen und wirtschaftlichen Rahmenbedingungen.

Geografische und bauliche Hürden

Deutschland hat viele Regionen, in denen Mobilfunkversorgung technisch anspruchsvoll ist: Mittelgebirge, Täler, Wälder oder weitläufige ländliche Gebiete. Je weiter der Ausbau voranschreitet, desto schwieriger wird es, die letzten weißen Flecken zu erschließen. Auch dicht bebaute urbane Räume stellen Herausforderungen, weil zusätzliche Standorte nur mit Zustimmung von Gebäude- oder Grundstückseigentümern errichtet werden können.

Lange Planungs- und Genehmigungsprozesse

In vielen Gemeinden dauert es Monate oder länger, bis neue Mobilfunkstandorte genehmigt werden. Naturschutz- und Denkmalschutzauflagen können Projekte zusätzlich verzögern, ebenso wie die notwendige Abstimmung zwischen kommunalen Behörden, Netzbetreibern und Grundstückseigentümern.

Kosten und Ressourcenbedarf

Der Aufbau neuer Standorte, die Anbindung mit Glasfaser, moderne 5G-Antennentechnik und laufende Netzmodernisierungen kosten Milliarden. Gleichzeitig steigen die Anforderungen an Energieeffizienz, Nachhaltigkeit und Netzkapazität. Für Netzbetreiber bedeutet das einen ständigen Balanceakt zwischen Investitionen, Wettbewerbsfähigkeit und bezahlbaren Endkundenpreisen.

Technologische Abhängigkeiten und Sicherheitsanforderungen

Beim 5G-Netz spielt auch Technologiepolitik eine Rolle. Deutsche Netzbetreiber sollen ihre Abhängigkeit von bestimmten Ausrüstern reduzieren und sicherheitskritische Komponenten austauschen oder zurückbauen. Diese Vorgaben binden erhebliche Ressourcen und verlangsamen teilweise die Modernisierung bestehender Standorte.

Hohe Anforderungen an Verkehrswege

Bundesstraßen, Landesstraßen, Bahntrassen und Wasserwege müssen bis 2029/2030 spezifische Mindestbandbreiten erreichen. Diese Verkehrskorridore sind oft besonders schwierig zu versorgen – vor allem Tunnel, Einschnitte, Viadukte oder abgelegene Abschnitte. Erfahrungswerte der letzten Jahre zeigen, dass gerade Tunnelprojekte immer wieder zu Verzögerungen führen.

Netzausbau im Überblick

  • Deutschland verfolgt das Ziel, bis 2030 eine nahezu flächendeckende Versorgung mit modernem Mobilfunk und leistungsfähigen Glasfaseranschlüssen sicherzustellen. Dadurch sollen stabile, schnelle Netze in Stadt, Land und entlang aller wichtigen Verkehrswege verfügbar sein.
  • Bundesweit ist der 5G-Ausbau deutlich vorangeschritten: Die meisten Flächen sind bereits versorgt, Funklöcher werden weiter reduziert und Netzbetreiber wie O2 Telefónica beschleunigen den Ausbau mit neuen Standorten, 5G-Sendern und Upgrades.
  • Der Netzausbau bleibt anspruchsvoll, weil geografische Besonderheiten, langwierige Genehmigungen, hohe Investitionskosten, Sicherheitsanforderungen und komplexe Frequenzpolitik den Fortschritt an vielen Stellen bremsen.

Quelle:

https://www.o2business.de/magazin/netzausbau/

 

iPhone 17e: Einstiegs-iPhone mit Flaggschiff-Features?

Wird es ein iPhone 17e geben? Auch 2026 könnte uns ein „günstiges” iPhone erwarten – und auch dieses Mal dürfte es wahrscheinlich einige Features der Oberklasse bieten. Gibt es zum Beispiel Dynamic Island statt Notch? Hier erfährst Du, was zu Ausstattung, Preis und Release bereits bekannt ist.

Das Wichtigste in Kürze

  • Das iPhone 17e könnte im Frühjahr 2026 erscheinen.
  • Voraussichtlich kostet das Budget-iPhone ab rund 700 Euro.
  • Zu den Upgrades gehören angeblich eine Dynamic Island und der A19-Prozessor.

Release: Dann könnte das iPhone 17e erscheinen

Apple hat das iPhone 17e noch nicht angekündigt. Dass das iPhone 16e einen Nachfolger erhält, gilt jedoch als sehr wahrscheinlich: Das iPhone 16e soll in den USA im zweiten Quartal 2025 sehr erfolgreich gewesen sein, berichtet Consumer Intelligence Research Partners (CIRP) – und ist offenbar nicht nur unter Fans der iPhone-SE-Reihe beliebt.

Auch die Nummer im Namen deute darauf hin, dass Apple die e-Reihe künftig jährlich erneuert (via AppleInsider). Das iPhone 17e wäre somit die erste Fortsetzung innerhalb der Serie.

Doch wann könnte das iPhone 17e erscheinen? Aktuell gilt der Frühling 2026 als möglicher Release-Zeitraum, berichtet The Elec. Auch der für gewöhnlich gut informierte Apple-Experte Ming-Chi Kuo geht davon aus, dass Apple sein neues Einsteiger-iPhone in der ersten Hälfte des Jahres 2026 veröffentlicht (via MacRumors).

Zur Erinnerung: Das iPhone 16e, ein günstiger Ableger der iPhone-16-Reihe, ist am 28. Februar 2025 auf den Markt gekommen.

Preis: Wie viel kostet das iPhone 17e?

Angeblich will Apple bei Komponenten wie dem OLED-Display die Kosten so niedrig wie möglich halten, berichtet PhoneArena. Das könnte dafür sorgen, dass das iPhone 17e zu einem ähnlichen Preis wie sein Vorgänger auf den Markt kommt. Das iPhone 16e kostet ab rund 700 Euro.

Ein Preisanstieg ist aber nicht ausgeschlossen, da offenbar einzelne Komponenten teurer werden könnten, berichtet PhoneArena. Da Apple es aber mit dem Schlagwort „günstigstes iPhone” verkaufen wolle (via GizmoChina), sollte es weniger als das iPhone 17 kosten; für das Standard-iPhone lag der Preis zum Marktstart bei rund 950 Euro.

Dynamic Island statt Notch – und neues Design möglich

Das iPhone 17e dürfte dem iPhone 16e ähnlich sehen. Aber: Apple verzichtet angeblich auf die Notch am oberen Bildschirmrand. Stattdessen wolle das Unternehmen eine Dynamic Island verbauen. Das behauptet zumindest der Leaker Digital Chat Station bei Weibo unter Berufung auf einen Zulieferer.

Bei der Dynamic Island handelt es sich um eine pillenförmige Aussparung am oberen Bildschirmrand, in der sich unter anderem die Frontkamera sowie die Sensoren für Face ID befinden. Die Dynamic Island kann zudem Benachrichtigungen anzeigen. Bisher ist sie aber den teureren iPhones vorbehalten.

Apple könnte für das iPhone 17e auch das Design des Gehäuses erneuern. Was genau dahinter steckt, verrät der Leak-Account Digital Chat Station aber nicht.

 

Oder keine Upgrades für das Display?

Möglicherweise setzt Apple für das iPhone 17e auf das gleiche Display, das bereits im iPhone 16e und im iPhone 14 verbaut ist (via GizmoChina). In diesem Fall hätte der Bildschirm wieder eine Notch.

Zu den weiteren Display-Spezifikationen gehörten dann außerdem:

  • OLED-Technologie
  • Diagonale von 6,1 Zoll
  • Auflösung von 2.532 x 1.170 Pixeln
  • Bildwiederholrate von bis zu 60 Hertz

Für den bereits erwähnten Leaker Digital Chat Station schließen sich eine Dynamic Island und ein OLED-Bildschirm mit 60 Hertz Bildwiederholrate hingegen nicht aus. Er meint, dass Apple beides bieten wird, wie MacRumors an anderer Stelle berichtet.

KI-Funktionen – und weitere mögliche Kamera-Upgrades

Angeblich verfügt das iPhone 17e hinten wieder nur über eine einzelne Kameralinse, die mit 48 Megapixeln auflöst. Dieses Ausstattungsmerkmal kennen wir bereits vom Vorgänger. BGR erwartet allerdings, dass das nächste günstige iPhone insgesamt das bessere Kamerasystem bieten wird.

Die Hauptkamera dürfte auch beim iPhone 17e einen Nacht- und einen Porträtmodus unterstützen. Einen zweifachen Telefotoeffekt zur Aufnahme weit entfernter Motive sollte es ebenfalls wieder geben. Sehr wahrscheinlich verbaut Apple auch wieder eine spezielle Taste, die Du zur Steuerung der iPhone-Kamera verwenden kannst.

Aktuellen Gerüchten zufolge soll Apple eine deutlich bessere Frontkamera verbauen; statt der 12 Megapixel wie im iPhone 16e sind es angeblich 18 Megapixel, berichtet GMSArena – wie beim Rest der iPhone-17-Familie. Demnach könntest Du mit der Selfiekamera vertikale oder horizontale Fotos aufnehmen, ohne dazu das iPhone drehen zu müssen.

Außerdem dürfte die Kamera KI-Funktionen für die Bearbeitung von Fotos und Videos unterstützen. Ob Apple dahingehend neue Features plant, ist noch nicht bekannt. Dies ist aber wahrscheinlich, da die KI-Kamera-Features bereits beim iPhone 17 eine größere Rolle einnehmen als noch beim iPhone 16.

Chip und System wie im iPhone 17

Im iPhone 17e steckt angeblich der Apple A19, den bereits das iPhone 17 unter der Haube hat. Allerdings kommen für den A19-Prozessor im Einsteigermodell wohl weniger Kerne zum Einsatz, spekuliert BGR.

Der neue Chip bietet gegenüber dem A18 im iPhone 16e Verbesserungen in vielen Bereichen:

  • Performance,
  • Energieeffizienz
  • Basis für die KI-Rechenoperationen

Das iPhone 17e startet mit iOS 26

Kommt das iPhone 17e im Frühjahr 2026 auf den Markt, hat es mit ziemlicher Sicherheit ab Werk iOS 26 installiert. Die neue iOS-Version bringt neben dem „Liquid Glass“-Design auch neue Emojis mit. Außerdem führt Apple einen neuen Modus zum Energiesparen ein.

iOS 26 in der Übersicht: Neue Emojis und KI-Boost für Dein iPhone

Du möchtest nicht auf das iPhone 17e warten? Im Vodafone-Shop findest Du bereits jetzt viele starke iPhone-Modelle:

iPhone 17e: Mutmaßliche technische Daten im Überblick

Im Folgenden listen wir Dir die Details zur möglichen Ausstattung des iPhone 17e auf. Bedenke bitte, dass die Informationen auf Gerüchten basieren.

  • Design: Dynamic Island, Face ID
  • Display: OLED, 6,1 Zoll, 2.532 x 1.170 Pixel, 60 Hertz
  • Rückkamera: 48 Megapixel
  • Frontkamera: 12 Megapixel
  • Prozessor: Apple A19
  • Speicher: ?
  • Akku: ?
  • Laden: ?
  • Release: Frühjahr 2026
  • Preis: ?

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/iphone-17e-release-preis-ausstattung/#/

Bring Your Own Device (BYOD): Fluch oder Segen für Unternehmen?

BYOD steht für „Bring Your Own Device“. Mitarbeitende nutzen dabei ihre eigenen mobilen Endgeräte für berufliche Zwecke. Für Arbeitgeber klingt das zunächst verlockend: keine Anschaffungskosten für Smartphones, Tablets und Laptops. Doch so einfach ist es nicht. Was Sie unbedingt wissen sollten, wenn Sie BYOD einführen möchten.

Was ist BYOD?

BYOD (Bring Your Own Device) bedeutet, dass Mitarbeitende ihre privaten Geräte für berufliche Zwecke nutzen. Das sind in der Regel Smartphones, Tablets und Laptops. BYOD ist also in erster Linie ein Nutzungsmodell. Ein zentraler Vorteil: Mitarbeitende sind produktiver, weil sie ihre Geräte gut kennen. Gleichzeitig kann BYOD die Motivation der Mitarbeitenden steigern.

Zugleich greifen Angestellte mit ihren privaten Geräten auf das Firmennetzwerk und vertrauliche Daten zu. Daher kann BYOD auch eine IT-Richtline bezeichnen. Diese legt die Bedingungen fest, unter denen die privaten Endgeräte im Unternehmensnetzwerk genutzt werden dürfen. Damit ist ein häufig genannter Nachteil verbunden: Die Vielfalt der Geräte erschwert es, Zugriffe sicher zu verwalten und Datenschutzvorgaben einzuhalten.

Welche Geräte eignen sich für BYOD und wie steht es um die Sicherheit?

Welche Geräte sich für BYOD eignen, hängt von verschiedenen – teils firmenspezifischen – Faktoren ab. Sie sollten sicherstellen, dass sich die Geräte reibungslos mit Ihrer Unternehmens-IT verbinden lassen. Ihre IT-Abteilung sollte die Zugriffe absichern können – etwa über ein Mobile Device Management (MDM) und Sicherheitslösungen mit rollenbasiertem Zugriff.

Im Allgemeinen können ältere Geräte, die keine Updates mehr erhalten, ein Sicherheitsrisiko für die IT darstellen. Gleiches gilt für veraltete Sicherheitsfunktionen und Betriebssysteme.

So gewährleisten Sie die Sicherheit Ihrer Firmen-IT

Ihr Unternehmen sollte unbedingt in der Lage sein, Geräten sofort den Zugriff auf Unternehmensdaten zu entziehen, wenn diese beispielsweise gestohlen werden. Außerdem ist ein robuster Schutz gegen Viren und andere Malware erforderlich. Die Geräte Ihrer Mitarbeitenden sollten folglich in die entsprechenden Systeme eingebunden werden können, um die Sicherheit Ihrer Firma zu gewährleisten.

Auch die Zahl der verbundenen Geräte spielt eine wichtige Rolle. Die potenzielle Angriffsfläche vergrößert sich, je mehr Geräte eine Verbindung zum Netzwerk herstellen können. Ihre Sicherheitslösung sollte alle Zugriffe kontinuierlich überwachen können.

Vor- und Nachteile von BYOD

Vorteile

  • Kostenersparnis: Unternehmen können einen großen Teil der Anschaffungskosten für Firmengeräte einsparen.
  • Höhere Produktivität: Da die Mitarbeitenden sich mit den eigenen Geräten gut auskennen, arbeiten sie häufig schneller und produktiver.
  • Gesteigerte Zufriedenheit: Die Vertrautheit mit dem eigenen Smartphone, Tablet oder Laptop kann auch die Zufriedenheit und Motivation steigern. Mitarbeitende sind seltener frustriert, weil sie technische Probleme haben.
  • Schnelleres Onboarding: Neue Mitarbeiter können nahezu direkt mit der Arbeit beginnen, ohne auf eingerichtete Geräte der IT-Abteilung zu warten.
  • Kürzere Schulungszeiten am Gerät: Wer sein eigenes Gerät nutzt, muss in der Regel weniger oder gar nicht im Umgang damit geschult werden.
  • Moderne Geräte: Viele Menschen legen privat Wert auf moderne, leistungsfähige Smartphones und Computer. Arbeitgeber profitieren, wenn diese Geräte auch beruflich eingesetzt werden.

Nachteile

  • Datenschutzbedenken: Die Verarbeitung privater und beruflicher Daten auf demselben Gerät kann Bedenken hervorrufen. In einigen Branchen wie dem Finanzsektor oder dem Gesundheitswesen können die strengen gesetzlichen Vorgaben BYOD sehr kompliziert machen.
  • Unmut über IT-Richtlinien: IT-Richtlinien, die dem privaten Nutzungsverhalten der Teammitglieder widersprechen oder beliebte Anwendungen verbieten, können zu Unmut führen.
  • IT-Belastung: Viele unterschiedliche Geräte erhöhen den Aufwand für Verwaltung und Support in der IT-Abteilung.
  • Sicherheitsrisiken: Wenn z. B. Angestellte im Privaten keine starken Passwörter verwenden oder sich nicht gegen Phishing schützen, können Cyberkriminelle über das private Gerät auch ins Firmennetzwerk eindringen.
  • Längere Sicherheitsschulungen: Während der Umgang mit dem Gerät weniger Schulung braucht, kann es nötig sein, die Mitarbeitenden verstärkt zum Thema Cybersecurity und Datenschutz zu informieren.
  • Begrenzter Bewerberkreis: Wird BYOD verpflichtend, kann das Bewerber abschrecken, die ihr privates Gerät nicht dienstlich nutzen möchten.

Wichtige BYOD-Richtlinien

Wenn Sie BYOD in Ihrem Unternehmen einführen, brauchen Sie klare Regeln für die Nutzung privater Geräte zu beruflichen Zwecken. Eine BYOD-Richtline schafft Sicherheit – für Sie und Ihre Mitarbeitenden. Sie legt fest, welche Geräte erlaubt sind, wie diese genutzt werden dürfen und welche Sicherheitsstandards gelten.

  • Sicherheitsstandards: Definieren Sie Sicherheitsstandards für die Nutzung privater Geräte. Dazu gehören beispielsweise Mindestanforderungen für Passwörter, die Verwendung einer Multi-Faktor-Authentifizierung und der Vorgaben zur Handhabung von Unternehmensdaten. Legen Sie außerdem fest, welche Maßnahmen bei Diebstahl oder Verlust greifen.
  • Trennung privater und geschäftlicher Daten: Trennen Sie private und berufliche Bereiche auf Smartphones und Computern – so bleibt sowohl die Privatsphäre der Mitarbeitenden als auch die Sicherheit der Firmendaten gewahrt. Halten Sie in der Richtlinie fest, welche Berechtigungen Ihre IT auf privaten Geräten erhält.
  • Überblick über Geräte und Aktivitäten: Ihre IT-Abteilung sollte alle Aktivitäten im Firmennetzwerk jederzeit im Blick behalten und Vorgänge granular kontrollieren und einschränken können. Halten Sie fest, welche Software dafür auf den privaten Geräten der Belegschaft installiert wird und welche Einblicke Ihre IT-Abteilung erhält.
  • Einbindung ins MDM: Um die Sicherheitsrichtlinien durchzusetzen, kommt häufig Software zur Geräteverwaltung (Mobile Device Management) zum Einsatz. Damit haben Unternehmen die volle Kontrolle über die eingebundenen Geräte und können diese auch aus der Ferne warten und sperren. Für Mitarbeitende, die private Geräte nutzen, ist das nicht immer eine akzeptable Lösung. Ihre BYOD-Richtline sollte daher klar definieren, welche Berechtigungen Ihr Unternehmen bei der Geräte- und Anwendungsverwaltung hat – und welche nicht.
  • Nutzungsvorgaben: BYOD-Richtlinien umfassen häufig Regelungen, in welchem Umfang, für welche Aufgaben und unter welchen Bedingungen Angestellte private Geräte für die Arbeit nutzen dürfen. Dazu zählt beispielsweise der gesicherte Zugriff auf das Firmennetzwerk über einen VPN oder ZTNA-Lösungen (Zero Trust Network Access).
  • Gerätevorgaben: Definieren Sie Mindestanforderungen an Betriebssystem, Sicherheitsfunktionen und technische Ausstattung, damit die Geräte sicher in Ihre Unternehmens-IT eingebunden werden können.
  • Offboarding: Legen Sie fest, was geschieht, wenn Angestellte aus dem Unternehmen ausscheiden. Dabei sollten Sie regeln, was mit Firmendaten auf dem privaten Gerät geschieht, bzw. wie diese sicher entfernt werden. Außerdem sollten Sie festhalten, wann Zugriffberechtigungen widerrufen und Benutzerkonten gelöscht werden. 

Alternativen zu BYOD

Nicht jedes Unternehmen möchte private Geräte im Firmennetz zulassen oder den damit verbundenen Aufwand tragen. Alternative Modelle, die die Angestellten ebenfalls einbinden, sind z. B.

  • COPE – Corporate Owned, Personally Enabled: COPE dreht das Konzept um. Anstatt das private Gerät für berufliche Aufgaben zu nutzen, gestattet der Arbeitgeber die private Verwendung der Firmengeräte.
  • CYOD – Choose Your Own Device: Bei CYOD können die Angestellten aus einer Liste unterstützter Geräte wählen. So erhalten Sie beispielsweise ein Smartphone, das ihren persönlichen Vorlieben entspricht und das zugleich die Anforderungen Ihres Unternehmens erfüllt. Die private Nutzung kann auch hier gestattet sein.

Der Vorteil aus Unternehmenssicht bei beiden Alternativen: Sie können die Smartphones, Tablets und Computer direkt in die IT-Infrastruktur einbinden und Sicherheitsrichtlinien von Beginn an durchsetzen. Gleichzeitig können beide Modelle die Zufriedenheit und Motivation der Belegschaft steigern.

Übrigens: Die Nutzung von Firmengeräten, die das Unternehmen bereitstellt und die ausschließlich für berufliche Zwecke genutzt werden dürfen, nennt sich COBO – Corporate Owned, Business Only.

Bring Your Own Device im Überblick

BYOD …

  • bedeutet, dass Angestellte ihre privaten Geräte für die Arbeit nutzen dürfen.
  • bedarf einer durchdachten IT-Strategie, um Unternehmensdaten nicht zu gefährden.
  • kann die Zufriedenheit der Angestellten steigern und Kosten beim Onboarding sparen.
  • kann zu mehr Aufwand in der Geräteverwaltung und bei der Absicherung des Firmennetzwerks führen.
  • sollte durch klare Richtlinien zu Nutzungsweise und Sicherheitsaspekten gestützt werden.

Ob Sie und Ihr Unternehmen BYOD als Fluch oder Segen betrachten, hängt von vielen Faktoren ab. Während einige den administrativen Aufwand unverhältnismäßig und die Restrisiken inakzeptabel finden, heben andere die Vorteile wie Mitarbeiterzufriedenheit und Einsparungen der Anschaffungskosten hervor.

Quelle:

https://www.o2business.de/magazin/byod/

 

Galaxy S26: Werden die neuen Geräte deutlich teurer?

Der Preis für das Galaxy S26 könnte steigen: Möglicherweise sind einige Teile für die neuen Samsung-Smartphones teurer als für die Vorgänger. Oder verzichtet Samsung auf technische Features, um den Preis zu halten? Welche aktuellen Gerüchte es zu Samsungs Preisgestaltung gibt, erfährst Du hier.

Kommt mit dem Galaxy S26 eine saftige Preiserhöhung? Samsung hat bei den Galaxy-S25-Modellen den Preis noch stabil gehalten. Doch die aktuellen Bauteilpreise deuten 2026 auf eine Steigerung hin. Chipsätze, Kameramodule und Arbeitsspeicher sind mutmaßlich deutlich teurer geworden.

So viel könnte das Galaxy S26 kosten

Die Preise für das Galaxy S26 könnten höher ausfallen als für das Galaxy S25 – aber wie stark? Aktuell gibt es noch keine Gerüchte dazu, wie groß die Preiserhöhung genau ausfallen könnte. Sollte Samsung die gestiegenen Produktionspreise an Dich weitergeben, wären folgende Preise möglich:

  • Galaxy S26: ab 1.000 Euro (Galaxy S25: ab etwa 900 Euro)
  • Galaxy S26+: ab 1.280 Euro (Galaxy S25+: ab etwa 1.150 Euro)
  • Galaxy S26 Ultra: ab 1.620 Euro (Galaxy S25: ab etwa 1.450 Euro)

Wir gehen allerdings nicht davon aus, dass die Erhöhungen so stark ausfallen. Zum einen könnte Samsung die Preise für die einzelnen Komponenten aufgrund seiner Marktmacht noch drücken, berichtet Android Authority. Zum anderen könnte das Unternehmen auch (teilweise) ältere Teile benutzen und so den Verkaufspreis niedrig halten.

Szenario 1: Das Galaxy S26 wird teurer

Zur Einordnung: Die Preise für mobile Prozessoren seien gegenüber dem Vorjahr um rund 12 Prozent gestiegen, berichtet ETNews. Kameramodule sollen etwa 8 Prozent mehr kosten, und der Preis für Arbeitsspeicher habe sich sogar um 16 Prozent erhöht.

Wenn Samsung beim Galaxy S26 wie erwartet auf hochwertige Technik setzt, wird der Preis deshalb wahrscheinlich steigen – auch dann, wenn Samsung die höheren Einkaufskosten nicht 1:1 weitergeben sollte, sondern wie oben beschrieben abfedert.

Szenario 2: Der Preis bleibt stabil, aber…

Ein anderes Gerücht besagt, dass Samsung sich beim Preis des Galaxy S26 am iPhone 17 orientiere – und deswegen aus strategischen Gründen auf ursprünglich geplante Upgrades und eine Preiserhöhung verzichtet, berichtet GSMArena. Der Hintergrund: Apple hat die Preise des iPhone 17 im Vergleich zu den Vorjahresmodellen stabil gehalten oder sogar etwas gesenkt.

Um dies zu erreichen, soll Samsung vorgesehene Verbesserungen wieder verworfen haben. Dabei gehe es den Gerüchten zufolge vor allem um die Abmessungen, etwa die Dicke; und die Größe des Akkus, berichtet Android Police.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s26-preise/#/

Digital statt Papier: Der Fahrzeugschein fürs Handy ist da

Beim Autofahren kannst Du Dir künftig das Kramen im Handschuhfach sparen: Die Bundesregierung hat die App „i-KFZ” vorgestellt, mit der Du den digitalen Fahrzeugschein auf dem Smartphone mitführen kannst. Das Handy reicht bei Verkehrskontrollen – das Mitführen des Fahrzeugscheins aus Papier ist in Deutschland nicht mehr Pflicht.

i-KFZ-App: So funktioniert der digitale Fahrzeugschein fürs Handy

Um Deinen Fahrzeugschein digital in der „i-KFZ”-App zu hinterlegen, brauchst Du einen elektronischen Personalausweis mit aktivierter Online-Funktion (eID). Darüber bestätigst Du Deine Identität und lädst das Dokument aufs Smartphone. Praktisch: Nutzen andere Personen Dein Auto, kannst Du den Fahrzeugschein über die App mit ihnen teilen.

Neben dem digitalen Nachweis bietet die „i-Kfz”-App weitere Funktionen: Du kannst Fahrzeuge an-, ab- oder ummelden, ohne zur Zulassungsstelle zu müssen. Auch Informationen wie anstehende Hauptuntersuchungen oder gemeldete Adressänderungen werden automatisch auf dem neuesten Stand gehalten. Meldest Du Dein Auto ab, verschwindet der digitale Fahrzeugschein wieder aus Deiner App – ebenfalls über eine automatische Aktualisierung.

Was Du beim digitalen Fahrzeugschein beachten musst

Das Kraftfahrt-Bundesamt (KBA) empfiehlt, den Papierfahrzeugschein trotzdem noch im Auto mitzuführen. In einigen Bundesländern sind die neuen Regeln noch nicht überall umgesetzt. Zudem gilt der digitale Fahrzeugschein derzeit nur in Deutschland. Im Ausland musst Du weiterhin das Originaldokument mitführen.

Um die i-KFZ-App auf dem iPhone zu nutzen, benötigst Du mindestens iOS 17. Unter Android kannst Du sie ab Version 12 verwenden, also zum Beispiel mit einem Handy von Samsung, Google oder Sony. Geräte von Huawei und Motorola unterstützt die i-KFZ-App allerdings nicht. Die App wurde gemeinsam mit der Bundesdruckerei im Auftrag des Verkehrsministeriums entwickelt und steht kostenlos im App Store von Apple und im Google Play Store bereit.

Quelle:

https://www.vodafone.de/featured/apps/fahrzeugschein-fuers-handy-ikfz-release-dokument-digital/#/

Galaxy S26 Edge: Plant Samsung ein neues dünnes Handy?

Bringt Samsung im Jahr 2026 wieder ein superdünnes Galaxy-Handy auf den Markt? Das Galaxy S26 Edge könnte mit mehreren Upgrades aufwarten – unter anderem einem größeren Akku. Voraussetzung ist aber, dass Samsung überhaupt ein neues Edge-Handy plant. Hier findest Du alle Gerüchte zu Release-Termin, Preis und Ausstattung des möglichen Galaxy-S-Modells.

Hinweis: Die Informationen in diesem Artikel beruhen auf Gerüchten und Spekulationen. Gewissheit über Release, Preis und Specs des Galaxy S26 Edge haben wir erst, wenn Samsung das Handy offiziell vorstellt. Im Titelbild ist das Galaxy S25 Edge zu sehen.

Das Wichtigste in Kürze

  • Das Galaxy S26 Edge könnte im Januar 2026 erscheinen.
  • Möglich ist aber auch, dass Samsung kein zweites Edge-Modell herausbringt – sondern stattdessen ein Galaxy S26+.
  • Ein Galaxy S26 Edge könnte dünner werden als das Galaxy S25 Edge.
  • Außerdem könnten Dich ein größerer Akku und schnelleres Laden erwarten.

Galaxy S26 Edge oder Galaxy S26+?

Die schlechte Nachricht zuerst: Aktuellen Gerüchten zufolge hat Samsung die Entwicklung des Galaxy S26 Edge eingestellt, berichtet unter anderem SamMobile. Grund dafür seien die schlechten Verkaufszahlen des Galaxy S25 Edge – offenbar ist das Interesse an dem Gerät zu gering, um einen Nachfolger zu rechtfertigen. Stattdessen setze Samsung wieder auf ein Plus-Modell: das Galaxy S26+.

Möglicherweise bringt Samsung das zweite Edge-Modell aber in Zukunft doch noch heraus, berichtet GizmoChina. Denn die Entwicklung sei bereits sehr weit vorangeschritten, sodass sich Samsung eventuell noch umentscheide.

Release: Wenn es kommt, vermutlich mit der Hauptreihe

Falls Samsung doch am Galaxy S26 Edge festhält, erscheint das dünne Handy bereits Anfang 2026 – gemeinsam mit den anderen Galaxy-S26-Modellen.

Im Folgenden findest Du ältere Gerüchte und Spekulationen zum Galaxy S26 Edge. Sollte Samsung dieses Gerät doch planen, könnten einige davon vielleicht noch Realität werden.

Sinkt oder steigt der Preis?

Zum möglichen Preis des Galaxy S26 Edge sind noch keine konkreten Details bekannt. Voraussichtlich kostet das neue Samsung-Handy ähnlich viel wie sein Vorgänger: Das Galaxy S25 Edge ist im Mai 2025 zu einem Preis ab knapp 1.250 Euro erschienen.

Design: Geht es noch dünner?

Dünne Smartphones liegen im Trend. Auch das Galaxy S26 Edge dürfte ein sehr schmales Android-Handy werden – und falle laut Gerüchten sogar noch dünner aus als sein Vorgänger: Das neue Samsung-Handy soll an der dünnsten Stelle nur 5,5 Millimeter messen, berichtet SamMobile.

Zur Erinnerung: Das Galaxy S25 Edge ist lediglich 5,8 Millimeter dünn.

 

Ansonsten dürfte sich Samsung für sein neues Edge-Modell am Design des Galaxy S25 Edge orientieren: Auf der Vorderseite erwartet Dich also wahrscheinlich ein großes AMOLED-Display. Die Rückseite des Galaxy S26 Edge dürfte aus Gorilla Glass bestehen und eine Dualkamera bieten. Für das Gehäuse könnte – wie beim Vorgänger – widerstandsfähiges Titan zum Einsatz kommen.

Display: Keine Veränderungen gegenüber dem Vorgänger erwartet

Der Bildschirm des Galaxy S26 Edge misst angeblich 6,66 Zoll, berichtet SamMobile. Wahrscheinlich bewirbt Samsung die Displaygröße wieder mit 6,7 Zoll.

Der Screen könnte wie beim Vorgängermodell eine Quad-HD+-Auflösung bieten (3.120 x 1.440 Pixel). Auch eine hohe Bildwiederholrate von bis zu 120 Hertz ist laut Android Police wieder an Bord. Du kannst Dich also auf flüssige Animationen in Games und Videos freuen.

Kamera: Bleibt es beim bekannten Set-up?

Wahrscheinlich bleibt es bei dem Set-up aus Weitwinkel- und Ultraweitwinkellinse. Gerüchte über die mögliche Ergänzung einer Telefotolinse – und damit optischen Zooms – gibt es bislang nicht. Mit dem Galaxy S25 Edge liefert Samsung aber bereits ein Feature, das einen zweifach optischen Zoom simulieren kann. Der Nachfolger dürfte dieses ebenfalls bieten.

Zur Erinnerung: Beim Galaxy S25 Edge löst die Weitwinkelkamera mit 200 Megapixeln auf, die Ultraweitwinkelkamera mit 12 Megapixeln. Vorne sitzt außerdem eine 12-Megapixel-Kamera für Selfies.

Prozessor: Snapdragon oder Exynos?

Möglicherweise gibt Samsung seine Pläne für eine Galaxy S26-Reihe mit dem hauseigenen Exynos 2600-Chipsatz auf. Das Galaxy S26 Edge soll mit einem Snapdragon 8 Elite Gen 2 auf Geekbench aufgetaucht sein, wie SamMobile berichtet. Dabei handelt es sich aber angeblich um die US-Variante des Smartphones.

Die Zahlen dieses ersten Benchmarks sind beeindruckend – obwohl es sich offenbar um eine vorläufige Chip-Variante handelt, die noch gedrosselt läuft. Das Überraschende: Selbst gebremst übertreffen die Ergebnisse der mutmaßlich US-amerikanischen Variante des Galaxy S26 Edge bereits die Werte von Samsungs aktuellem Spitzenmodell Galaxy S25 Ultra.

Zum Vergleich:

Vorläufiges Galaxy S26 Edge mit gedrosseltem Prozessor:

  • Single-Core Score: 3.393
  • Multi-Core Score: 11.515

Galaxy S25 Ultra:

  • Single-Core Score: 2.869
  • Multi-Core Score: 9.495

Dennoch sollten keine voreiligen Schlüsse gezogen werden: Es handelt sich wie gesagt um eine frühe Version des Prozessors und die Galaxy-S26-Modelle wurden noch nicht offiziell vorgestellt. Samsung könnte also auch zweigleisig fahren und den neuen Snapdragon-Chip am Ende nur in den US-Modellen verbauen und die europäischen Varianten mit dem Exynos 2600 ausstatten. So geschehen beispielsweise einst beim Galaxy S22 Ultra, das in den USA mit dem Snapdragon 8 Gen 1 und in Europa mit dem Exynos 2200 erschienen ist.

Der neue Exynos-Prozessor ist bereits offiziell und wird laut Samsung im 2-Nanometer-Verfahren gefertigt (via GSMArena). Ob er in Sachen Leistung und Energieeffizienz mit dem Snapdragon 8 Elite 2 mithalten kann, ist nicht bekannt. Allerdings dürfte auch der Exynos 2600 eine sehr gute Leistung erbringen.

 

Zum Speicher des Galaxy S26 Edge gibt es noch keine Gerüchte. Voraussichtlich kannst Du Dich aber zwischen mehreren Speicherkapazitäten entscheiden. Das Galaxy S25 Edge ist in den Ausführungen 12/256 und 12/512 Gigabyte erhältlich.

Galaxy S26 Edge: Etwas größerer Akku und schnelleres Laden

Die chinesische Regulierungsbehörde für 3C-Zertifizierung (China Compulsory Certification) soll die Akkudetails des Galaxy S26 Edge aufgelistet haben, berichtet GSMArena. Demnach wird Samsung an der Lithium-Ionen-Akkutechnologie festhalten und erst später auf Silizium-Kohle-Akkus umsteigen.

Voraussichtlich erwartet Dich beim Galaxy S26 Edge also kein signifikantes Akku-Upgrade. Immerhin fällt die Akkukapazität mit 4.200 Milliamperestunden mutmaßlich etwas höher aus. Das Galaxy S25 Edge bietet 3.900 Milliamperestunden.

Außerdem könnte Samsung das Laden verbessern: Kabelgebunden lädst Du das Galaxy S26 Edge angeblich mit 45 Watt, so SamMobile. Das wäre ebenfalls eine Verbesserung gegenüber dem Vorgänger: Das Galaxy S25 Edge lädt mit 25 Watt etwas langsamer. Ob sich mit dem größeren Akku auch die Akkulaufzeit verbessert? Laut Samsung ermöglicht das aktuelle Edge-Modell eine Videowiedergabe von bis zu 24 Stunden.

Betriebssystem: One UI 8.5 und 7 Jahre wichtige Updates

Auf dem neuen Edge-Handy ist höchstwahrscheinlich Android 16 installiert – angeblich in Form von One UI 8.5. Die neue Version von Samsungs One UI erscheine Anfang 2026 gemeinsam mit dem Galaxy S26, berichtet Android Authority.

Samsung dürfte für das Galaxy S26 Edge sieben Jahre Android-Updates und Sicherheits-Patches versprechen. Diese Update-Politik gilt für die Flaggschiff-Smartphones des Unternehmens seit dem Galaxy S24.

Galaxy S26 Edge: Mutmaßliche Ausstattung im Überblick

Im Folgenden listen wir Dir noch einmal die mutmaßliche technische Ausstattung des Galaxy S26 Edge auf. Bedenke bitte, dass die Angaben auf Gerüchten basieren – und das Samsung aller Wahrscheinlichkeit nach kein zweites Edge-Modell herausbringen wird.

  • Design: dünner, dem Galaxy S25 Edge ähnlich
  • Display: 6,66 Zoll, AMOLED, bis 120 Hertz
  • Rückkamera: Dualkamera erwartet
  • Frontkamera: 12 Megapixel erwartet
  • Prozessor: Exynos 2600 oder Snapdragon 8 Elite 2
  • Speicher: 12/256, 12/512 Gigabyte
  • Akku: 4.200 Milliamperestunden
  • Laden: via Kabel mit 45 Watt
  • Betriebssystem: One UI 8.5 (basierend auf Android 16)
  • Updates: 7 Jahre
  • Release: Anfang 2026
  • Preis bei Marktstart: ?

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/samsung/galaxy-s26-edge-release-preis-ausstattung/#/

1,3 Milliarden Passwörter gestohlen – das solltest Du jetzt tun

Es ist ein besonders großer Datenklau: Mehr als 1,3 Milliarden Passwörter sollen durch ein Datenleck öffentlich zugänglich sein; viele davon sind angeblich sogar noch aktiv. Ein australischer Sicherheitsforscher hat die sensiblen Daten jetzt auf seiner Plattform veröffentlicht. Dort kannst Du anonym prüfen, ob Du von dem Datenklau betroffen bist.

Es ist nicht das erste Mal, dass sensible Daten von Cyberkriminellen gestohlen werden. Doch dieses Mal ist das Datenleck wohl besonders groß: Mehr als 1,3 Milliarden einzigartige Passwörter sind laut dem Sicherheitsforscher Troy Hunt erbeutet worden, dazu kommen wohl beinah zwei Milliarden einzigartige E-Mail-Adressen. Hunt zufolge stammen die Daten aus mehreren Quellen – es liege also kein gezielter Hack vor.

Besonders alarmierend: Troy Hunt hat einige Stichproben durchgeführt. Viele der gestohlenen Passwörter wurden demnach noch aktiv genutzt. Was Du jetzt tun kannst, fassen wir im Folgenden für Dich zusammen.

Passwörter-Datenleck: Das solltest Du jetzt tun

Diese Schutzmaßnahmen empfehlen wir Dir:

  • Besuche die Webseite von Have I Been Pwned und tippe dort Deine E-Mail-Adresse ein. Mit einem Klick auf „Check” wird die Datenbank anonym nach der eingegebenen E-Mail-Adresse durchsucht. Taucht sie in einem Leak auf, erhältst Du die Meldung „Oh no – pwned!”.
  • Ändere sofort alle Deine Kennwörter, die betroffen sind. Um einzigartige und starke Passwörter zu kreieren, kannst Du zum Beispiel einen Passwort-Manager verwenden. Generell gilt: Du solltest für jeden Dienst ein eigenes Passwort nutzen!
  • Aktiviere überall, wo es möglich ist, die Zwei-Faktor-Authentifizierung (2FA), um von einer zusätzlichen Sicherheitsstufe zu profitieren.

Quelle:

https://www.vodafone.de/featured/service-hilfe/tipps-tricks/passwoerter-datenleck-das-solltest-du-tun/#/

iPhone 15 refurbished: Darum lohnt sich das Modell 2025 noch

Das  iPhone 15 refurbished ist eine gestandene Alternative zu den aktuellen iPhone-Modellen. Es bietet nicht nur solide Technik, sondern auch ein hervorragendes Preis‑Leistungs‑Verhältnis. Wir verraten Dir noch mehr Gründe, warum sich der Kauf eines iPhone 15 auch 2025 lohnt.

Das Wichtigste in Kürze

  • Apple veröffentlichte das iPhone 15 im September 2023. Es ist also zwei Jahre alt.
  • Der Chip A16 Bionic läuft stabil und effizient.
  • Du bekommst das Gerät in Farben, die neuere Modelle nicht bieten, etwa Rosé und Gelb.
  • Du zahlst für das iPhone 15 deutlich weniger als für neuere Apple-Modelle.
  • Der Software-Support läuft wahrscheinlich bis 2029.

Design, Display und Farben des iPhone 15

Mit der glänzenden Rückseite und dem Aluminiumrahmen wirkt das iPhone 15 hochwertig – und dank der abgerundeten Kanten weniger kantig als die Vorgänger. Das ältere Modell ist jedoch kompakter als etwa das aktuelle iPhone 17: Es wiegt weniger und ist flacher und kürzer.

  • iPhone 15: 147,6 × 71,6 × 7,80 Millimeter; Gewicht: 171 Gramm
  • iPhone 17: 149,6 × 71,5 × 7,95 Millimeter; Gewicht: 177 Gramm

Auch der Bildschirm ist mit 6,1 Zoll etwas kleiner als das 6,3-Zoll-Display des aktuellen Smartphones. Dadurch kannst Du ihn besser mit einer Hand bedienen. Der Super-Retina-XDR-Bildschirm hat eine hohe Auflösung von 2.556 × 1.179 Pixel. Das ergibt eine sehr gute Pixeldichte von 460 ppi: Alle Inhalte werden dadurch scharf dargestellt. Das iPhone 17 bietet übrigens genau die gleiche Pixeldichte von 460 ppi. Mit einer Spitzenhelligkeit von 2.000 Nits kannst Du den Bildschirm des iPhone 15 gut im Freien ablesen.

Auf dem iPhone 15 kannst Du bereits die Dynamic Island nutzen: Apple führte sie hier erstmals bei den Standardmodellen ein. Die Schaltfläche am oberen Bildschirmrand ist immer aktiv. Du kannst darüber Infos abrufen oder Schaltflächen bedienen.

Das Smartphone ist sehr robust: Das Ceramic Shield auf der Vorderseite bietet eine widerstandsfähige Schutzschicht gegen Kratzer und Risse. Weil das Gerät nach Schutzklasse IP68 zertifiziert ist, kannst Du es 30 Minuten lang in klares Wasser eintauchen. Staub kann nicht ins Gehäuse dringen.

Auch bei den Farben kann das iPhone 15 punkten, egal ob refurbished oder neu: Du kannst zwischen den fünf Varianten Schwarz, Rosé, Blau, Grün, Gelb wählen. Apple ist bekannt dafür, die Schattierungen mit jeder Generation etwas zu verändern. Rosé und Gelb findest Du bei den Nachfolgemodellen aber gar nicht.

Kamera: Darum lohnt sich das iPhone 15 refurbished oder neu in 2025

Das iPhone 15 bietet im Vergleich zu seinen Vorgängern deutliche Verbesserungen bei der Kameratechnologie, insbesondere bei HDR und Zoom-Funktionen. Apple verbaut einen neuen 48-Megapixel-Sensor bei der Hauptkamera. Der Nachtmodus optimiert Aufnahmen bei wenig Licht. Dazu kommt eine Ultraweitwinkelkamera mit 12 Megapixel.

Diese Hardware nutzt Apple auch im iPhone 16. Die Frontkamera löst bei iPhone 15 mit zwölf Megapixeln auf. Auch das kennen wir vom Nachfolger.

Die Kamera-Ausstattung ist insgesamt immer noch sehr gut: Im Ranking der renommierten Datenbank von DXOMARK liegt das iPhone 15 auf Platz 35 (Stand: Oktober 2025). Damit landet es vor aktuellen Modellen wie dem Samsung Galaxy S25 Edge.

Das iPhone 15 refurbished oder neu: Prozessor und Speicher

Das iPhone 15 arbeitet mit dem schnellen Prozessor A16 Bionic. Im Vergleich zum aktuellen A19 Bionic hat er zwar schon zwei Jahre auf dem Buckel. Aber dennoch ist er auch 2025 noch sehr leistungsstark und für Alltagsnutzer:innen vollkommen ausreichend. Der Chip reagiert bei Apps, Multitasking und Spielen umgehend und ist gleichzeitig energieeffizient.

Wie groß der Arbeitsspeicher ist, verrät Apple nie. Er dürfte beim iPhone 15 aber bei 6 Gigabyte liegen. Damit ist Multitasking kein Problem. Beim Gerätespeicher stehen wahlweise 128, 256 oder 512 Gigabyte zur Auswahl. Damit kannst Du selbst bei der größten Ausführung 150.000 Fotos oder 80 Stunden 4k‑Videos speichern – oder alternativ auch große Games. Wenn Du nicht gerade aktuelle AAA-Spiele zocken oder extrem viele Daten speichern willst, bist Du mit dem iPhone 15 gut bedient.

Das iPhone 15 im Jahr 2025: Was leistet der Akku?

Die Akkulaufzeit des iPhone 15 ist auch im Jahr 2025 gut. Es läuft mit einer Ladung 20 Stunden lang, wenn Du Videos abspielst. Zudem kannst Du 80 Stunden lang Musik hören.

Zum Vergleich: Beim aktuellen iPhone 17 bekommst Du zwar ein paar Stunden mehr, aber der Unterschied ist zumindest bei der Videowiedergabe nicht gewaltig: Der Akku hält dann 23 Stunden lang durch. Musik hören kannst Du allerdings länger als mit dem älteren Gerät: bis 95 Stunden.

Das iPhone 15 ist das erste Apple-Smartphone, das Du via USB-C-Kabel mit Strom versorgen kannst und nicht mehr über den Apple-eigenen Lightning-Anschluss. Auch schnelles Aufladen ist möglich, wenn Du ein separat erhältliches 20-Watt-Netzteil nutzt. Damit ist der Akku nach 30 Minuten halb voll. Das iPhone 17 ist nicht viel schneller: Es schafft 50 Prozent in 25 Minuten – mit 25 Watt.

Auch kabelloses Laden ist beim iPhone 15 möglich: Das geht über MagSafe mit 14 Watt oder über Qi mit 7,5 Watt.

Software und Software-Support

Ab Werk kommt das iPhone 15 mit iOS 17. Du kannst es aber auf die aktuelle Version des Betriebssystems aktualisieren, also iOS 26. Apple macht zwar kein Update-Versprechen wie Samsung oder Google. Aber der Hersteller versorgt seine Smartphones zuverlässig mehrere Jahre mit Updates, in der Regel fünf oder sechs Jahre lang.

Wir erwarten, dass das iPhone 15 bis 2028 oder 2029 alle wichtigen Aktualisierungen erhält. Dann würde es noch mit iOS 29 oder iOS 30 laufen.

Der Preis des iPhone 15 im Jahr 2025

Bei einem iPhone ist der Preisverfall in der Regel zwar weniger stark als bei vielen Android-Smartphones. Trotzdem ist das iPhone 15 im Jahr 2025 deutlich günstiger als beim Marktstart.

Apple verkaufte es im September 2023 zu einem Preis von rund 950 Euro. Mittlerweile liegt der Straßenpreis ab 570 Euro in der kleinsten Speicherausführung mit 128 Gigabyte. Refurbished bekommst Du ein iPhone 15 bereits ab etwa 440 Euro (Stand: November 2025).

Nachteile: Darauf musst Du bei einem (refurbishten) iPhone 15 verzichten

  • Kein Apple Intelligence: Mit der Künstlichen Intelligenz kannst Du beispielsweise Texte zusammenfassen oder Bilder generieren. Apples neue KI-Plattform benötigt mehr Arbeitsspeicher und einen stärkeren Chip. Du kannst die KI nicht mit iPhone 15 oder iPhone 16 verwenden. Dafür benötigst Du die Pro-Modelle der beiden Reihen, iPhone 17, 17 Pro und 17 Pro Max oder iPhone Air.
  • Kein Always-on-Display: Dieses Feature spendiert Apple nur seinen Pro-Modellen.
  • Kein ProMotion: Das iPhone 15 bietet zwar eine Bildwiederholrate von bis zu 60 Hertz. Mit 120 Hertz werden Bildwechsel in Games und beim Scrollen aber noch flüssiger dargestellt. Dieses Feature bietet nur die iPhone-17-Reihe für alle Modelle. Beim iPhone 15 und iPhone 16 ist Pro Motion den Pro (Max)-Versionen vorbehalten.
  • Makroaufnahmen: Die Dual-Kameras des iPhone 15 sind zwar gut. Aber erst ab dem iPhone 16 kannst Du dank einer Software-Verbesserung Makrobilder aufnehmen. Das ging davor nur bei den Pro-Geräten.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-15-refurbished-darum-lohnt-sich-das-modell-2025-noch/#/