iPad mini 8 – mit OLED-Upgrade? Die Gerüchte im Überblick

Was plant Apple für das iPad mini 8? Ein hochauflösendes OLED-Display könnte nicht das einzige Upgrade sein – auch ein deutlich leistungsstärkerer Prozessor wird erwartet. Alle Gerüchte zum iPad mini der 8. Generation gibt’s hier in der Übersicht.

Bitte beachte: Der folgende Text basiert vollständig auf Gerüchten und Spekulationen. Welche Ausstattung das Tablet bekommt, wissen wir erst, wenn Apple das iPad mini 8 offiziell vorstellt.

Das Wichtigste in Kürze

  • Das iPad mini 8 könnte Ende 2026 auf den Markt kommen. 
  • Es soll im Vergleich zum iPad Pro ein abgespecktes OLED-Display erhalten.
  • Dank neuem Prozessor könnte sich die Akkulaufzeit verlängern.
  • Wegen der Upgrades soll der Preis höher ausfallen als beim Vorgänger.

Release: Wann erscheint das iPad mini 8?

Die Gerüchteküche ist sich überwiegend einig, wann das iPad mini der 8. Generation auf den Markt kommt: Im Laufe des Jahres 2026. Aktuellen Gerüchten zufolge dürfte es frühestens im dritten Quartal 2026 so weit sein, berichtet MacRumors.

Damit würde der Release des iPad mini 8 wahrscheinlich mit dem des iPhone 18 zusammenfallen, das für September 2026 erwartet wird. Angeblich plant Samsung, die OLED-Panels ab der zweiten Jahreshälfte 2025 zu produzieren, heißt es bei ZDNet Korea.

Neue iPad-mini-Modelle hat Apple bisher in unregelmäßigen Abständen veröffentlicht – anders als beim iPhone, das jedes Jahr im Spätsommer/Herbst aktualisiert wird. Der Release des iPad mini 7 erfolgte im Oktober 2024. Das iPad mini 6 gibt es seit September 2021 zu kaufen; das iPad mini 5 kam im März 2019 auf den Markt.

Steigt der Preis des iPad mini?

Wie viel das neue iPad mini kostet, ist bisher zwar reine Spekulation. Allerdings könnten der Wechsel auf OLED-Technologie und andere Upgrades dazu führen, dass das iPad mini in der 8. Generation teurer ist. Der gut vernetzte Bloomberg-Analyst Gurman spekuliert, dass der Preis in den USA um etwa 100 Dollar steigen könnte.

Zur Erinnerung: Die siebte Generation des iPad mini kostete bei Marktstart in Deutschland ab rund 600 Euro. Steigt der Preis hierzulande ebenfalls um 20 Prozent, könnte das iPad mini 8 bei Release also rund 720 Euro kosten.

iPad mini 8 mit OLED-Technologie?

„Das nächste iPad mini wird ein OLED haben”, schreibt Ross Young auf Twitter/X. Damit ist wahrscheinlich das iPad mini 8 gemeint. Das Display stammt wahrscheinlich von Samsungs Displaysparte (via MacRumors). Der Zulieferer habe bereits Anfang 2024 ein kleineres OLED-Panel als Prototyp für Apple entwickelt.

iPad mini 8: Das bringt der Wechsel von LCD auf OLED

OLED-Bildschirme finden sich mittlerweile in vielen Apple-Geräten. Außer im iPad Pro stecken sie auch in den neueren iPhones sowie der Apple Watch. Für das iPad mini wäre die neue Technik eine deutliche Verbesserung bei der Bildqualität. LCD ist zwar bereits sehr gut, aber OLED bietet einige Vorteile. Dazu zählen vor allem höhere Kontraste und lebendigere Farben.

OLED-Panels können jedes Pixel individuell steuern, was zu einer präziseren Farbwiedergabe und tieferen Schwarztönen führt. Sie punkten außerdem mit schnelleren Reaktionszeiten und einem besseren Blickwinkel – und können dünner gebaut werden.

Bei seinem iPad Pro nutzt Apple zwei übereinanderliegende OLED-Panels. Diese Geräte leuchten besonders hell und haben starke Kontraste. Zudem bieten sie dank LTPO eine adaptive Bildwiederholrate von 0 bis 120 Hertz, die sich an die dargestellten Inhalte anpasst. Das nennt Apple „ProMotion”. Mit 120 Hertz laufen alle Bildwechsel flüssig und klar ab. Eine adaptive Rate spart überdies Energie.

Das iPad mini 8 dürfte aber nur ein OLED-Panel ohne LTPO verbaut haben, so MacRumors. Dadurch würde das Display nicht ganz so hell und kontrastreich sein, und die Bildwiederholrate soll nur 60 Hertz betragen. Zudem soll sie sich nicht automatisch anpassen können: Auf ProMotion musst Du also wahrscheinlich verzichten.

Design: Wie groß ist das kleine iPad?

Im Zusammenhang mit dem Display geht es auch um die Größe des iPad mini 8: Einige Quellen sprechen von 8,5 Zoll (Display Supply Chain Consultants); eine andere Quelle gehe sogar von 8,7 Zoll aus, berichtet MacRumors.

Zum Vergleich: Das iPad mini 7 besitzt ein Display mit 8,3 Zoll. Die neue Generation des kleinen Tablets könnte also minimal größer ausfallen – abhängig vom Rand.

 

Ist das neue iPad mini resistenter gegen Wasser?

Angeblich arbeitet Apple daran, sein kleines Tablet resistenter gegen Wasser zu machen. Möglicherweise bietet das iPad mini 8 eine ähnliche Wasserbeständigkeit wie das iPhone. In dem Fall könntest Du es auch in feuchten Umgebungen wie im Poolbereich gelegentlich nutzen.

Demnach soll es Apple gelungen sein, ein auf Vibrationstechnologie basierendes Lautsprechersystem zu entwickeln, sodass das iPad mini 8 keine Lautsprecheröffnungen hat. Das reduziere die Zahl an Stellen, an denen Wasser in das Tablet dringen kann. Beim iPhone setzt Apple dagegen auf Klebstoffe und Dichtungen, um das Gerät vor dem Eindringen von Wasser zu schützen.

Alle iPhone-Modelle seit dem iPhone 7 (Plus) gelten nach IP67 oder IP68 als wasserdicht. Sie sollen sogar bis zu 30 Minuten in 6 Metern Wassertiefe überstehen können, ohne Schaden zu nehmen. Der Schutz kann allerdings mit der Zeit abnehmen.

 

Dank neuem Chip: iPad mini 8 mit mehr Akkulaufzeit?

Das iPad mini 8 wird vermutlich mit einem der neueren Apple-Prozessoren ausgestattet sein: Gerüchten zufolge handelt es sich dabei um den A19 Pro (via MacRumors). Dieser Chip steckt unter anderem im iPhone 17 Pro Max und könnte im iPad mini für starke Leistung bei Multitasking, Gaming und anderen Aufgaben sorgen.

Anderen Gerüchten zufolge könnte im iPad mini 8 sogar der A20 Pro stecken – also der Chip, der auch das iPhone 18 Pro (Max) antreiben soll, berichtet AppleInsider. Hinweise darauf ließen sich im Code von iOS 26 finden.

Da im iPad mini 7 ein A17-Pro-Chip verbaut ist, wäre der Wechsel zum A19 Pro oder sogar zum A20 Pro ein ordentliches Upgrade. Bereits der A19 Pro arbeitet effizienter und benötigt daher weniger Strom bei gleicher Leistung, könnte also die Akkulaufzeit verlängern.

iPad mini 8. Generation: Mögliche technische Daten im Überblick

Hier listen wir Dir die möglichen technischen Daten des kleines Tablets auf. Bedenke auch hier, dass alle Angaben auf Gerüchten und Spekulationen basieren.

  • Design: resistenter gegen Wasser
  • Display: OLED, 60 Hertz
  • Rückkamera: ?
  • Frontkamera: ?
  • Prozessor: Apple A19 Pro
  • Speicherplatz: ?
  • Akkulaufzeit: ?
  • Release: 3. Quartal 2026
  • Preis bei Release: mehr als 600 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ipad-mini-8-release-preis-ausstattung/#/

Ein umfassender Überblick von 1G bis 6G

Der Mobilfunk hat sich in den letzten Jahrzehnten rasant weiterentwickelt. Jede neue Generation von Mobilfunkstandards brachte technologische Fortschritte und eröffnete neue Anwendungsmöglichkeiten. Wir zeigen, welche Anwendungen und Nutzungsszenarien im Laufe der Zeit hinzukamen und was in Zukunft möglich sein wird.

Die Mobilfunkgenerationen und Standards

Mobilfunkstandards entwickeln sich in Generationen weiter – das G steht dabei für „Generation“. 1G legte den Grundstein für die mobile Kommunikation. Jede weitere Generation hat neue Dimensionen der Konnektivität eröffnet. 5G verändert bereits heute unser tägliches Leben und industrielle Prozesse. Der Nachfolger 6G befindet sich in der Entwicklung und wird die Möglichkeiten des Mobilfunks noch einmal deutlich erweitern.

  1. 1G (1980er Jahre)Analoge Signalübertragung. Primär für Sprachkommunikation, große und unhandliche Mobiltelefone, niedrige Kapazität und Sicherheit.
  2. 2G (1990er Jahre)Digitale Signalübertragung mit GSM, GPRS und EDGE. Einführung von SMS, verbesserte Sprachqualität und Sicherheit, erste Datenübertragungen.
  3. 3G (2000er Jahre)Mobile Breitbanddienste mit UMTS und HSPA(+). Mobile Daten und Internetzugang, höhere Datenübertragungsraten, Unterstützung für Multimediadienste.
  4. 4G (2010er Jahre)IP-basierte Kommunikation mit LTE. Steigerung der Datenübertragungsraten, Unterstützung für HD-Streaming und Online-Gaming, geringe Latenzzeiten.
  5. 5G (Seit 2019)Weitere Geschwindigkeitssteigerung und Verringerung der Latenz. Datenraten bis zu 20 Gbit/s, Unterstützung für eine Vielzahl von Geräten, erhöhte Netzkapazität und Effizienz.
  6. 6G (ab ca. 2030)Zukünftige Innovationen und Technologien. Datenraten im Terabit-Bereich, noch geringere Latenzzeiten, Integration von KI und maschinellem Lernen, erhöhte Energieeffizienz.

Wie entstehen Mobilfunkstandards?

Die grundlegenden Rahmenbedingungen und Anforderungen für jeden Mobilfunkstandard legen internationale Standardisierungsgremien fest, etwa die Internationale Fernmeldeunion (ITU – International Telecomunication Union). Die detaillierte Ausarbeitung der technischen Kriterien übernehmen weitere internationale Gremien wie das 3GPP (3rd Generation Partnership Project), in dem mehrere regionale Standardisierungsgremien vertreten sind.

In Deutschland ist die Bundesnetzagentur für die Kontrolle der Umsetzung der Mobilfunkstandards verantwortlich. Sie vergibt außerdem Mobilfunkfrequenzen und kontrolliert die damit verbundenen Versorgungsauflagen wie die Netzabdeckung.

1G: Die erste Generation

Ab 1978, besonders aber in den frühen 1980er Jahren, legte 1G den Grundstein für die mobile Kommunikation – obwohl die Technologie im Vergleich zu heutigen Standards rudimentär war: 1G-Netze wurden hauptsächlich für Gesprächsübertragung entwickelt und nutzten dafür analoge Frequenzmodulation.

Die Technologie war anfällig für Störungen und Interferenzen, Datenübertragung war praktisch nicht existent, und die Netzwerke waren nicht in der Lage, Textnachrichten oder andere Datenformen zu übertragen.

Da die Netzkapazität gering war, konnten nur wenige Menschen gleichzeitig telefonieren. Die ersten Mobiltelefone waren groß, schwer und hatten eine kurze Akkulaufzeit. Die Verbindungen galten als unsicher, weil analoge Signale leicht abgehört werden konnten.

Schnelle Fakten zur ersten Mobilfunkgeneration

Mobilfunkgeneration 1G
Einführung Ab 1978
Technische Umsetzung Analog
Hauptanwendung Sprachkommunikation
Besondere Merkmale Analoge Sprachübertragung

 

2G: Mobilfunknetze werden digital

2G brachte die Umstellung von analoger auf digitale Signalübertragung und legte den Grundstein für viele der mobilen Dienste, die wir heute nutzen. Der Mobilfunk der zweiten Generation basierte auf dem technischen Standard GSM (Global System for Mobile Communication). 1991 wurde GSM eingeführt und zum ersten globalen Mobilfunkstandard.

Die digitale Signalübertragung führte zu einer erheblichen Verbesserung der Sprachqualität. Mobilfunknetze wurden robuster und weniger anfällig für Störungen. Durch die Digitalisierung fand auch Verschlüsselung Einzug ins Mobilfunknetz und machte die Übertragungen deutlich sicherer. Mit 2G und GSM erfolgte auch die Einführung des Short Message Service (SMS). Fortan konnten Nutzer Textnachrichten von einem Mobiltelefon zum anderen senden.

Zudem ermöglichte 2G auch die Übertragung von Daten – zunächst jedoch mit sehr geringen Geschwindigkeiten. Technologien wie GPRS (General Packet Radio Service, ab 2001) und EDGE (Enhanced Data Rates for GSM Evolution, ab 2006) brachten einfache Internetdienste auf die Mobiltelefone – beispielsweise das Abrufen von E-Mails und das mobile Aufrufen von Websites.

Schnelle Fakten zur zweiten Mobilfunkgeneration

Mobilfunkgeneration 2G
Einführung Ab 1991
Mobilfunkstandards
(Technische Umsetzung)
GSM, GPRS, EDGE
Datenrate Bis zu 256 Kbit/s
Latenz Mittel (150-500 ms)
Hauptanwendung Sprachkommunikation, SMS
Besondere Merkmale Digitale Sprachübertragung, SMS

3G: Das mobile Internet wird Realität

3G baute ab 2001 auf der 2G-Technologie auf und ermöglichte es, mobile Datenverbindungen in einer zuvor nicht gekannten Geschwindigkeit und Qualität zu nutzen. Die technischen Standards trugen die Bezeichnungen UMTS (Universal Mobile Telecommunication System) und HSPA(+) (High Speed Packet Access).

Mit UMTS war es erstmals möglich, das Internet auf mobilen Geräten sinnvoll zu nutzen. Nutzer konnten nun komplexere Dienste wie Videoanrufe in Anspruch nehmen und Musik und Videos streamen. Smartphones entwickelten sich zu leistungsstarken Mini-Computern. Es entstanden App-Stores, die eine Vielzahl von Anwendungen für nahezu jede erdenkliche Aufgabe boten. Soziale Netzwerke, Navigationsdienste, Business-Apps und viele weitere Anwendungen fanden durch 3G ihren Weg auf Handys und prägten die Art und Weise, wie wir heute unsere mobilen Geräte nutzen.

3G reduzierte die Reaktionszeiten (Latenz) bei der Nutzung von Online-Diensten erheblich. Die verbesserte Kapazität und Verfügbarkeit der Mobilfunknetze machten es möglich, dass mehr Nutzer gleichzeitig online sein konnten.

Schnelle Fakten zur dritten Mobilfunkgeneration

Mobilfunkgeneration 3G
Einführung Ab 2001
Mobilfunkstandards
(Technische Umsetzung)
UMTS, HSPA, HSPA+
Datenrate Bis zu 42 Mbit/s
Latenz Mittel (50-100 ms)
Hauptanwendung Mobiles Internet, E-Mail, Videoanrufe
Besondere Merkmale Mobile Datenübertragung, Videoanrufe

4G: Mobile Breitbandrevolution

Der entscheidende Fortschritt von 4G war die Weiterentwicklung des Mobilfunkstandards LTE (Long Term Evolution). Die Entwicklungsstufen LTE+ bzw. LTE Advanced und LTE Advanced Pro ermöglichen Datenübertragungsraten von bis zu 1 Gbit/s im Download und bis zu 100 Mbit/s im Upload. Diese Geschwindigkeiten lassen Sie anspruchsvolle Anwendungen wie HD-Video-Streaming, Online-Gaming und Videokonferenzen reibungslos auf mobilen Geräten nutzen.

4G nutzt ein vollständig IP-basiertes Mobilfunknetz (Internet Protocol). Dadurch können Sprach- und Datenkommunikation über das gleiche Netz abgewickelt werden. Im Vergleich zu 3G vereinfacht das die Netzwerkinfrastruktur und senkt die Betriebskosten. Voice over LTE (VoLTE) steigerte zudem die Qualität bei Sprachanrufen deutlich im Vergleich zu 2G und 3G.

Ein weiterer Meilenstein von 4G war die Einführung von Carrier Aggregation. Diese Technologie nutzt mehrere Mobilfunkfrequenzen gleichzeitig, um die verfügbare Bandbreite zu maximieren und höhere Datenraten zu erreichen. Dies ist besonders in städtischen Gebieten von Vorteil, wo viele Nutzer gleichzeitig mit dem Mobilfunknetz verbunden sind.

Schnelle Fakten zur vierten Mobilfunkgeneration

Mobilfunkgeneration 4G
Einführung Ab 2009
Mobilfunkstandards
(Technische Umsetzung)
LTE+/LTE-A, LTE-A Pro
Datenrate Bis zu 1 Gbit/s
Latenz Niedrig (10-50 ms)
Hauptanwendung HD-Video-Streaming, Online-Gaming
Besondere Merkmale VoLTE, Carrier Aggregation

5G: Das Zeitalter des Internets der Dinge (IoT)

5G führt zu einer tiefgreifenden Transformation der Vernetzung von Geräten und Systemen weltweit. Es fördert den Ausbau des Internets der Dinge (IoT), in dem Milliarden von Geräten miteinander kommunizieren und zusammenarbeiten.

Mit theoretischen Datenübertragungsraten von bis zu 20 Gbit/s ermöglicht 5G Downloads großer Datenmengen in kurzer Zeit und bietet eine verbesserte Leistung bei datenintensiven Anwendungen wie beispielsweise Virtual Reality (VR) und Augmented Reality (AR). Durch Latenzzeiten von theoretisch unter 1 Millisekunde ist 5G eine Schlüsseltechnologie für Anwendungen, die Echtzeitkommunikation benötigen. Dazu zählen autonomes Fahren, Echtzeit-Gaming und kritische industrielle Anwendungen.

Zudem ist 5G besonders energieeffizient. Neue Technologien und Protokolle reduzieren den Energieverbrauch von IoT-Geräten, was deren Batterielebensdauer verlängert und den Betrieb nachhaltiger macht.

Schnelle Fakten zur fünften Mobilfunkgeneration

Mobilfunkgeneration 5G
Einführung Ab 2019
Mobilfunkstandards
(Technische Umsetzung)
NR (New Radio)
Datenrate Bis zu 20 Gbit/s
Latenz Sehr niedrig (1 ms)
Hauptanwendung IoT, Echtzeit-Kommunikation
Besondere Merkmale Ultra-reliable low latency, Massive IoT

6G: Mobilfunkstandard der Zukunft

Forscher und Ingenieure arbeiten bereits intensiv an der sechsten Generation des Mobilfunks. 6G soll ab etwa 2030 die bereits beeindruckenden Fortschritte von 5G noch weiter übertreffen und eine völlig neue Dimension der mobilen Konnektivität erschließen.

Prognosen zufolge könnten 6G-Netze Daten mit bis zu 1 Terabit pro Sekunde (Tbit/s) übertragen. Damit wären z. B. Anwendungen wie Holografie, hochauflösende immersive Virtual Reality (VR) und Augmented Reality (AR) in ungeahnter Qualität möglich.

Ein zentrales Ziel von 6G ist die nahtlose Integration von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in die Netzwerkarchitektur. KI und ML werden eine entscheidende Rolle bei der Verwaltung der Komplexität von 6G-Netzen spielen, indem sie Datenströme analysieren, Vorhersagen treffen und selbstständig Anpassungen am Netz vornehmen. Dafür bedarf es allerdings weiterhin intensiver Forschung und Entwicklung sowie internationaler Standardisierung.

Schnelle Fakten zur sechsten Mobilfunkgeneration

Mobilfunkgeneration 6G
Einführung Ab ca. 2030
Mobilfunkstandards
(Technische Umsetzung)
Noch in Entwicklung
Datenrate Bis zu 1 Tbit/s
Latenz Extrem niedrig (Mikrosekunden)
Hauptanwendung KI-Integration, Holografie
Besondere Merkmale Extrem hohe Datenraten, KI-Integration

Mobilfunkstandards im Überblick

  • 1G war die erste Generation von Mobilfunknetzen ab 1978. Die Sprachübertragung erfolgte analog.
  • 2G führte ab 1992 die digitale Sprachübertragung ein, bot erstmals SMS und einfache Datendienste. Es verbesserte die Netzwerksicherheit und -kapazität.
  • 3G bot ab 2003 höhere Datenübertragungsraten, die Nutzung des mobilen Internets, erste Videoanrufe und den Zugang zu fortschrittlichen mobilen Anwendungen.
  • 4G bietet seit 2009 gesteigerte Geschwindigkeiten, niedrige Latenzzeiten und die Unterstützung datenintensiver Anwendungen wie HD-Video-Streaming und Online-Gaming.
  • 5G ist der aktuelle Mobilfunkstandard. Seit der Einführung 2019 liefert er noch höhere Datenübertragungsraten als 4G, äußerst geringe Latenzzeiten und eine hohe Netzwerkkapazität. Das ermöglicht die umfassende Vernetzung und Kommunikation von IoT-Geräten.
  • 6G wird voraussichtlich ab 2030 Terabit-Geschwindigkeiten, nahezu null Latenz und die tiefgreifende Integration von KI und maschinellem Lernen bieten. Das wird revolutionäre Anwendungen und eine völlig vernetzte Welt mit sich bringen.

Quelle:

https://www.o2business.de/magazin/mobilfunkstandards/

iOS 26.3: Wann erscheint das iPhone-Update?

Mit iOS 26.3 erwartet Dich vermutlich Anfang 2026 ein weiteres kleines iPhone-Update. Doch welche neuen Features könnte die neue iOS-Version mitbringen? Und wann kannst Du in etwa mit dem Update für Dein iPhone rechnen? Alle Informationen dazu bekommst Du im Folgenden.

iOS 26.3: Das Wichtigste in Kürze

  • Das kleine iPhone-Update erscheint vermutlich im ersten Quartal 2026.
  • Möglicherweise wird mit iOS 26.3 der Wechsel von einem Android-Handy zu einem iPhone einfacher.
  • Die Aktualisierung bringt sicherlich wieder eine deutliche Verbesserung der Sicherheit mit.

Release: Wann erscheint iOS 26.3?

Apple wird iOS 26.3 voraussichtlich Anfang 2026 ausrollen, also im ersten Quartal des Jahres. Möglicherweise erscheint das Update bereits Ende Januar oder Anfang Februar, vermutet BGR. Mit dem Roll-out einer ersten Testversion sei somit bereits Ende 2025 zu rechnen – die Beta 1 von iOS 26.3 wird wahrscheinlich bereits kurz nach dem Release von iOS 26.2 verfügbar sein.

Diese Features sind voraussichtlich dabei

Bei iOS 26.3 handelt es sich aller Wahrscheinlichkeit nach wieder um ein relativ kleines iPhone-Update. Somit stünden die Bereiche „Sicherheit” und „Bug-Fixes” im Fokus der neuen Firmware von Apple. Dennoch wird die Aktualisierung vermutlich auch ein paar neue Features auf Dein iPhone bringen.

Einfacheres Wechseln zwischen Android und iPhone

Wie Ende 2025 bekannt wurde, planen Google und Apple, zusammen den Wechseln zwischen den Betriebssystemen zu vereinfachen, wie etwa 9to5Google berichtet. Entsprechend soll es deutlich leichter werden, Daten von einem Android-Handy auf ein iPhone umzuziehen – und umgekehrt.

Zwar haben beide Unternehmen noch keinen genauen Fahrplan für die Einführung des praktischen Features veröffentlicht. Auf den Pixel-Smartphones sollte es inzwischen bereits zur Verfügung stehen; und auf der iPhone-Seite könnte es mit iOS 26.3 so weit sein. Spätestens zum Release des iPhone 18 im Herbst 2026 dürfte das Feature aber ausrollen.

Was aus iOS 26.2 übrig bleibt

Vermutlich wird iOS 26.3 außerdem Features auf Dein iPhone bringen, die es in der Entwicklung nicht mehr in die finale Version von iOS 26.2 geschafft haben. Welche das sind, ist voraussichtlich noch im Dezember 2025 bekannt, wenn Apple iOS 26.2 veröffentlicht hat. Wir halten Dich an dieser Stelle dazu auf dem Laufenden.

Welche iPhones sind kompatibel?

iOS 26.3 läuft auf jedem iPhone, das bereits mit iOS 26 kompatibel ist. Konkret sind die ältesten Geräte, die das kleine Update unterstützen, das iPhone 11 und das iPhone SE (2. Gen).

Wie kann ich am Beta-Programm teilnehmen?

Wenn Du iOS 26.3 schon vor dem offiziellen Roll-out auf Deinem iPhone testen möchtest, gibt Dir Apple die Möglichkeit dazu. Du musst Dich lediglich auf einer speziellen Webseite für das Beta-Programm registrieren – und schon bekommst Du alle neuen Beta-Versionen angeboten.

Doch Vorsicht: Zum Ausprobieren einer neuen iOS-Version benutzt Du am besten nicht Dein Alltags-iPhone. Denn oftmals enthalten die Beta-Versionen noch Bugs und Fehler, die zum Absturz und zum Datenverlust führen können.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-26-3-infos-zum-kleinen-iphone-update-release-features/#/

iPhone Backup erstellen: Anleitung für iCloud, Mac & Windows

Ein regelmäßiges Backup ist ein einfacher und zugleich wichtiger Schutz vor Datenverlust. Apple bietet mehrere Möglichkeiten, ein iPhone zu sichern: bequem über die iCloud, klassisch über einen Windows-PC mit iTunes oder direkt auf einem Mac über den Finder. Jede Methode hat ihre eigenen Vorteile.

iPhone Backup per iCloud

Ein iCloud Backup ist die einfachste Möglichkeit, ein iPhone automatisch und kabellos zu sichern. Dabei werden die wichtigsten Daten in Apples Cloud gespeichert und können im Fall eines Geräteverlusts, Defekts oder bei einem neuen iPhone schnell wiederhergestellt werden.

iCloud Backup aktivieren: Schritt für Schritt

  1. Öffnen Sie die Einstellungen auf dem iPhone.
  2. Tippen Sie oben auf Ihren Namen und wählen Sie den Eintrag „iCloud“.
  3. Wählen Sie „iCloud-Backup“ aus.
  4. Aktivieren Sie die Option „Backup von iPhone erstellen“.
  5. Tippen Sie auf „Backup jetzt erstellen“, um sofort eine Sicherung zu starten.

Ihr iPhone führt künftig automatisch Backups durch, sobald die Bedingungen erfüllt sind (WLAN + Strom + gesperrtes Gerät). Bei Bedarf können Sie zusätzlich die Option „Backup über mobile Daten“ aktivieren. So wird das Backup auch ohne WLAN-Verbindung erstellt.

Vorteile des iCloud Backups

  • Automatische Sicherung: Das iPhone erstellt das Backup automatisch, sobald es mit WLAN verbunden und an eine Stromquelle angeschlossen ist.
  • Ortsunabhängig: Die Sicherung erfolgt direkt in der Cloud. Sie benötigen keinen Computer oder Kabel – lediglich eine Internetverbindung per Mobilfunk oder WLAN.
  • Einfache Wiederherstellung: Nach einem Gerätewechsel oder einer Neuinstallation können Sie alle Daten bequem aus der iCloud laden.
  • Sichere Speicherung: Apple speichert iCloud Backups verschlüsselt auf seinen Servern.

Wichtige Hinweise zum iCloud Backup

  • Speicherplatz: Der kostenlose iCloud-Speicher umfasst 5 GB. Für regelmäßige Backups mehrerer Geräte ist häufig ein kostenpflichtiges Upgrade erforderlich.
  • Datenschutz: Prüfen Sie, ob die Sicherung von Unternehmensdaten in der iCloud Ihren betriebsinternen Datenschutzrichtlinien entspricht (z. B. DSGVO-konforme Nutzung und weitere Vorgaben).
  • Alternative: Falls Cloud-Speicher nicht erwünscht ist, kann ein lokales Backup über Mac oder Windows-PC eine bessere Option sein.

iPhone Backup per Windows-PC

Neben der iCloud bietet auch ein lokales Backup über einen Computer mit Windows-Betriebssystem eine zuverlässige Möglichkeit, iPhone-Daten zu sichern. Dieses Verfahren eignet sich gut für Umgebungen, in denen Cloud-Speicher aus Datenschutzgründen eingeschränkt ist oder wenn Sie Offline-Sicherungen bevorzugen.

iPhone Backup unter Windows: Schritt für Schritt

  1. Installieren Sie die aktuelle iTunes Version von der Apple Website oder über den Microsoft Store.
  2. Verbinden Sie das iPhone per USB-Kabel mit dem Computer.
  3. Öffnen Sie iTunes – das iPhone sollte automatisch erkannt werden.
  4. Klicken Sie auf das iPhone-Symbol oben links in iTunes.
  5. Unter dem Abschnitt „Backups“ wählen Sie „Dieser Computer“ aus.
  6. (Optional) Aktivieren Sie „iPhone-Backup verschlüsseln“, um sensible Daten zu schützen.
  7. Klicken Sie auf „Backup jetzt erstellen“, um die Sicherung zu starten.

iTunes speichert das Backup lokal auf dem Windows-PC. Sie können den Speicherort bei Bedarf manuell festlegen oder archivieren (z. B. auf Ihrem Unternehmensserver).

Vorteile des Backups über den Windows-PC

  • Lokale Datenspeicherung: Sie sichern alle Daten direkt auf dem Computer. Es ist kein Upload in die Cloud notwendig.
  • Mehr Kontrolle: Das Backup liegt vollständig im eigenen Verantwortungsbereich. Das kann für einige Unternehmen ein Sicherheitsvorteil sein.
  • Wiederherstellung offline möglich: Bei Gerätewechsel oder Datenverlust können Sie das Backup ohne Internetverbindung wiederherstellen, sofern Sie Zugriff auf die Sicherheitskopie haben.
  • Verschlüsselte Backups möglich: Über iTunes können Sie optional eine Verschlüsselung aktivieren, um z. B. Passwörter und WLAN-Einstellungen zu sichern.

Wichtige Hinweise

  • Speicherbedarf: iPhone Backups können mehrere Gigabyte groß sein – stellen Sie ausreichend Festplattenspeicher bereit.
  • Regelmäßigkeit: Führen Sie Backups regelmäßig durch – manuell oder über automatisierte Prozesse.
  • Software Updates: Halten Sie iTunes und Windows stets aktuell, um Kompatibilitätsprobleme zu vermeiden.

iPhone Backup per Mac

Nutzen Sie MacBooks oder iMacs in Ihrer Firma, können Sie iPhones direkt über macOS sichern – ganz ohne iTunes: Seit macOS Catalina (Version 10.15, veröffentlicht 2019), erfolgt die Datensicherung über den Finder. Ältere macOS-Versionen verwenden weiterhin iTunes.

Ein lokales Backup auf dem Mac ist besonders sinnvoll, wenn Cloud-Dienste eingeschränkt sind oder sensible Daten ausschließlich intern gespeichert werden sollen.

iPhone Backup am Mac: Schritt für Schritt

  1. Verbinden Sie das iPhone per Kabel mit dem Mac.
  2. Öffnen Sie den Finder (ab macOS Catalina) oder iTunes (bei älteren macOS-Versionen).
  3. Wählen Sie in der Seitenleiste das iPhone aus.
  4. Im Abschnitt „Allgemein“ (Finder) oder „Übersicht“ (iTunes) klicken Sie auf „Backup jetzt erstellen“.
  5. (Optional) Aktivieren Sie „Lokales Backup verschlüsseln“, um u. a. Passwörter mitzusichern.
  6. Warten Sie, bis der Backup-Vorgang abgeschlossen ist – der Fortschritt wird im Finder-Fenster angezeigt.

Vorteile des Backups über den Mac

  • Lokale Sicherung: Alle Daten bleiben auf dem eigenen Gerät – kein Upload in die iCloud.
  • Schnelle Wiederherstellung: Sie können Backups direkt vom Mac auf ein neues oder wiederhergestelltes iPhone übertragen.
  • Hohe Datensicherheit: Verschlüsselte Backups schützen Passwörter und andere vertrauliche Informationen.
  • Automatische Erkennung: Der Finder erkennt das angeschlossene iPhone automatisch und bietet übersichtliche Backup-Optionen.

Wichtige Hinweise

  • Speicherbedarf: Backups können mehrere Gigabyte beanspruchen. Planen Sie ausreichend Speicher auf dem Mac ein.
  • Kompatibilität: Für ältere Geräte mit iTunes kann es Unterschiede in der Menüführung geben.
  • Datenschutz: Prüfen Sie regelmäßig, ob lokale Backups DSGVO-konform gesichert und vor unbefugtem Zugriff geschützt sind.

iPhone Backup im Überblick

  • Das iCloud Backup sichert iPhone-Daten automatisch und kabellos in der Apple Cloud – ideal für einfache, ortsunabhängige Datensicherung.
  • Mit iTunes lässt sich ein iPhone Backup lokal unter Windows erstellen. Das bietet Ihnen mehr Kontrolle über Speicherort und Datenschutz.
  • Über den Finder (oder iTunes bei älteren macOS-Versionen) können Sie iPhones direkt auf dem Mac sichern – optional verschlüsselt und ohne Cloud-Anbindung.

Quelle:

https://www.o2business.de/magazin/backup-iphone/

FTTH-Ausbau: Der Weg ins Gigabitzeitalter

Wie funktioniert der FTTH-Ausbau?

FTTH (Fibre to the home) bedeutet, dass Glasfaser bis in die Wohnung verlegt wird. Hierfür werden komplett neue Glasfaserkabel verlegt. Dieser Prozess kann mehrere Monate in Anspruch nehmen. Insgesamt kann von drei Ausbaustufen gesprochen werden: FTTC (Fibre to the curb)FTTB (Fibre to the building) und FTTH (Fibre to the home).

Im Zuge des FTTC-Ausbaus werden Glasfaserkabel auf der Straße bis zum nächsten Verteiler, auch Kabelverzweiger genannt, verlegt. Die Datenübertragung vom Kabelverzweiger bis in die Wohnungen erfolgt dann über das bereits vorhandene Kupfer- oder Koaxialnetz. FTTC-Anschlüsse werden auch als VDSL bezeichnet.

Die nächste Stufe des FTTH-Ausbaus ist der FTTB-Ausbau. Hierbei werden die Glasfaserkabel nicht nur bis zum Kabelverzweiger verlegt, sondern bis in den Keller der Häuser zum Hausübergabepunkt (HÜP) verlegt. Es gibt verschiedene Methoden der Glasfaserverlegung, aber meistens wird das Kabel mithilfe einer sogenannten Erdrakete unterirdisch von einer Straße ins Gebäude geführt. Eine Erdrakete ist ein Bodenverdrängungshammer, der mit schlagender Energie durch den Boden gepresst wird. Ist dieser Prozess abgeschlossen, wird nur noch das letzte Stück des Weges innerhalb des Gebäudes über Kupfer- oder Koaxialkabel zurückgelegt. Da die Kupfer- und Koaxialkabel für deutlich kürzere Strecken genutzt werden als bei FTTC, ist Internet mit einem FTTB-Anschluss deutlich schneller – manchmal sogar fast so schnell wie FTTH.

Für den finalen Schritt des FTTH-Ausbaus wird eine Glasfaseranschlussdose in deinem Haus installiert, um deine Glasfaserleitung eindeutig zuzuordnen. Diese Anschlussdose wird dann per Kabel mit deinem Router verbunden. Anschließend aktivierst du die Modem-ID und hinterlegst die Zugangsdaten im Router-Menü. Falls du einen Router ohne integriertes Glasfasermodem verwendest, musst du separat noch ein ONT-Modem bestellen und ebenfalls mit deinem Router verbinden. Beachte, dass das ONT-Modem eine eigene Steckdose benötigt. Danach kannst du sofort über deinen Glasfaseranschluss online gehen.

Wo sind FTTH, FTTC und FTTB verfügbar?

Da für den FTTH‑Ausbau neue Glasfaserkabel auf Straßen, in Vorgärten und Häusern verlegt werden müssen, bleibt der Prozess anspruchsvoll. Dennoch gewinnt der Ausbau in Deutschland weiter deutlich an Fahrt. Mitte 2025 waren bereits 21,3 Millionen Haushalte mit einem FTTH-Anschluss versorgt. Das entspricht knapp 49 % aller Haushalte in Deutschland. Somit wird das im Jahr 2021 im Koalitionsvertrag festgelegte Ziel, bis 2025 50 % Abdeckung zu erreichen, sehr wahrscheinlich erfüllt. Der Ausbau verläuft also insgesamt sehr positiv, hinkt jedoch in ländlichen Regionen im Vergleich zu städtischen Gebieten noch hinterher.

In der Übergangszeit sind FTTC und FTTB aber weiterhin eine praktikable Lösung. Sie ermöglichen bereits Gigabit-Bandbreiten bis 250 Mbit/s oder mehr und sind an vielen Adressen leichter verfügbar. Im O2-Verfügbarkeits-Check kannst du prüfen, welche Technologie bei dir zu Hause bereits verfügbar ist. Denn O2 treibt den FTTH‑Ausbau seit 2019 gemeinsam mit Partnern voran.

Fazit

Der Glasfaserausbau bis direkt in die Wohnung (FTTH) ist ein entscheidender Schritt auf dem Weg in das Gigabitzeitalter. Während FTTC und FTTB bereits deutliche Verbesserungen bringen, bietet FTTH das volle Potenzial für noch schnelleres und stabileres Internet, um den steigenden Anforderungen an Datenübertragungsraten gerecht zu werden. Zwar ist der Ausbau noch nicht flächendeckend abgeschlossen, doch er schreitet stetig voran.

Quelle:

https://www.o2online.de/ratgeber/glasfaser/ftth-ausbau/

WLAN teilen mit Android: Diese Möglichkeiten hast du

Es gibt verschiedene Wege, dein WLAN-Passwort mit einem Android-Gerät zu teilen. Welche Variante für dich funktioniert bzw. am besten ist, hängt auch von deiner Android-Version ab.

  • QR-Code: Du generierst einen passenden QR-Code und dein Gegenüber braucht diesen lediglich zu scannen, um sich mit dem WLAN zu verbinden. WLAN teilen per QR-Code funktioniert allerdings nur mit Android 10 oder höher. Sollte dein Smartphone zu alt für die neuesten Android-Versionen sein, empfehlen wir dir ein neues Android-Handy mit Vertrag.
  • Teilen per App: Du kannst dein WLAN-Passwort auch mithilfe von Apps wie Google Home teilen. In diesem Fall musst du nur dein Konto einrichten und kannst dann das Kennwort bequem per Mail oder SMS verschicken.
  • Teilen über Nearby Share: Für das Teilen über Nearby Share bzw. Quick Share müssen sich die beiden Android-Geräte in unmittelbarer Nähe zueinander befinden. Nearby Share funktioniert ab Android 6. Für Quick Share benötigst du ein Samsung-Gerät mit mindestens Android 10.

Unabhängig davon, für welche Möglichkeit du dich entscheidest, gilt: Du musst mit dem Netzwerk verbunden sein, das du teilen möchtest.

WLAN teilen per QR-Code: Schritt für Schritt

Wenn du über dein Android das WLAN-Passwort teilen möchtest und mindestens Android 10 installiert ist, ist die QR-Code-Funktion die bequemste und schnellste Lösung. So brauchst du das WLAN-Passwort nicht mehr mühselig abzutippen. Folge unserer Schritt-für-Schritt-Anleitung und verbinde deine Gäste direkt mit dem Internet! So geht’s:

Schritt 1: Handyeinstellungen öffnen

Öffne die Schnelleinstellungen, indem du vom oberen Bildschirmrand nach unten wischst. Tippe nun auf das Zahnrad-Symbol und öffne so die allgemeinen Einstellungen.

Schritt 2: Verbindungen anzeigen

Tippe auf „Verbindungen“ (auch „Netzwerk & Internet“).

Schritt 3: WLAN anzeigen

Tippe auf „WLAN“. Dort wird dir unter anderem das Netzwerk angezeigt, mit dem du aktuell verbunden bist.

Schritt 4: WLAN-Einstellungen öffnen

Tippe auf das Zahnrad-Symbol rechts neben dem aktuell verbundenen Netzwerk.

Schritt 5: QR-Code anzeigen lassen

Gehe unten links auf das QR-Code-Symbol („QR-Code“ oder „Teilen“). Es öffnet sich ein QR-Code zur Netzwerkfreigabe.

Schritt 6: QR-Code scannen

Im letzten Schritt scannt dein Gegenüber den geöffneten QR-Code mit dem eigenen Smartphone und verbindet sich so automatisch mit deinem WLAN. Über ein Android-Smartphone lässt sich dazu der QR-Code-Scanner in den WLAN-Einstellungen über das Code-Symbol oben rechts öffnen.

WLAN-Passwort in älteren Android-Versionen teilen

Wenn dein Smartphone nicht über Android 10 oder höher verfügt, sondern ein älteres Betriebssystem nutzt, dann hast du keine QR-Code-Funktion zum WLAN-Teilen. In diesem Fall kannst du dein Passwort über eine Router-App oder die Google Home App teilen. Alternativ nutzt du die Funktion Nearby Share.

WLAN teilen mit Google Home

Wenn du die App Google Home installiert und ein Konto eingerichtet hast, kannst du das WLAN mit deinem Android folgendermaßen teilen:

  1. Öffne die Google Home App.
  2. Tippe auf „Favoriten“, dann auf „WLAN“ und auf „Passwort anzeigen“.
  3. Wische nun nach links. Jetzt wird dein Passwort angezeigt.
  4. Tippe auf „Kopieren“, „Nachricht“ oder „E-Mail“, um das WLAN-Passwort per Android zu teilen. Dein Gast erhält den Zugang so beispielsweise per SMS oder Mail.

WLAN teilen über Nearby Share

Eine weitere Möglichkeit, per Android dein WLAN zu teilen, ist die Funktion Nearby Share. Mit dem Google-Dienst Nearby Share lassen sich Dateien ab Android 6 schnell und einfach zwischen Geräten übertragen. Dazu müssen auf beiden Geräten Bluetooth und Standortbestimmung aktiviert sein.

Um dein WLAN zu teilen, navigiere dich in den Schnelleinstellungen wie oben beschrieben über „Verbindungen“ – „WLAN“ – Zahnrad-Symbol – „QR-Code“ zur Netzwerkfreigabe. Tippe dann unter dem QR-Code auf „Nearby Share“. Ist die Funktion auf deinem Gerät aktiviert, kannst du von hier aus nach Android-Geräten in der Nähe suchen und dein WLAN mit anderen teilen.

Nachteile des WLAN-Teilens

Über Android das WLAN-Passwort zu teilen, ist einfach und praktisch. Bedenke jedoch, dass eine Passwortweitergabe stets auch ein Sicherheitsrisiko bedeutet: Je mehr Menschen dein WLAN nutzen, desto höher die Gefahr, dass jemand deine Daten missbraucht. Teile dein Passwort daher nur mit vertrauenswürdigen Personen. Beachte außerdem, dass die Internetgeschwindigkeit mit zunehmender Nutzerzahl abnehmen kann.

Fazit

Am einfachsten geht das WLAN-Teilen mit Android über die QR-Code-Funktion in den Smartphone-Einstellungen. Ist die Funktion auf deinem Gerät nicht verfügbar, kannst du stattdessen eine App oder Nearby Share zum Teilen verwenden. Egal, welchen Weg du nutzt: Gib dein Passwort nicht willkürlich an Personen weiter, um Datenmissbrauch zu vermeiden.

Quelle:

https://www.o2online.de/ratgeber/hacks-tipps/wlan-teilen-android/

Glasfaser bis in die Wohnung: Jetzt die letzte Etappe angehen

Der Glasfaserausbau in Deutschland hat eine enorme Dynamik entwickelt. Allerdings geht derzeit auch Tempo verloren. Der Grund: Vielerorts liegen die Glasfaserleitungen schon in der Straße oder bis unten im Hauskeller, aber dann ist eben häufig Ende. Dabei sollte bestenfalls die Glasfaser vom Keller anschließend im ganzen Gebäude verteilt werden. Doch genau auf dieser letzten Etappe kommt der Ausbau nur schleppend voran. Dabei können Mieter die Vorteile der neuen Technologie nur nutzen, wenn die Glasfaser direkt bis in die Wohnung gelegt wird. Nun liegen Vorschläge auf dem Tisch, wie die so genannten Inhouse-Netze oder Gebäudenetze in Mehrfamilienhäusern schneller gebaut werden können. Eine bedeutende Rolle spielt dabei die Wohnungswirtschaft. Die Politik kann außerdem mit dem „Recht auf Vollaufbau“ eine wichtige Weichenstellung vornehmen. Wie die Debatte um den Glasfaserausbau in Gebäuden mit der Novellierung des Telekommunikationsgesetzes zusammenhängt, erfahrt ihr hier.

Fachleute sprechen vom Ausbau der Netzebene 4 (NE4). Gemeint sind damit die Inhouse-Netze oder Hausverteilnetze in Gebäuden. Diese reichen vom Hausübergabepunkt, an dem das Glasfasernetz ins Gebäude eintritt, bis zu den einzelnen Anschlüssen in den Wohnungen oder Büros. Ohne den Ausbau der NE4 würde die Versorgung von Haushalten mit Glasfaser nur Stückwerk und unvollständig bleiben, darin sind sich die Experten einig. Heißt im Klartext: Zum Glasfaserausbau gehört konsequenterweise der letzte Etappenabschnitt oder die „letzte Meile“ dazu. Warum das sinnvoll ist: Schon heute verfügen Haushalte im Schnitt über mehr als zehn internetfähige Geräte und es werden immer mehr. Perspektivisch wird nur die moderne Technologie Glasfaser den wachsenden Datenhunger stillen können. Glasfaser ist daher eine notwendige und nachhaltige Alternative zu den bestehenden DSL-Kabeln und Koaxial-Kabeln.

Die Wohnungswirtschaft hat in großen Teilen den Bedarf an echter Glasfaser erkannt. Gleichzeitig steigt die Nachfrage von Mietern nach leistungsstarkem Internet. Aus diesem Grund hat die Telekom in den vergangenen zwei Jahren weitreichende Kooperationen mit dem Bundesverband deutscher Wohnungs- und Immobilienunternehmen (GdW) und dem Verband der Immobilienverwalter (VDIV) geschlossen. Mithilfe abgestimmter Musterverträge haben deutschlandweit bereits Wohnungsunternehmen rund sechs Millionen Glasfaser-Anschlüsse bei der Telekom beauftragt. Ein echter Meilenstein beim Ausbau von Inhouse-Glasfasernetzen in Mehrfamilienhäusern.

Die Kooperationen der Immobilienwirtschaft mit der Telekom haben Vorbildcharakter für die gesamte Branche und haben bereits Nachahmer gefunden. Denn auf diese Weise sind die Eigentümer der Gebäude und auch deren Bewohner vollumfänglich in der Glasfaserwelt angekommen. Ein nicht unbedeutender Nebeneffekt: Das Verlegen der Glasfaser im Gebäude eröffnet den Mietern mehr Freiheit bei der Wahl ihres Anbieters. Telefon und Internet mit hohen Bandbreiten gibt es dann nicht mehr nur über die herkömmlichen Wege.  Der Wettbewerb der Anbieter sichert zudem den Verbrauchern Qualität und Service auf hohem Niveau und zu fairen Konditionen. Für den Nutzer gibt es also nur Vorteile.

Politik kann für faire Spielregeln sorgen

Doch auch wenn es bereits viele gute Beispiele für einen zügigen Ausbau der Gebäudenetze in Mehrfamilienhäusern gibt, könnte das Tempo insgesamt noch weiter anziehen. Denn es gibt eben auch Konstellationen, in denen Gebäudeeigentümer auf der Bremse stehen. Es zeigt sich auch hier, Netzausbau ist eine Gemeinschaftsaufgabe, bei der alle mitmachen müssen. Das Thema Netzausbau in Gebäuden beschäftigt daher auch die Politik. Bereits vor einem Jahr startete das Bundesministerium für Digitales und Verkehr (heute BMDS) einen Konsultationsprozess unter Branchenvertretern. Im Juli dieses Jahres legte der Bundesdigitalminister mit einem Eckpunktepapier für ein Gesetz zur Änderung des Telekommunikationsgesetzes (TKG) nach. Die Rückmeldungen aus der Branche sind eindeutig: Es fehlt bislang an einem klaren „Recht auf Vollausbau“ für Glasfaser in Gebäuden, denn das Ausbaurecht endet bislang im Keller. Wildberger schlägt daher vor, das Ausbaurecht für Inhouse-Netze gesetzlich zu stärken. Zu den Unterstützern seiner Idee zählen die glasfaserausbauenden Unternehmen wie die Telekom, der Verband BUGLAS, das Wissenschaftlichen Institut für Infrastruktur und Kommunikationsdienste (WIK) und die Verbraucherzentralen (VZBV). Denn bisher können Netzbetreiber den Ausbau im Gebäude nicht umsetzen, wenn eine Einigung mit Eigentümern nicht zustande kommt.

Wenig überraschend kommt lautstarke Kritik zu diesem Vorhaben von denen, für die der Glasfaserausbau keine Priorität hat und die ihre bestehenden Geschäftsmodelle verteidigen wollen. Wortführer sind die von den Interessen der Kabelnetzbetreiber geleiteten Verbände ANGA und VATM. Diese warnen vor „Enteignung“ oder „Investitionsstreik“. Mit diesen Wortkeulen wollen die Vertreter den Glasfaserausbau dort verhindern, wo Koaxial-Kabel liegen und die Kunden womöglich wechseln würden. Die Glasfaser ist ungewollte Konkurrenz und die möchte man natürlich gerne vor der Haustür lassen.

Dabei liegen sinnvolle Vorschläge auf dem Tisch, wie der Ausbau in Gebäudenetzen beschleunigt werden kann. Der Ansatz: Pro Gebäude baut ein Unternehmen Glasfaser – mit verpflichtendem offenem Zugang zum Gebäudenetz für andere Anbieter. So bleiben die baulichen Belastungen für Eigentümer bzw. die Wohnungswirtschaft gering. Denn bei einem „Vollausbau“ kommt der Bautrupp nur einmal ins Gebäude und muss eben nicht für jeden Mieter einzeln anrücken.

Wie der Ausbau von Inhouse-Netzen gemacht wird

Inhouse-Netze werden nicht nur von der Telekom gebaut, sondern auch von anderen glasfaserausbauenden Unternehmen, genauso wie von einer Vielzahl regionaler Anbieter. Ausgebaut wird immer erst nach rechtzeitiger Ankündigung beim Gebäudebesitzer und Mieter. Wo und wie der Ausbau erfolgt, hängt vom Gebäude ab, je nachdem wie die Treppenhäuser und Flure liegen und Wohnungen oder Büros angeordnet sind. Manchmal können Leerrohre genutzt werden, um die Glasfaser durchzuführen. Auch leere Kamine funktionieren. Manchmal können die Kabel entlang der Außenfassade oder kaum sichtbar an den Wänden der Treppenhäuser geführt werden. Es können auch Kanäle auf Putz gelegt werden. Es gibt also eine Vielzahl an Ausbauvarianten. In den wenigsten Fällen müssen – wie von Kritikern behauptet – immer „Wände aufgestemmt“ werden.

Die Telekom baut in der Regel die Glasfaser-Inhouse-Netze eigenwirtschaftlich aus oder sie zahlt für die Mitnutzung. Hierfür gibt es branchenübliche Standards und gut funktionierende Modelle. Die Debatte um das „Recht auf Vollausbau“ zeigt, dass diese Spielregeln leider nicht überall funktionieren. Insofern ist Klarheit auf Gesetzesebene notwendig, wenn Mieter beispielsweise Glasfaser wollen, aber eben keine Einigung mit dem Eigentümer erzielt werden kann. Wichtig zu wissen: Die Telekom lehnt es in diesem Zusammenhang ab, für den Gebäudenetzausbau noch eine zusätzliche „Lizenzgebühr“ oder “Stellflächenmiete” an die Gebäudeeigentümer zu bezahlen. Das bremst den Glasfaserausbau nur aus, erhöht die Kosten des Glasfaserausbaus und führt schlussendlich zu höheren Endkundenpreisen. Dem Mieter ist damit jedenfalls nicht gedient.

Schnellerer Netzausbau durch Entbürokratisierung

Die geplanten Regelungen zum gebäudeinternen Netzausbau sind das eine, aber das geplante TKG-Änderungsgesetz sollte noch vieles mehr umfassen, was den Netzausbau beschleunigen kann. Dazu zählt in erster Linie die vollständige Digitalisierung der Genehmigungsverfahren. Denn der Glasfaserausbau in den Straßen und bis in die Häuser hinein wird immer noch zu sehr durch komplexe Verfahren und belastende Auflagen behindert. Ein erster Meilenstein wurde bereits erreicht: Das „überragende öffentliche Interesse“ am Mobilfunk- und Glasfaserausbau ist bereits gesetzlich verankert. Daneben kann die Umstellung auf ein schlankes Anzeigeverfahren – auch für die verkehrsrechtlichen Anordnungen – ein wesentlicher Ausbaubeschleuniger sein. Die Digitalisierung sämtlicher Genehmigungsverfahren ist ein weiterer wichtiger Ausbaubooster. Auch für den Mobilfunknetzausbau sind wichtige Beschleunigungshebel im Gesetz zu aktivieren, insbesondere bezüglich der Stromanbindung von Mobilfunkmasten, Transparenz über öffentliche Liegenschaften und Mitwirkungspflichten der Eisenbahnunternehmen bei der Mobilfunkversorgung entlang der Schiene. Das TKG-Änderungsgesetz wird sich jedenfalls daran messen lassen müssen, Bürokratie konsequent abzubauen. Das gilt auch für das Gigabit-Grundbuch, das nicht zu noch mehr bürokratischem Aufwand bei den Netzbetreibern führen darf und die Telekommunikationsnetze als Teil der kritischen Infrastruktur schützen sollte.

Fazit

Für Eigentümer bedeutet Glasfaser im Haus zunächst bauliche Eingriffe. Diese sollten aus Sicht der Telekom so gering wie möglich gehalten werden. Ein einheitlicher Ausbau pro Gebäude ist dafür der richtige Weg. Gleichzeitig gewinnen die Mieterinnen und Mieter: Sie haben die Wahl zwischen verschiedenen Anbietern, profitieren von Wettbewerb und erhalten bessere Leistungen zu fairen Konditionen. Der Vorteil der Glasfaser ist, dass sie nicht nur hohe Downloadraten, sondern auch hohe Uploadraten, liefert, energiearm funktioniert und vor allem jeder Mieter bei einem Vollausbau die eigene leistungsstarke und stabile Leitung bekommt. Gerade die niedrigen Reaktionszeiten (Latenz) verbessern das Online-Erlebnis durch schnelle Reaktionszeiten, die bei immer mehr Echtzeit-Anwendungen besonders wichtig sind. Anders als bei einem Koaxial-Kabel wird das Internet auch nicht langsamer, wenn alle gleichzeitig surfen.

Die Lösungsworte für den Endspurt auf der letzten Etappe des Glasfaserausbaus lauten: „Recht auf Vollausbau“ und offener Zugang zu den Gebäudenetzen . Hier kann die Politik wichtige Weichenstellungen vornehmen, genauso wie durch das TKG-Änderungsgesetz für konsequente Entbürokratisierung zu sorgen.

Quelle:

https://www.telekom.com/de/blog/netz/artikel/glasfaser-bis-in-die-wohnung-jetzt-die-letzte-etappe-angehen-1095678

 

LTE vs. DSL: So finden Unternehmen den passenden Internetanschluss

Ein schneller und stabiler Internetanschluss ist für jedes Unternehmen unverzichtbar. Doch nicht überall steht modernes DSL oder Glasfaser zur Verfügung. In vielen Fällen kann LTE eine leistungsfähige Alternative sein – flexibel, mobil und schnell eingerichtet. Wir zeigen, wo die Vorteile der Technologien liegen und was Sie beachten sollten.

LTE vs. DSL: Was sind die Unterschiede

Wenn Sie vor der Wahl zwischen LTE und DSL stehen, geht es in erster Linie darum, wie zuverlässig, schnell und flexibel Ihr Zugang zum Internet sein soll. Beide Technologien haben unterschiedliche Stärken und Schwächen, die Sie kennen sollten, bevor Sie entscheiden.

  • DSL (Digital Subscriber Line) nutzt die Kupfer-Telefonleitungen des Festnetzes, um Daten zu übertragen. Das bedeutet: eine feste Leitung, die direkt in Ihrem Gebäude endet.
  • LTE (Long Term Evolution) ist ein Mobilfunkstandard der vierten Mobilfunkgeneration (4G). Hier erfolgt die Datenübertragung kabellos über Funkmasten – ähnlich wie bei Smartphones, aber mit spezieller Hardware für stationäre Nutzung.

Geschwindigkeit

  • DSL liefert – je nach Ausbau – Downloadraten zwischen 16 Mbit/s und 250 Mbit/s (VDSL). Die Geschwindigkeit ist in der Regel sehr stabil, solange die Leitung in gutem Zustand ist. Allerdings sollte Ihr Standort nicht zu weit vom Verteilerkasten entfernt liegen.
  • LTE bietet bis zu 300 Mbit/s. Bei gutem Empfang kann LTE also schneller sein als DSL. In der Praxis hängt die Verbindungsqualität stark von der Netzabdeckung und der Auslastung des Netzes ab.

Stabilität und Latenz

  • DSL punktet mit gleichbleibender Verbindung und niedriger Latenz, ideal für Videokonferenzen oder VoIP-Telefonate.
  • LTE ist anfälliger für Schwankungen – etwa bei schlechtem Wetter oder hoher Netzauslastung. Es liefert aber durchaus stabile Werte, wenn die Infrastruktur stimmt.

Verfügbarkeit

  • DSL gibt es fast flächendeckend, allerdings oft nur mit begrenzter Geschwindigkeit in ländlichen Gebieten.
  • LTE ist in der Regel überall dort verfügbar, wo ein Mobilfunksignal vorhanden ist. Es kann in entlegenen Regionen die einzige Option für schnelles Internet sein.

Installation und Flexibilität

  • DSL erfordert einen festen Anschluss und einen Technikertermin. Mit DSL sind Sie daher ortsgebunden.
  • LTE ist flexibler: Router anschließen, SIM-Karte einlegen, fertig. Ideal, wenn Sie kurzfristig Internet benötigen oder öfter den Standort wechseln.

LTE vs. DSL: Für wen lohnt sich welche Technologie?

Die Wahl zwischen LTE und DSL hängt zwar maßgeblich von der Verfügbarkeit ab – aber auch von Ihren Anforderungen im Unternehmensalltag. Überlegen Sie deshalb zuerst, wo und wie Sie das Internet nutzen wollen.

DSL lohnt sich für Sie, wenn …

  • Ihr Standort gut angebunden ist. Wenn VDSL verfügbar ist, profitieren Sie von stabilem Internet mit hoher Geschwindigkeit.
  • Sie eine dauerhaft gleichbleibende Verbindung benötigen. Für Anwendungen wie Cloud-Dienste, VoIP oder die Übertragung großer Datenmengen ist DSL oft zuverlässiger.
  • Ihr Unternehmen stationär arbeitet. Wenn Ihr Büro oder Betrieb selten den Standort wechselt, ist DSL eine langfristige und kostengünstige Lösung.
  • Datenvolumen keine Rolle spielen soll. Bei DSL gibt es in der Regel keine Volumenbegrenzung oder Drosselung.

LTE lohnt sich für Sie, wenn …

  • Ihr Standort nur langsames DSL bietet. Auf dem Land oder in schlecht ausgebauten Gebieten kann LTE spürbar schneller sein.
  • Sie flexibel bleiben müssen. LTE eignet sich für temporäre Büros, Baustellen, Messen oder mobile Teams, die trotzdem WLAN benötigen.
  • Sie kurzfristig Internet brauchen. LTE ist schnell eingerichtet und oft innerhalb von Minuten einsatzbereit.
  • Sie eine Backup-Lösung suchen. LTE kann als zweite Leitung einspringen, falls Ihr DSL- oder Glasfaseranschluss ausfällt.
  • Sie in Gebäuden mit schwieriger Leitungsinfrastruktur arbeiten. Kein Kabelsalat, keine komplizierte Installation.

LTE als Backup-Lösung: Internet-Ausfallsicherheit für Unternehmen

Selbst die stabilste Festnetzverbindung kann ausfallen – sei es durch Bauarbeiten, technische Störungen oder Netzausfälle. Für viele Unternehmen bedeutet das: Stillstand im Tagesgeschäft, unterbrochene Telefonate und fehlender Zugriff auf wichtige Systeme. Eine LTE- oder 5G-Backup-Lösung sorgt in so einem Fall dafür, dass Sie und Ihr Team produktiv bleiben.

Technisch funktioniert das Prinzip so: Ein Router mit Dual-WAN-Funktion ist gleichzeitig mit dem Festnetz und dem Mobilfunknetz verbunden. Fällt der Festnetzanschluss aus, erkennt das System den Fehler automatisch und wechselt binnen Sekunden auf die Mobilfunkverbindung. So bleiben Internet, Cloud-Dienste und Telefonie weiterhin verfügbar. Sobald die Hauptleitung wieder stabil ist, erfolgt automatisch die Rückschaltung auf das Festnetz.

Solche Lösungen eignen sich besonders für Unternehmen, die auf permanente Erreichbarkeit und reibungslose Kommunikation angewiesen sind – etwa in Büros, Filialen, Praxen oder Werkstätten. Auch beim Aufbau neuer Standorte kann ein mobiler Backup-Anschluss als temporäre Hauptverbindung genutzt werden, bis die reguläre Leitung geschaltet ist.

LTE: Tarife für Zuhause oder das Büro

LTE ist längst nicht mehr nur eine mobile Lösung für unterwegs. Viele Anbieter bieten inzwischen spezielle LTE- und 5G-Tarife für den stationären Einsatz an. Diese eignen sich ideal für Unternehmen oder Homeoffice, die kein schnelles DSL oder Glasfaser nutzen können oder eine flexible Internetlösung ohne Technikertermin suchen.

Was sind LTE-Tarife für zuhause?

Im Gegensatz zu klassischen Mobilfunktarifen sind diese Tarife für einen festen Standort ausgelegt – etwa Ihr Büro, einen Projektstandort oder das Homeoffice. Sie nutzen dieselbe Mobilfunktechnologie wie Smartphones, bieten aber dank spezieller Hardware eine stabile und leistungsfähige Internetverbindung für mehrere Endgeräte gleichzeitig.

Ein typischer LTE- oder 5G-Tarif für das Büro umfasst:

  • eine SIM-Karte mit festgelegtem oder unbegrenztem Datenvolumen
  • einen mobilen oder stationären Router, der ein WLAN-Netz aufbaut
  • eine feste Nutzungsadresse oder flexible Standortnutzung – je nach Tarif

Vorteile für Unternehmen

  • Schnelle Einrichtung: Kein Techniker nötig – SIM-Karte einlegen, Router anschließen, fertig.
  • Hohe Flexibilität: Geeignet für wechselnde Arbeitsorte, Baustellen, Events oder temporäre Büros.
  • Zuverlässige Netzabdeckung: Mit LTE und 5G sind Sie nahezu bundesweit online.
  • Kostentransparenz: Flexible Laufzeiten und Datentarife ermöglichen planbare Ausgaben.

LTE vs. DSL im Überblick

  • LTE nutzt das Mobilfunknetz und punktet mit Flexibilität und schneller Einrichtung, während DSL über die Festnetzleitung läuft und meist stabiler, aber weniger flexibel ist.
  • DSL eignet sich für Unternehmen mit festem Standort und konstantem Datenbedarf, während LTE die bessere Wahl für flexible, mobile oder ländlich gelegene Betriebe ist.
  • Stationäre LTE- oder 5G-Tarife bieten stationäres Internet über Mobilfunk – ideal für Unternehmen ohne schnelles DSL oder als flexible Übergangs- und Backup-Lösung.

Quelle:

https://www.o2business.de/magazin/lte-dsl/

Was ist 5G? Fakten zum Mobilfunkstandard

5G bezeichnet die fünfte Generation der Mobilfunktechnologie und ist der Nachfolger von 4G/LTE. Der aktuelle Mobilfunkstandard bietet höhere Datenübertragungsraten, mehr Netzkapazität und eine geringere Latenz als die Vorgänger. Wo die wirtschaftlichen Potenziale der Technologie liegen und was Sie über 5G wissen sollten.

Was ist 5G?

5G ist die fünfte Mobilfunkgeneration und damit die Nachfolgetechnologie von 4G/LTE. Der aktuelle Mobilfunkstandard ist seit 2019 in Deutschland verfügbar. Seither bauen die Netzbetreiber ihre 5G-Netze kontinuierlich aus, um die Netzabdeckung weiter zu optimieren.

5G bietet wesentliche Verbesserungen im Vergleich zu den vorherigen Mobilfunkstandards. Dazu gehören:

  • Höhere Datenübertragungsraten: Während aktuelle 5G-Mobilfunkverträge Downloadgeschwindigkeiten von bis zu 500 Mbit/s bieten, hat die Technologie das Potenzial, in Zukunft Daten mit bis zu 20 Gbit/s zu übertragen.
  • Kommunikation in Echtzeit: Der aktuelle Mobilfunkstandard verkürzt den Zeitraum für die Datenübertragung auf bis zu eine Millisekunde. Die niedrige Latenz ist ein zentraler Vorteil für viele wirtschaftliche Anwendungen und Szenarien.
  • Große Kapazität des Mobilfunknetzes: Im Netz der Zukunft können bis zu einer Million Geräte pro Quadratkilometer miteinander vernetzt werden. Das macht sich beispielsweise durch bessere Verbindungsqualität bei Großveranstaltungen bemerkbar und ist aufgrund der steigenden Zahl vernetzter IoT-Geräte eine notwendige Weiterentwicklung. 

Die Unterschiede von 5G und 4G/LTE

5G ist deutlich schneller und leistungsfähiger als 4G/LTE (Long Term Evolution). Die Vorgängertechnologie bleibt aber weiterhin im Einsatz. Sie bietet maximale Datenraten von 1000 Mbit/s und eine Latenz von etwa 60 bis 98 Millisekunden.

Die höheren Geschwindigkeiten und die geringere Latenz von 5G ermöglichen eine effizientere Vernetzung. Das spielt besonders für die Kommunikation von Maschinen eine große Rolle. Diese können dank 5G in Echtzeit miteinander Daten austauschen: Produkte und Prozesse lassen sich so gewinnbringend miteinander vernetzen. Dadurch eröffnen sich revolutionäre Möglichkeiten für die Wirtschaft und auch Ihr Unternehmen.

5G nutzt mehrere Frequenzbereiche

Wie schon 3G und 4G nutzt auch 5G hauptsächlich Mobilfunkfrequenzen um 2 GHz. Da dieser Bereich stark genutzt wird, ist er störanfälliger und die Übertragungsraten sind begrenzt.

5G erweitert den Frequenzbereich auf bis zu 6 GHz und künftig sogar 24 GHz. Die höheren Frequenzen ermöglichen deutlich schnellere Datenübertragungen, verringern aber die Reichweite. Niedrigere Frequenzen decken größere Flächen ab, übertragen jedoch weniger Daten.

Deshalb ist der 5G-Netzausbau entscheidend: Die höheren Frequenzbereiche benötigen mehr Antennen, Sendemasten und Basisstationen, um eine flächendeckende Abdeckung sicherzustellen.

Network-Slicing – eine Schlüsselfunktion von 5G

Eine der wichtigsten Neuerungen des modernen Mobilfunkstandards ist das sogenannte Network-Slicing. Der Begriff stammt aus dem Englischen und bedeutet sinngemäß „das Netzwerk in Scheiben schneiden“. Gemeint ist, dass verfügbare Bandbreiten aufgeteilt und für einzelne Netzwerkteilnehmer exklusiv bereitgestellt werden.

Durch Network-Slicing lassen sich mehrere virtuelle Netzwerke auf demselben physischen Netz betreiben. Diese virtuellen Mobilfunknetzwerke lassen sich individuell anpassen – etwa für besonders niedrige Latenz oder hohe Datenübertragungsraten. Dadurch wird Mobilfunk mit 5G flexibler und leistungsfähiger.

Die Besonderheit: Die einzelnen virtuellen Netzwerke bremsen sich nicht gegenseitig aus – die „Scheiben“ sind voneinander getrennt und jedes einzelne ist Ende-zu-Ende-verschlüsselt.

5G-SA vs. 5G-NSA: Das sind die Unterschiede

Hinter den Abkürzungen verbergen sich die Bezeichnungen 5G-Standalone (5G-SA) und 5G-Non-Standalone (5G-NSA). Sie bezeichnen zwei unterschiedliche Ausbaustufen des Netzes:

  • 5G-NSA nutzt ein 5G-Zugangsnetz und ein 4G-Kernnetz.
  • 5G-SA basiert auf einer eigenen 5G-Infrastruktur.

Um das volle Potenzial von 5G auszuschöpfen, ist 5G-SA erforderlich. Dafür muss das Kernnetz angepasst werden. Dieses ist ein wichtiger Teil des Mobilfunknetzes: Es verbindet das RAN (Radio-Access-Network – also das Funkzugangsnetz mit Funkmasten, Antennen und Basisstationen) mit den Servern und Steuerungssystemen der Mobilfunkanbieter.

Vereinfacht ausgedrückt: Über das Funkzugangsnetz wählen sich Anruferinnen und Anrufer in das Mobilfunknetz ein, während das Kernnetz für die Vermittlung der Anrufe zuständig ist.

5G-Netzabdeckung und der Ausbau des Mobilfunknetzes

Die deutschen Netzbetreiber bauen ihre Mobilfunknetze stetig aus, um die Netzverfügbarkeit zu verbessern. Beispielsweise versorgte O2 Telefónica im Juni 2025 bereits 98 % der Bevölkerung mit 5G. Bis Ende 2025 sollen es annähernd 100 % sein.

Auch insgesamt kommt der Netzausbau in Deutschland gut voran. Die Bundesnetzagentur meldete im Mai 2025, dass rund 94 % der Fläche des Bundesgebiets von mindestens einem Mobilfunkanbieter mit 5G abgedeckt sind. Die Behörde stellte dabei fest, dass die Versorgung mit 5G in den letzten Jahren stark zugenommen habe.

Chancen eines gut ausgebauten 5G-Netzes

Ein stabiles 5G-Netz bedeutet nicht nur, dass Sie und Ihr Team fast überall Empfang haben. Es schafft auch die Grundlage für neue Technologien und wirtschaftliche Innovationen.

Die hohen Übertragungsgeschwindigkeiten und die geringe Latenz ermöglichen Anwendungen in zahlreichen Branchen – von der Logistik über die Energiewirtschaft bis hin zum Gesundheitswesen. 5G gilt als zentraler Treiber der Digitalisierung, weil es eine intelligente Vernetzung von Maschinen, Prozessen, Produkten und ganzen Wertschöpfungsketten in Echtzeit ermöglicht.

Potenziale und Anwendungsbereiche von 5G

Unter den Vorteilen von 5G für die Wirtschaft sind die niedrige Latenz und die höheren Datenübertragungsraten besonders wichtig. Beide Faktoren spielen für die Vernetzung moderner Geräte im Internet der Dinge (IoT – Internet of Things) eine entscheidende Rolle. Einige Anwendungsfälle im Überblick:

  • Energiewirtschaft: Mit der Digitalisierung der Energiewende soll das Stromnetz schrittweise umgebaut werden. Ziel sind intelligente Netze (Smart Grids) und eine intelligente Energieversorgung. Moderne Kommunikationstechnologien wie 5G bilden die Grundlage, um diese Ziele zu erreichen.
  • Gesundheitswesen: Das Gesundheitswesen profitiert von schneller Datenübertragung per 5G. Beispielsweise können nach einem Unfall Patientendaten schnell und sicher schon aus dem Rettungswagen an das zuständige Krankenhaus übermittelt werden, um dort die notwendige Behandlung der Patienten vorzubereiten. Auch in der Telemedizin, bei der Echtzeitüberwachung von Patienten und dem Einsatz von künstlicher Intelligenz spielt 5G eine zentrale Rolle.
  • Industrie 4.0Industrie 4.0 beschreibt die vierte industrielle Revolution, die vor allem auf der Vernetzung von Maschinen und Prozessen basiert. Prozesse können schneller und effizienter ablaufen – bis hin zu weitgehend autonom arbeitenden Fabriken, sogenannten Smart Factories. Echtzeitkommunikation mit 5G, IoT-Sensoren und Industrieroboter sind wesentliche Bestandteile dieser Entwicklung.
  • Logistik: In Transport und Logistik schreitet die Digitalisierung voran und Lösungen wie Telematikvorausschauende Wartung und fahrerlose Transportsysteme gewinnen an Bedeutung. 5G bildet hier in vielen Fällen die Basis für die maschinelle Kommunikation. Im Bereich der Intralogistik kommen daher immer häufiger 5G-Campusnetze zum Einsatz.
  • Smart Farming: Auch in der Landwirtschaft spielen 5G-Mobilfunk und das IoT eine immer wichtigere Rolle. Smart Farming setzt u. a. auf Automatisierung und Datenanalysen, um die Produktivität der Landwirtschaft zu steigern und effizienter zu gestalten.
  • Bau und Handwerk: Vernetzte Maschinen können Aufgaben teil- oder vollautomatisiert ausführen. So gelingt es, Bauprozesse optimal aufeinander abzustimmen und die Produktivität zu steigern. Hinzu kommt die Möglichkeit der automatisierten Dokumentation, die eine enorme Zeitersparnis verspricht.

5G in der Übersicht

  • Niedrige Latenz und hohe Datenübertragungsraten: Echtzeitkommunikation zählt zu den größten Vorteilen von 5G. Sie ermöglicht neue wirtschaftliche Chancen und erlaubt den schnellen Austausch großer Datenmengen.
  • Network-Slicing: Network-Slicing unterteilt das physische Mobilfunknetz in mehrere virtuelle Netze. Diese können auf verschiedene Anforderungen optimiert werden – etwa höhere Bandbreite oder geringere Latenz.
  • Innovation und Weiterentwicklung: 5G schafft (gemeinsam mit anderen Technologien) die Basis für mehr vernetzte Geräte im Internet der Dinge (IoT), eine fortschreitende Automatisierung und neue Jobprofile.
  • Der 5G-Netzausbau: Deutsche Mobilfunkanbieter wie O2 Telefónica wollen bis Ende 2025 ein 5G-Netz etablieren, das nahezu 100 % der Bevölkerung erreicht.

Quelle:

https://www.o2business.de/magazin/vielversprechendes-5g/

Symmetrische Verschlüsselung einfach erklärt

Sie möchten Ihre Geschäftsgeheimnisse vor Datenspionage schützen? Dann sollten Sie Ihre Daten durchgehend verschlüsseln. Welche Verfahren es dafür gibt und was eine symmetrische Verschlüsselung ist, erfahren Sie in diesem Artikel.

Immer häufiger geraten Firmendaten in fremde Hände. Rund 87 Prozent aller deutschen Unternehmen wurden 2024 laut Branchenverband Bitkom Opfer von Spionage, Sabotage oder Diebstahl von Daten. Nie war Datenverschlüsselung so wichtig.

Was ist symmetrische Verschlüsselung?

Verschlüsselung ist das verlustfreie Umwandeln von lesbaren Daten in einen zunächst unlesbaren Code, den Fremde ohne zusätzliche Informationen nicht rückübersetzen können.
Jede moderne Verschlüsselung besteht aus einem Verschlüsselungsalgorithmus und einem Codeschlüssel oder mehreren Codeschlüsseln, die diesen Algorithmus steuern. Eine symmetrische Verschlüsselung ist ein Verschlüsselungsverfahren, bei dem Absender:in und Empfänger:in jeweils denselben Codeschlüssel zum Ver- und Entschlüsseln der Nachricht verwenden.
Sender:in und Empfänger:in müssen sich bei der symmetrischen Verschlüsselung also vor dem Versand der eigentlichen Nachricht zuerst auf einen gemeinsamen Codeschlüssel einigen. Dieser Schlüssel wird idealerweise zum Schutz vor einem Man-in-the-Middle-Angriff ebenfalls als chiffrierte Information ausgetauscht.
Ein gutes symmetrisches Verschlüsselungsverfahren ist auch dann nicht zu knacken, wenn Angreifer:innen zwar den für eine bestimmte Nachricht verwendeten Verschlüsselungsalgorithmus kennen, aber nicht den mit diesem Algorithmus genutzten konkreten Codeschlüssel.
Dadurch lassen sich aus einer begrenzten Anzahl am Markt verfügbarer Verschlüsselungsprogramme und -algorithmen und einer Vielzahl möglicher Schlüssel nahezu unendlich viele sichere Verschlüsselungskombinationen erzeugen.
Sichere Algorithmen verwenden zudem sehr lange Codeschlüssel, die in der Regel mithilfe einer Zufallsfunktion erzeugt werden. Übliche Schlüssellängen werden in Bit angegeben und liegen je nach Verfahren meist zwischen 128 und 1.024 Bit.
Viele Verschlüsselungsalgorithmen laufen heute unbemerkt im Hintergrund Ihres Betriebssystems – beispielsweise verschlüsseln moderne E-Mail-Server automatisch alle ein- und ausgehenden Nachrichten.
Erkennen können Sie dies in Ihrem E-Mail-Programm an den eingestellten Protokollen SMTPS sowie POP3S oder IMAP3S. Auch verschlüsselte Webseiten verwenden ein anderes Protokoll, nämlich HTTPS. Ihr Browser zeigt dies durch einen entsprechenden textlichen Hinweis oder ein aktiviertes Schlosssymbol an. Auch auf vielen Datenträgern werden die Daten heute automatisch verschlüsselt gespeichert. Windows nutzt hierfür das Bitlocker-Verfahren, das in Windows seit Windows Vista enthalten ist.

Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung

Die symmetrische Verschlüsselung unterscheidet sich von der sogenannten asymmetrischen Verschlüsselung in einem zentralen Punkt. Bei der asymmetrischen Verschlüsselung nutzen beide Seiten jeweils unterschiedliche Schlüssel, die nach einem mathematischen Verfahren aus zwei kombinierten Primzahlen gebildet werden und zusammen ein sogenanntes Schlüsselpaar bilden.
Ein einzelner Schlüssel als Teil eines Paares kann immer nur entweder zum Ver- oder zum Entschlüsseln einer Nachricht genutzt werden. Der andere Schlüssel übernimmt dann automatisch die andere Aufgabe.
Bis vor wenigen Jahrzehnten waren noch alle Verschlüsselungsverfahren ausschließlich symmetrisch. Erst durch Einsatz leistungsfähiger Computerprogramme und unter Zuhilfenahme sehr großer Primzahlen sind inzwischen auch asymmetrische Verfahren technisch möglich.
Oft werden symmetrische und asymmetrische Verschlüsselung heute kombiniert, da beide Technologien spezifische Vor- und Nachteile bieten.
Die symmetrische Verschlüsselung ist nicht zu verwechseln mit der Steganographie, bei der eine Nachricht nicht verschlüsselt, sondern lediglich vor den Augen Dritter versteckt wird. Ein Beispiel hierfür ist die Bild-Steganographie, bei der die zu übermittelnde Nachricht in den Bits einer größeren Grafikdatei so versteckt wird, dass Uneingeweihte die sich daraus ergebende Veränderung an dem Bild optisch nicht wahrnehmen. Auch hier muss die Empfängerseite allerdings „wissen“, nach welchem Verfahren (Algorithmus) die Informationen im Bild versteckt wurden.

Funktionsweise: Schlüsselgenerierung, Verschlüsselung, Übertragung & Entschlüsselung

Die symmetrische Kryptographie kennt eine Vielzahl unterschiedlicher Verfahren. Zu deren bekanntesten und ältesten Vertretern gehört die Kodierung ROT-13 (Rotation 13), bei der alle 26 Buchstaben des Alphabetes als Ring angeordnet werden. Jeder einzelne Buchstabe wird beim Verschlüsseln durch jenen Buchstaben ersetzt, der ihm im Ring gegenüberliegt, also 13 Positionen weiter steht.
Zum Entschlüsseln wird dasselbe Prinzip erneut angewendet. Hier besteht der Schlüssel somit lediglich aus der Information „Nutze ROT-13“. Es handelt sich dabei um eine Variante der Zeichenverschiebe-Verschlüsselung, die auch Cäsar-Verschlüsselung genannt wird, weil der römische Feldherr Gaius Julius Cäsar sie bereits verwendet haben soll.
ROT-13 gehört zu den involutorischen („sich selbst einwickelnden“) Verschlüsselungen. Hier muss der Schlüssel zum Entschlüsseln nicht einmal mit Minus 1 multipliziert oder umgedreht werden, sondern die Verschlüsselung funktioniert exakt genauso wie die Entschlüsselung. Es handelt sich also um den einfachsten Fall einer symmetrischen Verschlüsselung.
Da ROT-13 so primitiv und so leicht zu knacken ist, kommt es bei professionellen Verschlüsselungen nicht zum Einsatz. Es wird aber bis heute in einigen E-Mail-Programmen zum Scherz als Zusatzfunktion angeboten.
In Internetforen wird ROT-13 beispielsweise genutzt, um in Diskussionen über einen Kinofilm das Ende noch nicht im Klartext auszuschreiben („zu spoilern“). So können Leser:innen selbst entscheiden, ob sie die Information überhaupt schon lesen möchten.
Für den Schutz vertraulicher Firmendaten sollten Sie ROT-13 hingegen nicht verwenden.
Der ROT-13-Schlüssel verrät sich wie alle schwachen Algorithmen schon allein durch die auffällige Häufung bestimmter Buchstaben in verschlüsselten Nachrichtentexten – in Abhängigkeit von der jeweils verwendeten Sprache. Deutsche Texte, die mit ROT-13 kodiert werden, bestehen beispielsweise ab einer bestimmten Länge zu 18 Prozent aus dem Buchstaben „R“ – dem Verschlüsselungsbuchstaben für das entsprechend häufige „E“.

Eine variable Verschiebung verdeckt auffällige Buchstabenhäufungen

Komplexere symmetrische Verschlüsselungsverfahren arbeiten daher mit variablen Verschiebungen. So wird bei der Vigenère-Verschlüsselung jeder einzelne Buchstabe einer Nachricht um eine andere Anzahl Zeichen (Offset) im Alphabet verschoben. Hierfür wird zuerst ein Schlüssel erzeugt, der die Verschiebung für jedes Zeichen regelt.
Mit dem Schlüsselwort STERN wird beispielsweise das erste Zeichen der Nachricht um zwanzig Buchstaben verschoben, weil S an zwanzigster Stelle im Alphabet steht. Das nächste Zeichen wird dann um 21 Positionen verschoben (T = 21) und das dritte Zeichen um sechs Positionen (E = 6) und so weiter. Ist der Schlüssel einmal in seiner vollen Länge über dem Text verwendet, wird er wieder von vorne benutzt.
Im Idealfall ist der verwendete Schlüssel sehr lang und hat mindestens genauso viele Stellen wie die eigentliche Nachricht. Dann wiederholen sich die Offsets nicht innerhalb der Nachricht und Codeknacker:innen können keine auffälligen Muster in der Verschlüsselung finden.
Wird ein solcher langer Schlüssel nur für eine einzige Nachricht verwendet und danach nie wieder genutzt, wird er auch als One-Time-Pad bezeichnet und bietet eine gewisse Grundsicherheit.

Gängige Algorithmen im Überblick: AES, DES, 3DES, Blowfish, Vigenère etc.

In der Nachrichtentechnik und der Informatik werden viele unterschiedliche symmetrische Verschlüsselungsverfahren verwendet. Zu den bekanntesten und am häufigsten genutzten gehören:
  • AES – Advanced Encryption Standard (ursprünglich: Rijndael)
  • Blowfish und Twofish
  • Camellia
  • DES – Data Encryption Standard (veraltet)
  • 3DES – Triple DES
  • IDEA – International Data Encryption Algorithm
  • RC5
Besonders verbreitet unter den symmetrischen Verschlüsselungsverfahren ist aktuell das vom US-amerikanischen National Institute of Standards and Technology (NIST) zum US-Behördenstandard gewählte Rijndael-Verfahren. Vom NIST wird Rijndael unter der Abkürzung AES (Advanced Encryption Standard) geführt. Es ist in den USA für die Verschlüsselung von Regierungsdokumenten der höchsten Geheimhaltungsstufe zertifiziert.
AES ist als offizieller Behördenstandard Nachfolger von DES (Data Encryption Standard). IBM hat DES in den 1970er-Jahren entwickelt, der Standard gilt aber unter anderem wegen seiner Schlüssellänge von nur 56 Bit inzwischen als veraltet. Wo DES noch zum Einsatz kommt – etwa im Finanzwesen – wird seine Schlüsselstärke häufig durch Iteration (Wiederholung) gesteigert. Das geschieht beispielsweise mittels 3DES (auch Triple DES genannt), das einfach drei DES-Kodierungen hintereinander durchführt.
Bei AES kommen hingegen direkt längere Schlüssel zum Einsatz. Die drei Untervarianten AES-128, AES-192 und AES-256 tragen ihre jeweils verwendete Schlüssellänge bereits im Namen. Auch in anderen Punkten ist AES moderner als DES. Bisher ist kein erfolgreicher Hackingangriff auf AES bekannt.
Blowfish und dessen Nachfolger Twofish stehen unter gemeinfreier Public-Domain-Lizenz. Kleinere Entwickler setzen sie deshalb gerne ein, beispielsweise im Linux-Umfeld.
Der von Mitsubishi und NTT entwickelte Camellia-Algorithmus ist zwar patentiert, darf aber gemeinfrei verwendet werden. Entsprechend ist auch dieses Verfahren häufig im Linux-Bereich und bei Freeware zu finden.
Sicherheitsexpert:innen bewerten den fast 30 Jahre alten International Data Encryption Algorithm (IDEA) unterschiedlich. Vielen gilt er noch immer als sehr sicher, obwohl das Softwarepatent bereits vor mehr als zehn Jahren ausgelaufen ist. Ein Kritikpunkt sind allerdings die teilweise schwachen Schlüssel, die beim standardmäßigen Schlüssel-Erzeugungsverfahren zumindest theoretisch entstehen können. Dies liegt am hohen Anteil von Nullbits im Schlüssel. Fachkreise empfehlen daher ein modifiziertes Verfahren, um Schlüssel zu generieren.
Der weiter oben erklärte Vigenère-Schlüssel wird in der IT üblicherweise nicht mehr verwendet. Dieser Schlüssel ist mit Brute-Force-Methoden und einem Computer vergleichsweise leicht zu knacken, beispielsweise durch die Zuhilfenahme von Wörterbüchern.

Alte Software kritisch prüfen

Sie sollten regelmäßig prüfen, welche Verschlüsselungsverfahren Ihre Unternehmenssoftware nutzt. Bei nicht mehr aktuellen Programmversionen oder bei älteren Branchenlösungen besteht die Gefahr, dass die darin verwendeten Verschlüsselungsalgorithmen inzwischen geknackt wurden. Dann sollten Sie auf eine neue Version umsteigen oder zusätzliche Krypto-Maßnahmen ergreifen.
RC5 (RivestCipher 5) ist eine 1994 von dem Mathematiker Ronald Rivest entworfene symmetrische Blockverschlüsselung. Rivest ist Miterfinder des bekannten asymmetrischen RSA-Verfahrens (benannt nach Ron Rivest, Adi Shamir und Leonard Adleman). Außerdem stammen von ihm viele weitere etablierte Verschlüsselungen wie RC2, RC3, RC4 und RC6. Hierbei handelt es sich nicht um verschiedene Versionen desselben Algorithmus, wie häufig vermutet wird. So ist RC4 eine sogenannte Stromverschlüsselung, während die anderen Verfahren Blockverschlüsselungen sind.
RC5 ist nicht zu verwechseln mit dem Netzwerkprotokoll RC-5, das beispielsweise in Infrarotfernbedienungen eingesetzt wird und das die Firma Philips entwickelt hat. RC5 arbeitet sehr ressourcenschonend und kann daher heute auch in eingebetteten Systemen (zum Beispiel Steuerungshardware im IoT-Umfeld) mit älteren Prozessoren oder Mikrocontrollern eingesetzt werden.

Sicherheit durch Schlüssellänge & Lawineneffekt

Die Kryptographie arbeitet mit zahlreichen Fachbegriffen. Hier sind zwei dieser Begriffe:

Kriterium Schlüssellänge

Die Schlüssellänge ist mitentscheidend für die Sicherheit einer jeden Verschlüsselung. So wird das Vigenère-Verfahren sicherer, wenn die Schlüssellänge mindestens der Länge des zu verschlüsselnden Textes entspricht, weil es dadurch keine Schlüsselwiederholungen gibt.
Andererseits sind sehr lange Schlüssel auch schwieriger zu handhaben. Im Internet ist es beispielsweise unpraktikabel, beim Aufruf einer Sicherheitsfunktion jedes Mal erst einen Schlüssel aus hundert oder mehr Zeichen einzugeben.
Bei modernen Kryptographie-Verfahren wird die Länge des Schlüssels heute in Bit angegeben. Dabei gilt bei starken Verfahren eine Schlüssellänge von 128 Bit oder mehr allgemein als sicher.

Der Lawineneffekt

Als Lawinen- (oder englisch: Avalanche-) Effekt wird in der Kryptographie die Eigenschaft von Verschlüsselungsalgorithmen bezeichnet, bei einer nur geringfügig geänderten Eingabe ein ganz anderes Ergebnis zu erhalten. Der Effekt entsteht, weil moderne Verschlüsselungsverfahren mehrstufig arbeiten und jede kleine Änderung am Anfang sich durch die nachfolgenden Bearbeitungsschritte in ihren Auswirkungen vervielfacht.
Bei der Verschlüsselung ist dieser Effekt sehr nützlich, weil er das Knacken von Codes erschwert. Denn so können Codeknacker schlechter erkennen, wie Schlüssel und Text zusammenhängen.

Kerckhoffs’sches Prinzip – Sicherheit durch Schlüssel, nicht Algorithmus

Das Kerckhoffs’sche Prinzip ist nach dem niederländischen Kryptographen Auguste Kerckhoffs benannt, der es erstmals formuliert hat. Es besagt, dass die Sicherheit einer verschlüsselten Nachricht stärker von der Geheimhaltung des Schlüssels als von der Geheimhaltung des Verschlüsselungsverfahrens abhängt.
Dieses Prinzip ist unter Kryptograph:innen heute allgemein anerkannt. So sind bei den meisten Verschlüsselungsprogrammen im Internet heute die jeweils genutzten Algorithmen allgemein bekannt. Auch die US-Regierung hält nicht geheim, dass sie den AES-Algorithmus (ehemals Rijndael) für die Verschlüsselung von Regierungsdokumenten nutzt.

Vor- und Nachteile symmetrischer Verfahren

Aus den Eigenarten der symmetrischen Verschlüsselung ergeben sich einige spezifische Vor- und Nachteile. Die wichtigsten Vorteile sind:
  • Je nach Verfahren können neue Schlüssel sehr einfach und teilweise ganz ohne technische Hilfsmittel erzeugt werden (Beispiel:Vigenère-Verschlüsselung).
  • Verschlüsselung und Entschlüsselung sind meist schneller als bei asymmetrischen Verfahren. Auch größere Datenströme können dadurch mit handelsüblichen Geräten in Echtzeit ver- und entschlüsselt werden.
Die bedeutendsten Nachteile der symmetrischen Verschlüsselung sind demgegenüber:
  • Der symmetrische Schlüssel muss zuvor über einen anderen Kanal sicher übermittelt werden. Da diese erste Übertragung selbst noch nicht verschlüsselt werden kann, könnten Angreifer:innen hier möglicherweise mitlesen und so in den Besitz des Schlüssels gelangen.
  • Einige symmetrische Verfahren sind mit heutigen technischen Mitteln per Brute Force (Durchprobieren aller möglichen Schlüssel) dekodierbar.
  • Je nach Verschlüsselungsverfahren existieren innerhalb eines Schlüsselraums auch sehr schwache Schlüssel.
  • Ein symmetrischer Schlüssel kann nur zur Verschlüsselung, aber nicht zur Authentifizierung genutzt werden.
  • Wird ein symmetrischer Schlüssel über längere Zeit verwendet, ist er weniger sicher, weil Angreifer:innen immer mehr Nachrichtenmaterial erhalten, um den Code damit zu entschlüsseln.

Gefahren der symmetrischen Verschlüsselung

Ein Problem vieler symmetrischer Verschlüsselungsverfahren sind sogenannte schwache Schlüssel, die besonders leicht zu knacken sind. Bei der Caesar-Verschlüsselung zum Beispiel wäre eine durchgehende Rotation um 26 oder 52 Zeichen ganz offensichtlich ein extrem schwacher Schlüssel, weil er den Text überhaupt nicht unkenntlich macht.
Bei anderen Verfahren sind schwache Schlüssel nicht so leicht erkennbar, aber trotzdem eine große Gefahr. Sie enthalten beispielsweise sehr viele Null- oder Einsbits hintereinander. Ein entsprechend optimiertes Cracking-Programm kann dieses Muster erkennen und die kodierte Nachricht dadurch schnell entschlüsseln.
Eine weitere Schwäche liegt häufig in der zu verschlüsselnden Nachricht selbst. Da beispielsweise viele Briefe und E-Mails mit einer Grußformel beginnen und mit dem Namen des:der Absender:in enden, haben Cracker:innen somit einen Ansatzpunkt, um den eigentlichen Codeschlüssel aus diesen bekannten Wörtern zu errechnen. Eine weitere potenzielle Gefahr sind häufig genutzte Wörter innerhalb des Nachrichtentextes, die den Angreifer:innen bekannt sind, beispielsweise der jeweilige Firmenname.
Professionelle Verschlüsselungsalgorithmen kodieren daher zuerst die Einzelbuchstaben einer Nachricht (Substitution) und bringen dann in einem weiteren Schritt alle Zeichen innerhalb des Textes in eine komplett neue Reihenfolge („Transposition“ oder „Permutation“).
Hierdurch sind Hacker:innen nicht mehr in der Lage, gezielt Anfang und Ende der Nachricht zu analysieren, da sich deren einzelne Bestandteile nun über den gesamten Text der verschlüsselten Botschaft verteilen. Auch häufig genutzte Wörter verlieren dadurch ihren Wert als Dekodierungsanker für Angreifer:innen.

Anwendungsbeispiele in der Praxis: VPN, SSL/TLS, Datenträger, IoT

Rein symmetrische Verschlüsselungsverfahren dürften noch immer die Mehrheit aller gegenwärtig eingesetzten Kryptographie-Anwendungen ausmachen. Sie kommen insbesondere dort zum Einsatz, wo Kommunikationspartner:innen über das Internet keine Schlüssel aushandeln müssen und wo ein hohes Verschlüsselungstempo in Echtzeit gewünscht ist. Man findet sie beispielsweise:
  • bei der Verschlüsselung von Datenträgern, etwa bei Festplatten oder USB-Sticks
  • bei vielen Sprachübertragungstechnologien in Telefonnetzen
  • in vielen Funkgeräten und digitalen Babyphonen
  • in vielen Infrarot- und Funkfernbedienungen
Symmetrische und hybride Verfahren sind heute wichtige Komponenten der betrieblichen IT-Sicherheit. Unternehmen mit schützenswerten Daten sollten generell keine Informationen unverschlüsselt speichern und auch im Daten- und Telefonverkehr möglichst durchgängig Kryptographie einsetzen, idealerweise mittels einer Ende-zu-Ende-Verschlüsselung.
Nur so stellen Sie sicher, dass Angreifer:innen Ihre Geschäftsdaten nicht heimlich mitlesen. Denn noch immer gehört Cyberkriminalität zu den größten Risiken insbesondere für kleine und mittlere Unternehmen ohne eigene IT-Sicherheitsabteilung.

Schlüsselaustausch & hybride Verfahren (z.B. Diffie-Hellman, TLS)

Wie oben beschrieben ist ein möglichst sicherer Austausch des Schlüssels eine der größten Herausforderungen der symmetrischen Verschlüsselung. In früheren Zeiten konnte der Schlüssel beispielsweise auf einem anderen Weg oder lange vor der eigentlichen Übertragung der codierten Nachricht übertragen werden.
Doch im Internet geht das nicht so einfach. Es wäre äußerst unpraktisch, wenn vor jedem Aufruf einer verschlüsselten Seite aus Sicherheitsgründen erst einmal ein paar Tage Abstand zwischen dem Austausch der Schlüssel und dem eigentlichen Aufruf der verschlüsselten Seite gewahrt werden müssten. Deswegen braucht das Internet Verfahren für einen sicheren Schlüsselaustausch in derselben Sitzung. Hier kommen sogenannte asymmetrische Verschlüsselungen ins Spiel.

So unterscheiden sich symmetrische und asymmetrische Verschlüsselung

Während bei der symmetrischen Verschlüsselung nur ein Codeschlüssel existiert, der für die Ver- und die Entschlüsselung gleichermaßen funktioniert, arbeitet die asymmetrische Verschlüsselung immer mit einem Schlüsselpaar.
Da jede Nachricht mit einem der beiden Schlüssel nur entweder verschlüsselt oder entschlüsselt werden kann, kann diese Verfahren auch genutzt werden, um den Absender einer Nachricht zu identifizieren.
Lässt sich eine zuvor verschlüsselte Nachricht mit dem öffentlichen Schlüssel einer bestimmten Person wieder entschlüsseln, so kann diese Nachricht nur von dieser Person stammen. Denn nur sie allein ist in der Lage, mit ihrem geheimen privaten Schlüssel die Nachricht passend zum öffentlichen Schlüssel zu kodieren.
Die symmetrische Verschlüsselung kommt hingegen vor allem dort zum Einsatz, wo es auf hohe Geschwindigkeit beim Verschlüsseln ankommt. Dies ist beispielsweise bei der Verschlüsselung einer Videokonferenz oder eines Telefonats in Echtzeit der Fall. Hier müssen sehr viele Informationen sehr schnell verschlüsselt werden. Eine asymmetrische Verschlüsselung würde dort nicht funktionieren.
Daher enthalten viele Betriebssysteme bereits herstellerseitig Algorithmen für eine symmetrische Verschlüsselung und auch viele neuere Mikroprozessoren haben entsprechende Funktionen in ihrer Prozessorarchitektur. Damit können selbst große Datenmengen nahezu in Echtzeit chiffriert und dechiffriert werden.

Diffie-Hellman-Verfahren

Eines der bekanntesten und frühesten asymmetrischen Verschlüsselungsverfahren ist die Diffie-Hellman-Verschlüsselung von 1976 (auch Diffie-Hellman-Merkle genannt). Sie basiert auf zwei sehr großen Primzahlen, die miteinander multipliziert werden und aus denen dann die beiden Schlüssel gebildet werden.
Das Zerlegen von sehr großen Primzahlprodukten ist ein rechnerisches Problem für digitale Computer. Moderne Rechner können sehr leicht Zahlen multiplizieren aber nur sehr aufwendig deren Quotienten finden – besonders wenn dies sehr große Primzahlen sind.

Hybride Verschlüsselung im Internet

Die Kombination aus symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung umgeht die Schwächen beider Verschlüsselungsarten. So nutzen viele Internetdienste eine asymmetrische Verschlüsselung für einen sicheren Verbindungsaufbau und den Austausch eines geheimen Schlüssels. An dieser Stelle wechseln sie dann zu einer symmetrischen Verschlüsselung mithilfe des gerade vereinbarten Schlüssels.
So können Angreifer:innen zu keiner Zeit mitlesen: Der Schlüssel wurde sicher vereinbart und die anschließende Kommunikation erfolgt sicher und schnell dank symmetrischer Verschlüsselung. So können dann auch große Datenmengen verschlüsselt übertragen werden, beispielsweise Datenträgerinhalte beim Cloud-Back-up oder Videodateien in Echtzeit.
Daher nutzen nahezu alle vertraulichen Verbindungen im Internet heute solche hybriden Verfahren:
  • Der Datenaustausch mit dem E-Mail-Server, der mittels Transport-Layer-Security (TLS) und
  • Das sichere Aufrufen von Webseiten via HTTPS, was wiederum eine Kombination aus dem HTTP-Protokoll und einer SSL/TLS-Verschlüsselung ist.
  • Die Authentifizierung gegenüber Unbekannten im Mailverkehr, etwa mittels Pretty Good Privacy (PGP)
  • Das Bezahlen mit Kryptowährungen mithilfe der sogenannten Blockchain

Best Practices für sicheren Einsatz

In der betrieblichen Praxis gibt es einige Best Practices für die Verwendung symmetrischer Verschlüsselungsverfahren. Die wichtigsten sind:
  • Verwahren Sie Ihre Schlüsselcodes sicher und niemals in einer Klartext-Datei auf ihrem Computer oder auf Zetteln am Arbeitsplatz.
  • Verwenden Sie nur sichere Schlüsselwörter, die Sie beispielsweise aus den Anfangsbuchstaben eines Merksatzes bilden und mit Sonderzeichen und Ziffern kombinieren.
  • Für zusätzliche Sicherheit sorgen Sie beim Verschlüsseln, indem Sie Ihre älteren Schlüssel regelmäßig verwerfen und neue erzeugen. Gängige Verschlüsselungsprogramme erledigen dies automatisch für Sie und arbeiten häufig sogar mit sogenannten Einmalschlüsseln. Weil solche wechselnden Schlüssel irgendwann schwer zu merken sind, gibt es Hilfsprogramme, mit denen Sie diese wechselnden Schlüssel speichern können.
  • Kombinieren Sie symmetrische Verschlüsselung möglichst immer mit anderen Verfahren, bei der Anmeldung an Datenbanken oder Webservern beispielsweise mit einer 2-Faktor-Authentifizierung.

Herausforderungen: Skalierung, Schlüsselmanagement & Brute‑Force‑Risiken

Bei der symmetrischen Verschlüsselung gibt es einige Herausforderungen, die Sie kennen sollten:
  • Skalierung: Je mehr Personen miteinander verschlüsselt kommunizieren oder je mehr Konten genutzt werden, desto mehr Passwörter müssen auch gebildet werden. Tipp: Nutzen Sie Schlüsselmanager wie beispielsweise Keeweb, um die Passwörter sicher zu verwalten.
  • Schlüsselmanagement: Noch immer werden viele Passwörter gestohlen, weil das Schlüsselmanagement fehlerhaft ist, also der Umgang mit den Passwörtern. Beispielsweise sollten Passwörter niemals für mehrere Konten verwendet werden. Wenn ein Konto gehackt wird, probieren Cyberkriminelle das gestohlene Passwort in der Regel innerhalb von Sekunden auch auf vielen anderen gängigen Plattformen im Internet aus (Freemailer-Dienste, Online-Kaufhäuser, eBay, etc.)
  • Brute‑Force‑Risiken: Mit Brute Force (auf Deutsch: brutale Gewalt) ist das Durchprobieren aller möglichen Schlüssel gemeint, beispielsweise anhand eines Wörterbuches oder einer Liste der beliebtesten Passwörter im Internet. Daher: Nehmen Sie niemals gängige Wörter als Passwort und bauen Sie immer Sonderzeichen oder Ziffern ein. Vermeiden Sie gängige Passwörter wie „1234“ oder „Passwort“. Nutzen Sie auch keine Personennamen oder andere bekannte Wörter.

Das Wichtigste zur symmetrischen Verschlüsselung in Kürze

  • Bei der symmetrischen Verschlüsselung wird im Unterschied zur asymmetrischen Verschlüsselung derselbe Schlüssel verwendet, um eine Nachricht zu kodieren und zu dekodieren.
  • Am Markt gibt es unterschiedliche symmetrische Verschlüsselungsverfahren. Von denen sind einige bereits veraltet, da sie mit modernen Crackingalgorithmen leicht geknackt werden können.
  • Sie schützen Ihre Unternehmenswerte bestmöglich, wenn Sie Ihre gesamten Daten nur verschlüsselt speichern. Außerdem sollten Sie in der Kommunikation auf die Ende-zu-Ende-Verschlüsselung setzen.
  • Die Kombination aus symmetrischer und asymmetrischer Verschlüsselung wird auch als hybride Verschlüsselung bezeichnet.

Quelle:

https://www.vodafone.de/business/blog/symmetrische-verschluesselung-20516/

Zwei-Faktor-Authentifizierung bei Google

Ein Passwort allein reicht heute nicht mehr aus. Mit der Zwei-Faktor-Authentifizierung (2FA) von Google schützen Sie Ihr Online-Konto effektiv vor Hackerangriffen. Erfahren Sie, wie Sie diese Sicherheitsfunktion einrichten und welche Anmeldemethoden sich am besten für Ihr Unternehmen eignen.

Seit Anfang 2025 ist die 2FA für neue Google-Konten Standard. Sie wird automatisch auch für Cloudspeicher (Google Drive/Workspace) aktiviert. Dies verbessert den Schutz vor Datendiebstahl oder Identitätsmissbrauch erheblich.

Für bestehende Unternehmenskonten läuft die Einführung der Google-2FA noch bis Ende 2025. Danach ist ein zweiter Bestätigungsschritt für die Anmeldung im Online-Account verpflichtend.

Was ist Google-2FA?

Wie andere 2FA-Verfahren bietet auch die Zwei-Faktor-Authentifizierung von Google eine weitere Sicherheitsebene für den herkömmlichen Log-in-Prozess. Anstatt nur einen Nutzernamen und ein Passwort zu verlangen, kombiniert 2FA für den Log-in zwei Faktoren:
  • Erster Faktor: Etwas, das Sie wissen – zum Beispiel Ihr Passwort oder eine PIN
  • Zweiter Faktor: Etwas, das Sie besitzen oder Ihnen eigen ist – etwa ein Smartphone, ein Hardware-Token, biometrische Merkmale wie Fingerabdruck oder Gesichtserkennung (Face ID)
Bereits ab dem Jahr 2011 hat Google die 2FA für Millionen von Nutzer:innen optional eingeführt. Die Authentifizierung in zwei Schritten sollte auch die Nutzung der zunehmend genutzten Cloud-Dienste sicherer machen. Ab 2026 ist die Google-2FA dann Pflicht.
Die 2-Faktor-Authentifizierung macht es Angreifern deutlich schwerer ein Konto zu hacken, da sie nicht nur das korrekte Passwort erbeuten müssen, sondern auch den zweiten Faktor benötigen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, für den zweiten Faktor stets ein separates Gerät zu nutzen – in der Praxis ist es oft ein Smartphone. In der Regel kommt die 2FA in Verbindung mit einer Authentifizierungs-App zum Einsatz. Google stellt hierfür die Google-Authenticator-App bereit.

Warum ist Google-2FA wichtig?

Digitale Sicherheit ist in der heutigen Arbeitswelt das oberste Gebot. Trickreiche Cyberangriffe und Phishing gehören zum Alltag. Passwortdiebstahl ist eine der gängigsten Methoden von Hacker:innen, um sich Zugang zu Systemen und vertraulichen Daten zu verschaffen.
Passwörter gelten in Unternehmen schon lange als Schwachstelle, denn das klassische Anmeldeverfahren mit nur einem Passwort genügt nicht mehr, um Konten ausreichend abzusichern. Zu häufig lassen sich Passwörter bis heute durch simples Ausprobieren „erraten“.
Echten Schutz bietet nur die Zwei-Faktor-Authentifizierung. Studien zeigen, dass die 2FA mehr als 90% der Angriffe auf Online-Konten verhindern kann.
Die 2FA wird auch als Multi-Faktor-Authentifizierung (MFA) bezeichnet, was darauf hinweist, dass für die Anmeldung in einem Online-Account mehrere voneinander unabhängige Merkmale überprüft werden.
Google Security Research bestätigt die starke Sicherheitswirkung. Demnach blockiert MFA:
  • 100 % der automatisierten Bot-Angriffe
  • circa 96% der Phishing-Attacken
  • 76% der Spear-Phishing-Angriffe
Die Google-2FA erweist sich somit als ein kosteneffizienter Schutz, insbesondere bei breit gestreuten Angriffen. Ein Beispiel hierfür ist Phishing: Dabei werden massenweise E-Mails versendet, die zum Beispiel infizierte Links enthalten können. Spear-Phishing-Angriffe sind in der Regel auf konkrete Personen oder Personengruppen zugeschnitten. Doch auch hier ist die Abwehrquote hoch.
Obwohl viele Branchen und Regulierungsbehörden bereits explizit die Implementierung von Multi-Faktor-Authentifizierungsmethoden einfordern, nutzen noch nicht alle Unternehmen diese Schutzmaßnahme für Ihre Mitarbeitenden. Dabei leiten manche Rechtsexpert:innen bereits eine Pflicht zur 2FA aus der europäischen Datenschutz-Grundverordnung (DSGVO) ab, da sie dem neuesten Stand der Technik entspricht. Allerdings ist eine solche Rechtsauslegung umstritten.
Fakt ist, dass der Aufwand zur Konfiguration der Google-2FA für alle Unternehmens-Accounts deutlich geringer ist als die Kosten, die durch einen Cyberangriff verursacht werden können.

Methoden der Google-Zwei-Faktor-Authentifizierung

Üblicherweise besteht die Google-2FA aus einer Kombination aus Passwort (erster Faktor) und einem Einmalcode mit sehr kurzer Gültigkeit (zweiter Faktor). Diesen Code erhalten Nutzer:innen in der Regel über die mobile Google Authentifizierungs-App.
Aus Sicherheitsgründen funktionieren die Codes nur wenige Sekunden – gerade ausreichend für eine sofortige Anmeldung. Doch es gibt es noch weitere Methoden, um eine 2FA einzurichten.

Methoden der Google-2FA im Überblick

  • Passkeys: Anders als ein Passwort ist ein Passkey ausschließlich auf einem Gerät gespeichert. Dazu zählen beispielsweise die Face-ID oder ein Fingerabdruck. Passkeys sind sehr sicher und können nicht verloren gehen. Aufgrund ihrer Nutzungsfreundlichkeit sind sie weit verbreitet. Der Verlust eines Geräts kann bei dieser Methode allerdings problematisch sein.
  • Sicherheitsschlüssel (Hardware): Bei den Sicherheitsschlüsseln handelt es sich um physische Schlüssel. Sie gelten als einer der sichersten zweiten Bestätigungsschritte, eigenen sich für gehobene Sicherheitsansprüche und damit für Unternehmen. Den Schlüssel stecken Sie in den USB-Anschluss des Computers und melden diesen einmalig in ihrem Google-Account an. Danach brauchen Sie für jede Anmeldung bei Google nur noch auf eine Taste auf dem Schlüssel drücken. Manche Sicherheitsschlüssel verlangen zusätzlich eine PIN. Nachteil: Für Unternehmen entstehen Anschaffungskosten.
  • SMS-Codes: Ein sechsstelliger Code wird per SMS an die zuvor angegebene Nummer eines Mobiltelefons gesendet. Da auch SMS-Nachrichten oder Anrufe anfällig sind für Hacks, ist diese Methode nur selten gebräuchlich und für Unternehmen weniger geeignet.
  • Authentifizierungs-App: Google generiert zeitbasierte Einmalcodes und sendet diese an die Google Authenticator-App – oder alternativ an eine andere Bestätigungs-App. Diese müssen Sie als zweiten Faktor einmalig in den Einstellungen für die Google-2FA anmelden. Den Einmalcode erhalten Sie dann über die App – in der Regel auf Ihrem Smartphone.
  • Back-up-Codes: Bei den Back-up-Codes handelt es sich um einmalige Codes für den Notfall. Google bietet die Möglichkeit, für eine solche Situation Back-up-Codes zu generieren und an einem sicheren Ort (am besten ausgedruckt) zu verwahren. Das kann hilfreich sein, wenn Ihr Smartphones einmal nicht verfügbar ist – etwa, weil der Akku leer ist, es gestohlen wurde oder Sie es verloren haben. Jeder Back-up-Code gilt nur einmal.
  • QR-Code in der Google-App: In manchen Fällen kann Google Sie dazu auffordern, zur Bestätigung Ihrer Identität einen QR-Code zu scannen. Diese Methode ist sinnvoll, wenn der Verdacht besteht, dass ein Missbrauch stattgefunden und jemand beispielsweise Kenntnis Ihrer Mobilnummer erlangt hat.
Wichtig: Unternehmen sollten sich für eine bestimmte Methode entscheiden. Administrator:innen können die Google-2-Faktor-Authentifizierung für das Personal übergreifend einrichten. Mitarbeitende brauchen sich dann mit der ausgewählten Methode nur einmal zu registrieren.
IT-Teams können auf der Administrationsebene die 2-Faktor-Authentifzierung außerdem zahlenmäßig im Blick behalten, den Status überwachen und die 2FA gegebenenfalls erzwingen.

Google-2FA einrichten: Schritt-für-Schritt-Anleitung

Besonders einfach und sicher ist es, die Google-2FA im Zusammenhang mit der mobilen Google-Authentifizierungs-App oder einer anderen Authentifizierungs-App zu nutzen. In der folgenden Anleitung haben wir daher für Schritt Nr. 7 diese Methode ausgewählt.
Hierfür müssen Sie vorab aus Ihrem App-Store eine Authentifizierungs-App herunterladen und einrichten. Die Anmeldung zur Google-2FA erfolgt in der Regel am Desktop-PC, während Sie die App als zweiten Faktor auf Ihrem Smartphone einrichten. Danach funktioniert die 2FA geräteübergreifend.
Alternativ können Sie sich im siebten Schritt für eine der weiter oben beschriebenen Methoden entscheiden (Passkey, SMS, QR-Code, Back-up-Code). Beachten Sie jedoch, dass Sie für den Passkey eine entsprechende Hardware benötigen.
Um die Google-2FA einzurichten, gehen Sie folgendermaßen vor:
  1. Melden Sie sich in Ihrem Google-Konto an.
  2. Gehen Sie auf „Konto verwalten“.
  3. Wählen sie auf der linken Seite den Punkt „Sicherheit“ aus.
  4. Klicken Sie unter „So melden Sie sich in Google an“ auf „2-Faktor-Authentifizierung“.
  5. Es öffnet sich ein neues Fenster, dort klicken Sie auf den Button „2-Faktor-Authentifizierung aktivieren“.
  6. Scrollen Sie etwas nach unten, dort sehen Sie in der Rubrik „Zweite Schritte“ mehrere Möglichkeiten.
  7. Wählen Sie hier „Authentifizierungs-App hinzufügen“ aus. Optional stehen weitere Methoden zur Wahl (Passkey, SMS, QR-Code, Back-up-Code).
  8. Es öffnet sich ein Fenster mit einem QR-Code.
  9. Tippen sie in der Authenticator-App auf Ihrem Smartphone auf das Plus-Symbol und dann auf „QR-Code scannen“.
  10. Scannen Sie dann mit der Kamera Ihres Smartphones den QR-Code auf dem Bildschirm Ihres Computers.
  11. Sie erhalten nun einen Einmalcode über Ihre Authentifizierungs-App.
  12. Geben Sie diesen in das vorgegebene Feld in Ihrem Google-Account ein und klicken Sie auf „Bestätigen“. Hier müssen Sie schnell reagieren, denn Code hat sicherheitshalber nur eine Gültigkeit von wenigen Sekunden.
  13. Die Google 2-Faktor-Authentifizierung ist nun aktiviert.
Tipp: Machen Sie im Schritt Nr. 9 zur Sicherheit einen Screenshot von dem QR-Code, bevor Sie ihn einscannen, und legen sie diesen lokal ab. Diesen brauchen Sie, wenn Sie Ihre Google-2FA auch für verknüpfte Konten verwenden wollen.

Die Google-2FA für verknüpfte Konten aktivieren

Die Google-2-Faktor-Authentifizierung können Sie außerdem für andere Konten nutzen, auf die Sie über Ihren Google-Account zugreifen, beispielsweise von Google Workspace, Facebook, Amazon oder Ihrem Telekommunikationsanbieter.
In der Regel müssen Sie Ihre 2FA für diese Konten allerdings einmalig manuell freigeben. Das funktioniert so:
  1. Gehen Sie in den Einstellungen eines mit Google verknüpften Kontos auf „Möchten Sie die automatisierte 2-Faktor-Authentifizierung integrieren?“.
  2. Bestätigen Sie durch Klick auf „Ja“.
  3. Wählen Sie bei Authentifizierungs-Optionen „Authentifizierung mit QR-Code“ aus.
  4. Klicken Sie auf „Screenshot mit QR-Code hochladen“ und laden Sie Ihren bei der Anmeldung zur Google-2FA erstellten Screenshot hoch.
  5. Nun ist die 2FA auch für das verknüpfte Konto aktiviert.

Probleme und Lösungen bei Google-2FA

Für die meisten Probleme bei der Anmeldung per Zwei-Faktor-Authentifizierung bietet Google einfache Lösungen:
  • Kein Zugriff auf Ihr Smartphone: Hier kommen die oben erwähnten Back-up-Codes ins Spiel. Diese Methode können Sie verwenden, wenn Sie bei der Anmeldung auf „Andere Option wählen“ klicken. Zusätzlich können Sie bei Google ein zweites Smartphone für die 2FA hinterlegen und den Einmalcode dort beispielsweise per SMS erhalten.
  • Authenticator-App funktioniert nicht: In diesem Fall hilft es oft, die Authenticator-App neu zu installieren. Manchmal ist es notwendig, die Uhrzeit in der App neu zu synchronisieren.
  • Sicherheitsschlüssel verloren: Wenn Sie den Sicherheitsschlüssel nicht zur Hand oder verloren haben, gibt es ebenfalls einen Plan B: Wählen Sie für die Anmeldung eine der alternativen Methoden.

Best Practices für maximale Sicherheit

Eine erfolgreiche 2FA-Implementierung im Unternehmen erfordert strategische Planung und eine durchdachte Umsetzung. Folgende Best Practices haben sich bewährt:
  • Schrittweise Einführung: Beginnen Sie mit kritischen Systemen und Administratorkonten, bevor Sie 2FA für alle Mitarbeitenden verpflichtend machen. So können Sie eventuelle Probleme frühzeitig identifizieren und Lösungen entwickeln.
  • Mitarbeiterschulungen durchführen: Organisieren Sie Schulungen, die erklären, wie Mitarbeitende die Google-2FA aktivieren und im Alltag nutzen. Einige haben möglicherweise generell noch keine Erfahrung mit einer Zwei-Faktor-Authentifizierung und benötigen bei der ersten Einrichtung Unterstützung. Nehmen Sie ihr Personal mit und klären Sie intern, ob eher Präsenzschulungen oder Online-Schulungen gewünscht sind.
  • Back-up-Strategien entwickeln: Definieren Sie klare Prozesse für den Fall, dass Mitarbeitende ihre 2FA-Geräte verlieren oder diese defekt sind. IT-Administrator:innen sollten sichere und transparente Vorgehensweisen und Verfahren zur temporären Deaktivierung und Neueinrichtung von 2FA entwickeln.
  • Aktivieren Sie Back-up-Codes: Es empfiehlt sich für Administrator:innen, Back-up-Codes für das Personal zu aktivieren und diese sicher (offline) aufzubewahren.
  • Richtlinien erstellen: Entwickeln und kommunizieren Sie unternehmensweite Richtlinien, die festlegen, welche Methoden für die Google-2FA zugelassen sind und wie mit Ausnahmen umgegangen wird.
  • Technische Standards definieren: Halten Sie alle Geräte und Apps stets aktuell. Vermeiden Sie SMS als einzige Methode der 2FA, da diese anfällig für Hacking ist.

Google-2FA für Unternehmen und Teams

Ist die Google-2FA erst einmal Teil des Arbeitsalltags, funktioniert sie in Teams in der Regel reibungslos. Probleme treten eher bei der Einführung auf, da viele Beschäftigte annehmen, dass die Anmeldung dadurch aufwendiger wird.
In der Praxis ist ein Mehraufwand bei der Anmeldung jedoch selten der Fall. Google merkt sich in der Regel das Gerät, von dem sich Accountinhaber:innen anmelden, und akzeptiert dies als ersten Bestätigungsschritt. Entsprechend ist nur der zweite Faktor als zusätzliche Bestätigung nötig.
Es können dennoch weitere Herausforderungen in Arbeitsteams auftreten. Die wichtigsten sind:

Gerätekompatibilität

In der Regel unterstützen moderne Smartphones die gängigen 2FA-Methoden wie die Authenticator-Apps von Google oder Microsoft. Erstellen Sie intern dennoch eine Kompatibilitätsmatrix und bieten Sie alternative Authentifizierungsmethoden für die in Ihrem Unternehmen verwendeten Geräte an, falls eine bestimmte 2FA-Methode auf einem Gerät nicht funktioniert.

Kosten

Softwarebasierte 2FA-Methoden lassen sich meist kostengünstig implementieren, während die besonders sicheren Hardware-Token höhere Anschaffungskosten verursachen. Kalkulieren Sie diese Investition im Vergleich zu den potenziellen Kosten eines Sicherheitsvorfalls.

Integration in bestehende Systeme

Legacy-Systeme unterstützen möglicherweise keine moderne 2FA. In solchen Fällen können VPN-Lösungen mit 2FA oder Identity-Management-Systeme als Zwischenschicht fungieren.

Verwaltung

Zur Sicherheitsstrategie gehört zum einen die zentrale Verwaltung der Google-2FA für alle Nutzer:innen. Zum anderen ist aber auch das regelmäßige Monitoring wichtig: Überwachen Sie die Nutzung eines zweiten Faktors und erzwingen ihn gegebenenfalls. Ebenso wichtig ist es, Berichte zu erstellen und Compliance-Vorgaben einzuhalten.

Google-2FA und die Alternativen

Neben Google bieten auch andere Anbieter 2FA-Apps an, die Sie als Code-Generator für Ihr Google-Konto nutzen können:
  • Google (hier betrachtet): Die kostenlose Google Authenticator-App gehört zu den beliebtesten 2FA-Anwendungen, da sie nach der Einrichtung sehr einfach zu bedienen ist. Auch die Übertragung der App auf ein neues Gerät ist komfortabel: Sie erfolgt direkt über die Authentifizierungsseite von Google, ohne zusätzliche Einstellungen. Wer die mobile App auf dem Desktop nutzen möchte, benötigt Drittanbieter-Tools wie WinAuth oder WinOTP.
  • Microsoft: Der Microsoft Authenticator ist ebenfalls weit verbreiteten 2FA-Apps. Die mobile App ist leicht zu handhaben und generiert auch Codes für Online-Konten außerhalb der Microsoft-Welt, sofern Sie diese hinzufügen.
  • 2FAS Authenticator: Diese App überzeugt durch einfache Einrichtung und Bedienung sowie eine gut gestaltete Oberfläche. Sie bietet sowohl lokale als auch cloudbasierte Back-ups, falls das Smartphone verloren geht. Zusätzlich lässt sich die App per PIN oder Face-ID sperren.
  • Authy: Authy bietet eine breite Geräteunterstützung und ermöglicht verschlüsselte Back-ups in der Cloud sowie die Synchronisation über mehrere Geräte. Dadurch können Sie mehrere Geräte unkompliziert als zweiten Faktor nutzen und einfach zwischen verschiedenen Konten wechseln.

Google-2FA: Das Wichtigste in Kürze

  • Die Google-2FA ist ein wirksamer und kostengünstiger Schutz gegen Cyberkriminalität. Sie blockiert beispielsweise die Mehrzahl aller Bot-Angriffe und Phishing-Attacken.
  • Ab 2026 ist die 2FA für alle Nutzer:innen von Google-Diensten verpflichtend. Neben der klassischen Anmeldung im Online-Account per Passwort ist dann stets ein zweiter Faktor erforderlich.
  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, für den zweiten Faktor ein separates Gerät zu nutzen – in der Regel ein Smartphone.
  • Als Methoden für die Google-2FA stehen zur Verfügung: die Authenticator-App, Passkeys, Sicherheitsschlüssel, SMS-Codes und Back-up-Codes.
  • Administrator:innen im Unternehmen können die 2FA für die Belegschaft zentral einrichten und verwalten.
  • Welche Methode Unternehmen wählen, hängt vor allem von den Kosten und den Sicherheitsanforderungen ab. So sind etwa Hardware-Token teurer in der Anschaffung als softwarebasierte 2FA-Methoden, gelten aber als besonders sicher.

Quelle:

https://www.vodafone.de/business/blog/google-2fa-20957/

Liquid Glass deaktivieren – so reduzierst Du den Effekt

Viele iPhone-Nutzer:innen wollen Liquid Glass deaktivieren, das Apple mit iOS 26 eingeführt hat. Die schimmernden Flächen spalten die Apple-Gemeinde: modern und frisch für die einen, unübersichtlich und störend für die anderen. Du kannst den Effekt zwar nicht komplett abschalten – aber zumindest reduzieren. Wie das geht, erfährst Du hier!

Das Wichtigste in Kürze

  • Im September 2025 führte iOS 26 das Liquid-Glass-Design mit durchsichtigen Effekten ein.
  • Du kannst Liquid Glass nicht komplett deaktivieren, aber Du kannst den Effekt abschwächen.
  • Dafür musst Du auf dem iPhone bestimmte Einstellungen vornehmen.

Liquid Glass deaktivieren: Schritt-für-Schritt-Anleitung für das iPhone

Du kannst das Liquid-Glass-Design zwar nicht komplett deaktivieren. Aber seit dem Update auf iOS 26.1 besteht die Möglichkeit, Liquid Glass einzufärben und den transparenten Effekt zu reduzieren:

  1. Öffne die Einstellungen auf Deinem iPhone.
  2. Tippe auf „Anzeige & Helligkeit”.
  3. Wähle „Liquid Glass“.
  4. Tippe auf „Eingefärbt”.

Zusätzlich kannst Du Folgendes tun, um die Transparenz weiter zu reduzieren:

  1. Öffne unter iOS die Einstellungen.
  2. Scrolle nach unten zu „Bedienungshilfen“.
  3. Wähle „Anzeige & Textgröße“.
  4. Aktiviere die Option „Transparenz reduzieren“.

Sobald diese Einstellungen aktiv sind, verschwinden die Glaseffekte aus weiten Teilen des Systems. Flächen erscheinen wieder klarer und weniger verspielt. Auch wenn Apple derzeit keinen direkten Ausschalter für Liquid Glass anbietet, bekommst Du so zumindest eine deutlich schlichtere Darstellung.

Tipp: Unter iOS 26 bekommt die Uhr auf dem Sperrbildschirm ebenfalls einen Glas-Effekt. Wenn Du diese in den Hintergrund-Einstellungen bearbeitest, wechsle von der Option „Glas” auf „Dicht”. Anschließend wird die Uhr auf dem Sperrbildschirm ohne den Glas-Effekt angezeigt.

Was sich nach der Deaktivierung von Liquid Glass verändert

  • Kontrollzentrum: Durchsichtige Hintergründe verschwinden, Flächen wirken solider.
  • Sperrbildschirm: Buttons und Widgets erscheinen weniger transparent.
  • Dock und Widgets: Statt schimmernder Glasoptik werden gleichmäßig gefärbte Hintergründe angezeigt.
  • Performance: Auf älteren iPhones kann die reduzierte Darstellung zu einem flüssigeren Nutzererlebnis und einem geringeren Akkuverbrauch führen.

Warum das Liquid-Glass-Design in iOS umstritten ist

Das neue Oberflächenkonzept spaltet die Apple-Community ähnlich stark wie damals der Wechsel vom Skeuomorphismus (Designstil, bei dem digitale Elemente reale Objekte nachahmen) zu Flat Design bei iOS 7. Viele Nutzer:innen kritisieren, dass die flüssigen Animationen auf älteren iPhones ruckelig wirken, die ständig wechselnden Farben und Formen ablenken und die Lesbarkeit beeinträchtigen.

Manche Icons erscheinen unscharf und das Kontrastverhältnis gilt als schwach. Insgesamt soll der Effekt außerdem zusätzliche Ressourcen beanspruchen, was sich negativ auf die Akkulaufzeit auswirken kann.

Auf der anderen Seite gibt es aber auch zahlreiche Stimmen, die Liquid Glass positiv bewerten. Sie empfinden die Animationen als modern und frisch. Die gläsernen Effekte lassen das iPhone dynamischer erscheinen. Gerade auf dem Sperrbildschirm und beim Eintreffen von Benachrichtigungen sorge das Design für ein spielerisches Nutzererlebnis.

Wenn Dich die Änderungen in iOS 26 interessieren, lohnt sich auch ein Blick auf die KI-Funktionen, die Apple mit dem Update eingeführt hat.

Quelle:

https://www.vodafone.de/featured/service-hilfe/ios-tipps/ios-26-so-deaktivierst-du-liquid-glass/#/