Funktioniert Ihre Cyberabwehr mit Cloud-Geschwindigkeit?

XSIAM beschleunigt Ihre Cyberabwehr, um Angriffe in großem Maßstab abzuwehren.

Hintergrund

Lesen Sie in diesem Blog, wie die zunehmende Nutzung von digitalen Technologien und Cloud-Infrastrukturen zu erheblichen Sicherheits- und Compliance-Verstößen geführt hat. Intelligente Automatisierungsplattformen können Unternehmen helfen, Bedrohungen besser zu erkennen. Erfahren Sie, wie Extended Security Intelligence and Automation Management (XSIAM) Unternehmen umfassende Einblicke liefert und sie bei der Automatisierung, der Risikominderung und weiteren Compliance-Maßnahmen unterstützt.

Angriff auf ein Unternehmen der „Big 4“

Im Oktober 2025 wurde bekannt, dass Ernst & Young (EY), eines der weltweit größten Beratungsunternehmen, aufgrund einer Fehlkonfiguration während einer Cloud-Migration auf Microsoft Azure versehentlich ein umfangreiches, vier Terabyte umfassendes SQL-Server-Backup im öffentlichen Internet zugänglich gemacht hat.

Das betroffene Backup enthielt nicht nur harmlose Metadaten: Angeblich waren auch API-Schlüssel, Sitzungstoken, Anmeldedaten für Service-Accounts, interne Datenbankschemata und möglicherweise auch Benutzeranmeldedaten und Kundendaten enthalten. Da die Datei öffentlich zugänglich war, also „im offenen Internet“, war das Risiko real. Jeder Scan-Mechanismus (ob böswillig oder nicht), der die exponierten Speicher-Buckets durchsucht, hätte die Daten innerhalb von Sekunden auffinden können.

Obwohl keine Hinweise auf einen Missbrauch bekannt sind (keine bestätigten Fälle von massenhaftem Datendiebstahl oder Ransomware-Angriffen infolge dieser Datenpanne), stellt die Offenlegung an sich bereits einen schwerwiegenden Verstoß gegen das Vertrauensprinzip, die Datenhygiene und bewährte Sicherheitsverfahren dar. Für das Image eines Unternehmens von der Größe und mit den Ressourcen von EY ist ein solcher Vorfall absolut verheerend und macht eines ganz deutlich: Auch Cloud-Migrationen nach dem „Secure-by-Design“-Prinzip bieten keine hundertprozentige Sicherheit.

Dieser Vorfall zeigt, dass selbst eine erstklassige Sicherheitskultur durch einfache menschliche Fehler oder Fehlkonfigurationen versagen kann. Aus einem Cloud Data Lake wird dann eine öffentlich zugängliche Datenquelle. Der Vorfall bei EY ist mehr als nur beunruhigend. Er sollte ein Weckruf für Unternehmen auf der ganzen Welt sein: In Cloud-Umgebungen darf Sicherheit niemals als inhärent vorausgesetzt werden. Ohne kontinuierliche, automatisierte Transparenz und Sicherheitsvorkehrungen können leistungsstarke Plattformen zum Risiko werden – manchmal mit katastrophalen Folgen. Kleine Versäumnisse können zu verheerenden Cyberangriffen führen.

Digitale Infrastrukturen sind erheblichen Sicherheitsbedrohungen ausgesetzt

Die rasante Zunahme der Cloud-Nutzung in den vergangenen Jahren hat nicht nur die digitale Infrastruktur verändert, sondern auch die Angriffsfläche vergrößert. Laut einem Bericht aus dem Jahr 2025 ist die Anzahl der Cyberangriffe pro Woche und Unternehmen stark angestiegen.

Unternehmen erleben im Schnitt 1.925 Angriffe pro Woche – das entspricht einem Anstieg um 47 % seit 2024. Die Zahl der Ransomware-Angriffe stieg allein im ersten Quartal 2025 um 126 %. Viele dieser Angriffe haben Cloud-Systeme im Visier. Rund 80 % der Unternehmen melden inzwischen mindestens einen Cloud-Angriff pro Jahr.

Fehlkonfigurationen gehören zu den häufigsten Ursachen: Eine Umfrage zeigt, dass etwa 23 % der Cloud-bezogenen Vorfälle auf Fehlkonfigurationen zurückzuführen sind, während menschliche Fehler mehr als die Hälfte aller Sicherheitsverletzungen im Zusammenhang mit der Cloud verursachen. Darüber hinaus verschlüsselt nur ein kleiner Teil der Unternehmen erfolgreich den Großteil seiner Cloud-Daten. Dieser Trend ist besorgniserregend, wenn man bedenkt, dass über 54 % der in der Cloud gespeicherten Daten sensibel sind. 

Gleichzeitig laufen auch die Angriffe immer häufiger automatisiert ab. Sie sind skalierbar und es wird immer schwieriger, sie zu erkennen. Angreifer nutzen mittlerweile routinemäßig gestohlene Anmeldedaten, automatisierte Scans und sogar KI, um Cloud-Umgebungen in großem Umfang zu durchsuchen.

Die Cloud ist zum Rückgrat der Unternehmensinfrastruktur geworden. Doch mit ihrer zunehmenden Nutzung haben auch das Ausmaß, die Häufigkeit und die Komplexität von Angriffen zugenommen. Das Cloud-Zeitalter erfordert mehr als die üblichen Sicherheitsmaßnahmen. Neue Ansätze, neue Tools und kontinuierliche Schutzmaßnahmen sind unverzichtbar.

XSIAM als optimale Lösung gegen Cyberbedrohungen

Hier kommen Plattformen wie Cortex XSIAM ins Spiel. XSIAM von Palo Alto Networks wurde entwickelt, um genau die Risiken zu managen, die EY und auch anderen zum Verhängnis wurden.

Im Wesentlichen bietet XSIAM eine kontinuierliche, automatisierte Überwachung und Erkennung von Fehlkonfigurationen, abnormem Verhalten und potenziellen Sicherheitsrisiken in Cloud-Umgebungen, Data Lakes, Anwendungs-Backends, Speicher-Buckets, Identitäts- und Zugriffssystemen, APIs und mehr.

Es kombiniert Protokollzusammenfassungen, Verhaltensanalyse, Identitätserkennung und kontextbezogene Alarme, um Transparenz über die Vorgänge zu schaffen – nicht nur intern, sondern auch im öffentlichen Internet.

Während herkömmliche Sicherheitstools häufig auf manuelle Überprüfungen oder regelmäßige Scans angewiesen sind, bietet XSIAM eine Echtzeit-Risikobewertung, die sich an den Vorgehensweisen von Angreifern orientiert. Sicherheitsteams müssen nicht mehr auf eine vierteljährliche Überprüfung warten, um ein falsch konfiguriertes Backup zu entdecken, sondern erhalten umgehend eine Warnmeldung. Dank integrierter automatischer Erkennung, Reaktionskoordination und Compliance-Berichterstellung verkürzt XSIAM die mittlere Erkennungszeit (MTTD) und die durchschnittliche Reaktionszeit (MTTR) erheblich. Das Bedrohungsmanagement reduziert Sicherheitslücken um bis zu 99 % und entlastet damit die Sicherheitsteams.

Über die Bedrohungserkennung hinaus lässt sich XSIAM in das Identitäts- und Zugangsmanagement (IAM), das Berechtigungsmanagement, Verschlüsselungsschlüsselspeicher und Tools zur Orchestrierung der Cloud-Infrastruktur integrieren. Das unterstützt automatisierte Gegenmaßnahmen, die Durchsetzung von Richtlinien und die Automatisierung bewährter Sicherheitspraktiken.

Die wichtigsten Funktionen von Cortex XSIAM

Cortex XSIAM bündelt wesentliche SOC-Funktionen in einer einzigen Plattform:

  • Security Information and Event Management (SIEM): Protokollverwaltung, Korrelation, Alarme, Berichterstellung und langfristige Datenspeicherung
  • Threat Intelligence Platform (TIP): Fasst Bedrohungsinformationen zusammen und wertet sie aus, einschließlich Unit 42®-Feeds; liefert Informationen für Warnmeldungen und tauscht Daten mit Tools von Drittanbietern aus
  • Endpoint Detection and Response (XDR): Sammelt Telemetriedaten aus beliebigen Quellen für allgemeine Erkennungsaufgaben und für erstklassige Erkennungen auf der Grundlage des MITRE ATT&CK Frameworks
  • Endpoint Protection Platform (EPP): Blockiert Exploits, Malware und dateilose Angriffe und stellt gleichzeitig vollständige Endpunkt-Telemetriedaten für die Reaktion bereit
  • Attack Surface Management (ASM): Analysiert das System aus der Perspektive eines Angreifers, einschließlich Asset Discovery, Schwachstellenanalyse und Risikomanagement
  • Identity Threat Detection and Response (ITDR): Erkennt Identitätsbedrohungen mithilfe von Machine Learning und Verhaltensanalysen, um kompromittierte Benutzerkonten oder Insider zu ermitteln und zu kennzeichnen
  • Security Orchestration, Automation and Response (SOAR): Automatisiert Arbeitsabläufe anhand von Hunderten festgelegter Szenarien und einem Drag-and-Drop-Editor zur benutzerspezifischen Anpassung
  • Cloud Detection and Response (CDR): Korreliert Cloud-Protokolle und andere Daten für eine umfassende Erkennung und Reaktion in hybriden Umgebungen
  • Management, Berichterstellung und Compliance: Zentrale Konfiguration, Überwachung, Berichterstellung und Richtlinienverwaltung

Vorteile von XSIAM als Cyber-Defense-Plattform

XSIAM bietet folgende Vorteile:

  • Volle Transparenz über Multi-Cloud- und Hybrid-Cloud-Umgebungen hinweg
  • Proaktive statt reaktive Sicherheitsstrategie: Erkennung von Fehlkonfigurationen oder Sicherheitslücken, bevor Angreifer diese ausnutzen können
  • Kontextbezogene Daten: Zuordnung von Daten nach Identität, Netzwerk, Speicher, Anwendungen und Benutzerverhalten, um Alarmmüdigkeit zu reduzieren und hochentwickelte Bedrohungen zu erkennen
  • Automatisierung und Orchestrierung: höhere Reaktionsgeschwindigkeit, Isolierung betroffener Ressourcen und Reduktion menschlicher Fehler
  • Durchsetzung von Compliance und Governance: Sensible Daten bleiben geschützt, der Zugriff gesichert und die gesetzlichen Anforderungen werden erfüllt

In einer Welt, in der die Komplexität der Cloud durch Container, Microservices, serverloses Computing und gemeinsam genutzte Speicher täglich zunimmt, ist eine Plattform wie XSIAM unverzichtbar. Sie ist das Rückgrat einer sicheren und widerstandsfähigen Cloud-Architektur.

Wie T-Systems Unternehmen unterstützt

Die Implementierung von XSIAM ist ein wichtiger erster Schritt. Aber für viele Unternehmen – besonders für solche ohne große interne Sicherheitsteams – bietet erst die Kombination aus XSIAM und Managed Security Services zukunftsfähige Sicherheit.

T-Systems hilft globalen Unternehmen, die Kapazitäten von XSIAM umfassend zu nutzen. Der Service beinhaltet die Verwaltung der Plattform, die Überwachung von Alarmen, die Einstufung von Vorfällen, die Durchführung kontinuierlicher Risikobewertungen und die Umsetzung von Gegenmaßnahmen. All diese Aufgaben übernehmen erfahrene Sicherheitsexperten.

Wenn Unternehmen XSIAM und alle damit verbundenen Vorgänge an T-Systems auslagern, profitieren sie von einer Überwachung rund um die Uhr, fachkundiger Reaktion auf Vorfälle und proaktiver Bedrohungssuche. Sie sichern sich Schutz auf Unternehmensniveau, ohne die Notwendigkeit, intern ein vollständiges Cyber Defense Center oder Security Operations Center (SOC) aufzubauen und mit Personal auszustatten. Noch wichtiger ist, dass Fehlkonfigurationen – die stillen Gefährder der Cloud-Sicherheit – nicht nur erkannt, sondern auch sofort behoben werden, wodurch die Verweildauer von Angreifern und der Schadensradius reduziert werden.

Darüber hinaus passen wir Sicherheitsrichtlinien, Compliance-Standards und Berichtsmechanismen an spezifische regulatorische Anforderungen und Branchen an (z. B. Finanzdienstleistungen, Gesundheitswesen, Fertigung), um unseren Kunden maximale Flexibilität bei höchster Sicherheit zu bieten. Viele Unternehmen, die sich in einer rasanten digitalen Transformation befinden, finden in diesem dualen Ansatz die perfekte Balance: Sie kombinieren robusten Schutz bei minimalem Aufwand und betrieblicher Ausfallsicherheit.

Quelle:
https://www.t-systems.com/de/de/insights/newsroom/experten-blogs/xsiam-and-fci-1132188

iOS 26.4: Die Betaphase ist gestartet – alle Infos zum iPhone-Update

Apple hat die erste Beta von iOS 26.4 veröffentlicht, die bislang aber nur für Entwickler:innen zugänglich ist. Lies hier, welche Neuerungen enthalten sind und wann Du mit der finalen Version von iOS 26.4 für Dein iPhone rechnen kannst.

Das Wichtigste in Kürze

  • Die erste Beta steht seit dem 16. Februar 2026 zur Verfügung  aber bislang nur für Entwickler:innen.
  • Apple veröffentlicht die finale Version von iOS 26.4 voraussichtlich im April 2026.
  • Mit dem Update kommt vermutlich keine grundlegend überarbeitete Version von Siri.

Release: Erscheint iOS 26.4 im März 2026?

Apple hat noch nicht offiziell angekündigt, wann iOS 26.4 offiziell an den Start geht. Die Betaphase für Entwickler:innen ist bereits am 16. Februar 2026 gestartet; die öffentliche Beta dürfte Ende Februar oder Anfang März ausrollen. Es ist daher eher unwahrscheinlich, dass Apple das Update noch im März 2026 für alle Nutzer:innen ausrollen kann. Die neue iOS-Version wird also voraussichtlich erst im April erscheinen.

Vielleicht kommt iOS 26.4 aber auch schon früher: Denn das große Siri-Update, mutmaßlich Ursache für die lange Wartezeit (via AppleInsider), ist zumindest in der ersten Betaversion nicht enthalten – mehr dazu weiter unten.

Zur Erinnerung: iOS 18.4 ist am 31. März 2025 erschienen, iOS 17.4 am 5. März 2024. Das Update auf iOS 16.4 hat Apple am 27. März 2023 veröffentlicht.

iOS 26.4 mit drei Neuerungen für Apple Music

Diese drei Neuerungen sind für Apple Music in Arbeit:

  • Playlist Playground (KI-Playlists): Mit iOS 26.4 testet Apple eine neue Apple‑Music‑Funktion namens „Playlist Playground“. Damit erstellst Du Playlists über kurze Text‑Prompts oder vorgegebene Stimmungen wie „Morning Coffee“ oder „Hip-Hop Party Songs“. Apple schlägt Dir automatisch eine Playlist mit 25 Songs und einem passenden Namen vor, die Du mit weiteren Prompts, Cover und Beschreibung anpassen kannst.
  • Konzertvorschläge: In Apple Music erscheint ein Bereich „Concerts Near You” („Konzerte in Deiner Nähe“), in dem Du Tourdaten und Shows von Künstler:innen in Deiner Region findest.
  • Neue Look: Alben und Playlists bekommen mit iOS 26.4 ein überarbeitetes Layout mit vollflächigen Covern.

Neues Ambient‑Music‑Widget

iOS 26.4 bringt außerdem ein neues „Ambient Music“-Widget für Home‑ und Sperrbildschirm. Du kannst damit direkt verschiedene integrierte Hintergrundklänge für Schlaf, Fokus oder Wohlbefinden abspielen.

Startschuss für Video-Podcasts

iOS 26.4 führt Video‑Podcasts in der Podcasts‑App ein. Du kannst Podcast-Folgen jetzt direkt als Video anschauen und nahtlos zur Audiowiedergabe wechseln.

Erinnerungen mit „Dringend“-Bereich

Die Erinnerungen‑App hat einen neuen Abschnitt „Urgent“ („Dringend“). Markierst Du eine Erinnerung als dringend, erhältst Du automatisch eine Alarm‑Benachrichtigung, damit Dir nichts Wichtiges entgeht.

Freeform Creator Studio

In iOS 26.4 ist „Freeform Creator Studio“ für Abonnent:innen des Creator‑Studio‑Dienstes verfügbar. Darin gibt es einen Content‑Hub mit exklusiven Formen, Grafiken, Fotos und Illustrationen. Zusätzlich stehen KI‑Funktionen zum Erstellen und Bearbeiten von Bildern bereit. Freeform hat in diesem Zuge auch ein neues App‑Icon bekommen.

Erneuter Aufschub für Siri-Features

Die erste Beta bietet entgegen der Erwartungen keine neuen KI-Features für Siri. Das deutet mit großer Wahrscheinlichkeit darauf hin, dass auch die finale Version von iOS 26.4 ohne die Funktionen auskommen muss. Der Grund für die weitere Verzögerung ist offenbar, dass Apple bei der Entwicklung auf den letzten Metern auf erneute Probleme gestoßen sei, berichtet etwa MacRumors.

Entsprechend sollen die neuen Features erst mit späteren iOS-Updates auf Dein iPhone kommen. Die ersten Funktionen erscheinen möglicherweise mit iOS 26.5, das wir aktuell für Mai 2026 erwarten. Der große Wurf könnte dann mit dem Release von iOS 27 im Herbst folgen.

iOS 26.4: Neue Emojis lassen ebenfalls auf sich warten

Im Code von iOS 26.4 finden sich Hinweise auf neue Emoji, die voraussichtlich aber erst in einer späteren Beta freigeschaltet werden, berichtet MacRumors. Dabei soll es sich um die acht neuen Emojis handeln, die das Unicode-Konsortium bereits im Juli 2025 vorgestellt hat:

  • Orca
  • Haarige Kreatur (ähnelt Bigfoot)
  • Schatztruhe
  • Posaune
  • Apfelkerngehäuse
  • Balletttänzer:in
  • Verzerrtes Gesicht
  • Kampf-Wolke

Weitere Funktionen im Überblick

Hinweise im Code deuten zudem darauf hin, dass iOS 26.4 weitere Neuerungen auf Dein iPhone bringen könnte (ebenfalls via MacRumors).

  • Proximity Pairing: Apple testet in der EU „Proximity Pairing“ für Zubehör von Drittanbietern. Dieses soll sich dann wie AirPods koppeln lassen, nur durch Nähe zum iPhone.
  • Einheitliche Apple‑Account‑Menüs: In Apps wie dem App Store ersetzt ein einheitlicher „Apple Account“-Bereich die bisherigen, individuellen Profileinstellungen.
  • Nachrichten: Apple testet eine Ende-zu-Ende-Verschlüsselung für RCS-Nachrichten.
  • Sicherheit: Die „Stolen Device Protection“ („Schutz für gestohlene Geräte“) ist unter iOS 26.4 standardmäßig eingeschaltet. Du musst sie also nicht manuell aktivieren.

Welche iPhones bekommen iOS 26.4?

Die neue iOS-Version erscheint für alle iPhones, die iOS 26 unterstützen. Dazu gehören auch ältere Modelle wie das iPhone 11 und das iPhone SE 2.

Glasfaser mit Koaxialkabel verbinden

Der Datenverkehr wächst – mit Sicherheit auch in Ihrem Unternehmen. Mit kombinierten Glasfaser- und Koaxialnetzen schaffen Sie in Bestandsbauten eine leistungsfähige Breitband-Infrastruktur. Glasfasern sind die Multitalente des globalen Datenverkehrs: Sie transportieren enorme Datenmengen über große Distanzen. Zusammen mit vorhandenen Koaxialkabeln bringen sie schnelles Internet dorthin, wo es gebraucht wird. Wie beide Technologien zusammenspielen, wie sie sie technisch miteinander kombinieren und wann das sinnvoll ist, erfahren Sie hier.

Glasfaser und Koaxialkabel verbinden: Das Wichtigste in Kürze

  • Koaxialkabel können analoge Signale und Internetdaten über größere Distanzen transportieren. Durch ihren physikalischen Aufbau verfügen sie über eine gute Abschirmung gegen elektromagnetische und elektrostatische Störungen.
  • Koaxialkabel erreichen nicht die hohen Bandbreiten von Glasfaserkabeln. Daher werden für neue Hausanschlüsse und in den Kernnetzen der Netzbetreiber bevorzugt Glasfasern verlegt.
  • In vielen Bestandsgebäuden sind bereits Koaxialkabel für den Radio- und Fernsehempfang verlegt. Sie lassen sich auch für andere Dienste nutzen.
  • Für kombinierte Internetanschlüsse über Glasfaser sowie über bereits vorhandene Koaxialkabel in Bestandsgebäuden gibt es fertige Lösungen wie das Gigabit Home Network (G.hn) und Multimedia over Coax Alliance (MoCA), ein Standard, der mittels Adaptern Glasfaseranschlüsse mit Koaxialkabeln verbindet.

Wie arbeiten Glasfaser- und Koaxiallabel?

Koaxialkabel (kurz: Koaxkabel) sind in Deutschland vor allem als Antennenkabel für den Radio- und Fernsehempfang bekannt. Anfangs verbanden sie nur die Hausantenne auf dem Dach über eine Antennendose in der Wand mit Fernseher und Radio, später dienten Koaxialkabel auch für das Kabelfernsehen.
Ein weiteres Einsatzgebiet für Koaxialkabel ist das Satellitenfernsehen. Hier kommen allerdings andere Steckertypen mit einer Schraubverbindung zum Einsatz. Sogenannte Sat-Koaxialkabel sind meist technisch hochwertiger (bessere Schirmung, teilweise geringere Dämpfung) als klassische Antennenkabel.
Übrigens: Auch die Cinch-Kabel im Audiobereich sowie die YUV-Komponentenkabel im Audio-Video-Segment gehören grundsätzlich zu den Koaxialkabeln, wobei auch hier andere Steckertypen verwendet werden und die Abschirmung meist nicht so dick ist.

Das Koaxialkabel: Gut abgeschirmt gegen Störsignale

Der Begriff Koaxialkabel ist also keine Kabelnorm, sondern ein Oberbegriff für alle Kabel in koaxialer Bauart: Hierbei verläuft üblicherweise eine einzelne Kupferader im Inneren des Kabels, der sogenannte Innenleiter. Um diesen herum liegt eine Isolierung (auch als Dielektrikum bezeichnet). Diesen wiederum umschließt ringförmig (koaxial) eine zweite Kupferader. Diese zweite Ader ist der Außenleiter, auch Schirmung genannt. Manchmal wird diese Schirmung durch eine zusätzliche Schirmfolie ergänzt, die vor elektrostatischen Störungen schützt.
Der Außenleiter ist oft ein Drahtgeflecht aus vielen dünnen Adern. So bleibt das gesamte Kabel biegsam. Außen gibt es noch eine Ummantelung aus einem weiteren Nichtleiter (in der Regel ein Kunststoff).
Für eine optimale Signalübertragung ist das Koaxialkabel mehrschichtig aufgebaut. Eine oder zwei Schutzschichten in Form von Außenleiter und Schirmfolie wirken als Barriere für elektrostatische und elektromagnetische Störungen.
  • Mit ihrer besonderen Bauart sind Koaxialkabel ideal für die Übertragung hochfrequenter Signale. Je hochfrequenter das Signal, desto empfindlicher ist es für elektromagnetische und elektrostatische Störeinflüsse von außen – und desto leichter kann es selbst andere Kabel und technische Geräte stören.
  • Beim Koaxialkabel ist das Magnetfeld des Nutzsignals zwischen Innen- und Außenleiter eingeschlossen. Das Signal kann so auch über weite Strecken störungsfrei transportiert werden.
  • Damit ist das Koaxialkabel ein gutes Transportmedium für analoge Bild- und Tonsignale und auch für Internet-Breitbandanschlüsse über DOCSIS 3.1.
Die dünnere, wesentlich schlechter geschirmte Doppelader klassischer Telefonkabel kommt bei der Breitband-Übertragung für den DSL-Anschluss schnell an technische Grenzen. Hier ist das Koaxialkabel prinzipbedingt im Vorteil. Bis zu 1.000 Megabit pro Sekunde im Download sind beim Internet über Koaxialkabel möglich. Mit VDSL über Telefonkabel sind hingegen maximal 250 Megabit pro Sekunde erreichbar.

Die Glasfaser: Bestes Trägermedium für große Datenmengen

Ganz anders als ein Koaxialkabel funktioniert das Glasfaserkabel. Es überträgt seine Nutzdaten in Form von Lichtwellen. Damit bietet es gegenüber dem Kupferkabel viele Vorteile:
  • Lichtwellen in Glasfaserleitern erzeugen keine nennenswerten Magnetfelder. Somit stören sich benachbarte Glasfasern nicht gegenseitig.
  • Die Glasfaser hat eine hohe technische Bandbreite: Mittels Lichtwellen transportieren sie sehr viele Datenbits in sehr kurzer Zeit.
  • Glasfasern haben eine geringere Signaldämpfung als Kupferkabel. Sie verlieren also weniger Signalstärke über weite Distanzen als Kupferkabel.
  • Glasfasern sind robust gegen viele Umwelteinflüsse, beispielsweise gegen eindringende Feuchtigkeit bei Verlegung im Erdreich.
Deshalb werden bereits in vielen Netzen Glasfaserkabel genutzt oder nachträglich verlegt. Auch in Mobilfunknetzen und bei den Internetanschlüssen für Geschäfts- und Privatkund:innen besteht das schnelle Kernnetz heute in der Regel aus Glasfaserkabeln.

So bringen Sie das Glasfasersignal auf Koaxialkabel

Von der Videokonferenz über Microsoft Teams bis hin zur Arbeit mit Software-as-a-Service und der unternehmensweiten Private Cloud: Der Datenverkehr in der Arbeitswelt wächst stetig. Die beste Lösung für die Vernetzung von Bürogebäuden ist daher eine durchgängige Glasfaser-Verkabelung bis an den Schreibtisch (Fiber to the Desk, kurz: FTTD).
Auch mit einem Glasfasernetz bis auf die Büroetage und kupferbasierten Ethernet-Leitungen hin zu den einzelnen Arbeitsplätzen sind Sie gut bedient. Doch nicht überall ist dies möglich.
Für kombinierte Internet-Anschlüsse über Glasfaser sowie über bereits vorhandene Koaxialkabel in Bestandsgebäuden gibt es fertige Lösungen. Einige davon eignen sich auch für kleinere und mittelständische Unternehmen (KMU). Zwei Begriffe werden Ihnen dabei immer wieder begegnen:

G.hn-Technologie

G.hn (Gigabit Home Network, auf Deutsch: Gigabit-Heimnetzwerk), oft auch als HomeGrid bezeichnet, ist ein technischer Standard für die Gebäudevernetzung über verschiedene Trägermedien. G.hn kann für den Datenverkehr beispielsweise Antennenkabel, Telefonkabel (Twisted-Pair), Kabelfernsehkabel oder die 230-Volt-Stromversorgung (ähnlich zu „Powerline“) nutzen und sich per Ethernet mit Computern und anderen Endgeräten verbinden.
Unterschiedliche Hersteller wie Devolo, Kathrein und Allnet unterstützen G.hn. Die maximal erreichbaren Datenraten liegen je nach Endgerät zwischen 500 und 2.000 Megabit pro Sekunde. Aktuell sind noch keine Medienkonverter für G.hn bekannt, die auch Glasfaser-Anschlüsse direkt unterstützen. Um ein Netzwerk aus Glasfaser- und Koaxialkabeln aufzubauen, benötigen Sie also einen zusätzlichen Glasfaser-Router.

MoCA-Technologie

Multimedia over Coax Alliance (MoCA) bezeichnet sowohl ein Konsortium, als auch einen gleichnamigen Netzwerkstandard für die Datenübertragung über Koaxialkabel. Der Standard arbeitet mit Adaptern an den Antennenbuchsen und erreicht unter günstigen Bedingungen bis zu 2.000 Megabit pro Sekunde im Download, allerdings nur über kurze Distanzen. Auch hier benötigen Sie einen zusätzlichen Router für den Anschluss an das Glasfasernetz.

Vorteile einer Koaxialkabel-Verbindung

Kombinierte Lösungen aus Glasfaser und Koaxialkabel sind für Bestandsgebäude interessant, in denen Sie aus verschiedenen Gründen keine Glasfasernetze und auch keine Kupfernetze auf Ethernet-Basis einrichten können. Gründe können beispielsweise sein:
  • Ihre Gewerbeimmobilie ist nur angemietet und der Vermieter stimmt einer festen Glasfaser-Verkabelung nicht zu.
  • Sie suchen eine Übergangslösung, weil aktuell keine Umbaumaßnahmen möglich sind.
  • Sie wollen in absehbarer Zeit den Standort wechseln oder neu bauen – eine nachträgliche Glasfaser-Verkabelung ist für die Übergangszeit nicht wirtschaftlich.
In einem Neubau sind Sie in der Regel mit einer durchgängigen Glasfaser-Verkabelung bis an den Schreibtisch besser bedient. Auch an größeren Standorten mit mehr als 20 Mitarbeiter:innen stoßen Kombinationslösungen aus Glasfaser und Koaxialkabel an ihre Grenzen.
Hier führt in der Regel kein Weg an der durchgängigen Verlegung von Glasfaser und/oder Ethernet vorbei. Damit machen Sie Ihren Standort zugleich zukunftsfähig für kommende Bedarfe wie die vermehrte Nutzung von künstlicher Intelligenz und das Internet of Things (IoT).

Unser Fazit: Deshalb profitieren Unternehmen von der Kombination aus Glasfaser und Koaxialkabeln

Die Kombination aus Glasfaser und Koaxialkabel ist für Unternehmen besonders attraktiv, wenn eine schnelle Internetanbindung in Bestandsgebäuden oder gemieteten Objekten gefragt ist. In vielen Büro- und Wohnbauten existieren bereits Koaxialkabel für TV und Radio. Sie können diese direkt weiterverwenden, um das Glasfasersignal effizient im Gebäude zu verteilen.
Glasfaser sorgt für hohe Bandbreiten und Zukunftssicherheit, während vorhandene Koaxialkabel die Verteilung im Gebäude übernehmen – ohne aufwändige Bauarbeiten. So können Sie Kosten sparen und die Umsetzung beschleunigen. Mit modernen Standards wie DOCSIS 3.1 sind Übertragungsraten bis zu 1 Gbit/s möglich, was für viele Anwendungen ausreicht. Die Lösung ist flexibel, skalierbar und ideal als Übergang, bis eine vollständige Glasfaserverkabelung realisierbar ist.
Unternehmen mit begrenztem Budget oder temporären Standorten können auf diese Weise kosteneffizient modernisieren. Das macht die Kombination aus einem Glasfaseranschluss und einer vorhandenen Koaxialverkabelung zu einer pragmatischen, leistungsstarken und wirtschaftlichen Lösung für viele kleine und mittelständische Unternehmen.
Quelle:
https://www.vodafone.de/business/blog/glasfaser-und-koaxialkabel-verbinden-20688/

5G oder LTE – Wo liegen die Unterschiede?

5G und LTE bestimmen heute maßgeblich den Mobilfunk. Beide Mobilfunkstandards sorgen für schnelle Datenverbindungen in unterschiedlichen Netzen – unterscheiden sich aber deutlich bei Geschwindigkeit, Reichweite und genutzten Frequenzen. Warum LTE trotz 5G-Ausbau noch lange nicht ausgedient hat, lesen Sie hier.

Von LTE zu 5G: Die Entwicklung des Mobilfunks

Die Mobilfunktechnologie hat sich von frühen Standards wie 2G bis hin zum heutigen 5G kontinuierlich weiterentwickelt.

LTE (Long Term Evolution) gilt dabei als wichtiger Zwischenschritt und wird häufig als 3.9G bezeichnet, da es ursprünglich nicht alle Anforderungen des vollständigen 4G-Standards erfüllte. In Deutschland erreicht LTE im Mobilfunknetz Download-Geschwindigkeiten von bis zu 300 Mbit/s. Der offizielle 4G-Standard IMT-Advanced wurde erst 2014 mit LTE-Advanced eingeführt. Im Alltag werden LTE und 4G jedoch meist synonym verwendet.

5G ist die fünfte Generation der Mobilfunkstandards und wird seit 2019 auch in Deutschland ausgebaut. Häufig kommt dabei Dynamic Spectrum Sharing (DSS) zum Einsatz, bei dem LTE und 5G dieselben Frequenzen nutzen. Das ermöglicht eine schnelle Verfügbarkeit von 5G, begrenzt die erreichbaren Geschwindigkeiten jedoch häufig auf LTE-Niveau.

Technische Unterschiede zwischen LTE und 5G

Die technischen Unterschiede zwischen LTE und 5G zeigen sich vor allem bei Geschwindigkeit, der Latenz, der Netzkapazität sowie bei der Nutzung unterschiedlicher Frequenzbereiche:

LTE 4G (LTE-A) 5G
Geschwindigkeit  bis zu 300 MBit/s  bis zu 1 GBit/s  bis zu 10 GBit/s
Latenz  ca. 10 – 30 ms  <1 ms
  • Geschwindigkeit: LTE erreicht im Netz unter optimalen Bedingungen Download-Geschwindigkeiten von bis zu 300 Mbit/s. 5G ist theoretisch deutlich leistungsfähiger und ermöglicht Datenraten von bis zu 10 Gbit/s – selbst im Vergleich zu LTE-Advanced, das bis zu 1 Gbit/s bietet.
  • Latenz: 5G reduziert die Verzögerung der Datenübertragung erheblich. Während LTE-Latenzen bei rund 30 Millisekunden liegen, kann 5G Latenzen von unter einer Millisekunde erreichen. Das ist insbesondere für zeitkritische Anwendungen wie autonomes Fahren oder Augmented Reality entscheidend.
  • Netzkapazität: 5G ist darauf ausgelegt, deutlich mehr Geräte gleichzeitig zu vernetzen als LTE. Diese hohe Kapazität ist eine wichtige Voraussetzung für das Internet der Dinge (IoT) sowie für vernetzte Industrie- und Produktionsumgebungen.
  • Frequenzen: 5G nutzt ein deutlich breiteres Frequenzspektrum als LTE. Höhere Frequenzen ermöglichen sehr hohe Datenraten, haben jedoch eine geringere Reichweite. Dadurch steigt der Aufwand für die Netzplanung und den Infrastrukturausbau.

Die 5G-Frequenzen

  • High-Band (24–100 GHz): sehr hohe Geschwindigkeiten, aber geringe Reichweite
  • Mid-Band (2–6 GHz): gute Balance aus Geschwindigkeit und Reichweite, besonders geeignet für urbane Räume
  • Low-Band (unter 2 GHz): große Reichweiten (ähnlich LTE) mit rund 20 Prozent höheren Geschwindigkeiten

Das bedeutet die Entwicklung für Unternehmen

Für Unternehmen ist 5G ein zentraler Treiber der Digitalisierung und von Industrie 4.0. Der Mobilfunkstandard ermöglicht die Vernetzung kompletter Produktionsstätten, effizientere Logistikprozesse sowie neue Sicherheits- und Automatisierungskonzepte. Auch in der Landwirtschaft eröffnet 5G durch hohe Datenraten und stabile Netze neue Einsatzmöglichkeiten, etwa im Bereich Smart Farming.

Viele Unternehmen setzen deshalb auf ein eigenes 5G-Campusnetz. Dabei handelt es sich um ein lokales betriebenes, nicht öffentliches 5G-Mobilfunknetz, das unabhängig vom öffentlichen Mobilfunk funktioniert. Die Bundesnetzagentur stellt hierfür Frequenzen im Bereich von 3,7 bis 3,8 GHz bereit. Campusnetze lassen sich flexibel aufbauen und gezielt an die individuellen Anforderungen eines Betriebs anpassen.

Umstieg auf 5G: Herausforderungen

Der Wechsel auf 5G bringt zahlreiche Vorteile, stellt Unternehmen jedoch auch vor neue Herausforderungen. Dazu zählen:

  • Investitionen in neue Infrastruktur und Hardware
  • die höhere technische Komplexität moderner Mobilfunknetze
  • die Integration in bestehende IT- und Produktionssysteme
  • regulatorische Vorgaben, die je nach Branche und Standort variieren können

Welche Hürden in welchem Ausmaß für Sie relevant werden, hängt davon ab, in welchem Umfang Sie 5G implementieren möchten. Ein Campusnetz birgt mehr Herausforderungen als die Anschaffung 5G-fähiger Endgeräte. Das Service-Team Ihres Mobilfunkanbieters unterstützt Sie in jedem Fall dabei, die Herausforderungen zu bewältigen.

LTE vs. 5G im Überblick

  • LTE bildet als leistungsfähiger Übergangsstandard die Grundlage für den heutigen Mobilfunk, während 5G deutlich höhere Geschwindigkeiten, geringere Latenzen und neue Anwendungsfelder ermöglicht.
  • 5G übertrifft LTE vor allem bei Geschwindigkeit, Latenz, Netzkapazität und der Nutzung eines breiteren Frequenzspektrums und ist damit für anspruchsvolle Echtzeitanwendungen ausgelegt.
  • Für Unternehmen schafft 5G die Basis für Digitalisierung, Industrie 4.0 und private Campusnetze, bringt jedoch auch höhere Anforderungen an Infrastruktur, Integration und Sicherheit mit sich.

Quelle:

https://www.o2business.de/magazin/5g-vs-lte-unterschiede-erklaert/

Apple AirTags 2: Niedrigerer Preis, mehr Reichweite – alle Infos

Apples AirTag 2 ist da und laut Hersteller deutlich leistungsfähiger als sein Vorgänger. Wir verraten Dir, was die zweite Generation des Bluetooth-Trackers leistet, welche Funktionen und Preise Dich erwarten.

Apples AirTags sind kleine und leichte Bluetooth-Tracker, die Du mit Deinem iPhone koppeln und an Dingen befestigen kannst. So trackst Du verlorene Gegenstände und spürst sie wieder auf, wie beispielsweise Geldbeutel und Koffer. Apple hat die 2. Generation der AirTags im Januar 2026 veröffentlicht.

Das Wichtigste in Kürze

  • Ein einzelner AirTag der 2. Generation kostet 35 Euro, ein 4er-Set etwa 120 Euro.
  • AirTags der 2. Generation bieten laut Apple eine größere Reichweite für die genaue Suche.
  • Der neue AirTag benötigt ein iPhone oder iPad mit iOS 26/iPadOS 26 oder neuer.
  • Die Lautsprecher der neuen AirTags geben ein deutlich lauteres Signal ab.

Preis: Was kosten die AirTags der 2. Generation?

Die Preise für die neuen AirTags sind ein wenig niedriger geworden. Die Bluetooth-Tracker der 2. Generation bekommst Du zu einem Stückpreis von etwa 35 Euro, das Viererpack der neuen AirTags kostet knapp 120 Euro. Das ist eine löbliche Preissenkung, denn zuletzt kosteten die Vorgänger circa 40 Euro pro Stück und im 4er-Set 130 Euro.

AirTags 2 mit verbesserter Reichweite und Präzisionssuche

Die AirTags profitieren in der 2. Generation von deutlichen technischen Verbesserungen, insbesondere bei Reichweite und Präzisionssuche. Angetrieben werden sie vom Ultrabreitband-Chip der zweiten Generation von Apple, der auch in aktuellen iPhone- und Apple-Watch-Modellen zum Einsatz kommt.

Dadurch lassen sich Gegenstände einfacher auffinden als je zuvor. Die Funktion „Genaues Suchen“ führt Dich mithilfe von haptischem, visuellem und akustischem Feedback gezielt zum verlorenen Objekt und funktioniert nun auch aus einer 50 Prozent größeren Entfernung.

Zusätzlich erweitert ein verbesserter Bluetooth-Chip die allgemeine Ortungsreichweite. Eine weitere Neuerung ist die Unterstützung der Präzisionssuche auf der Apple Watch: Erstmals kannst Du „Genaues Suchen“ direkt auf einer Apple Watch Series 9 oder neuer sowie einer Apple Watch Ultra 2 oder neuer nutzen. Insgesamt erhöhen diese Verbesserungen die Zuverlässigkeit und den Komfort beim Auffinden verlorener Gegenstände deutlich.

Apple AirTag: 2. Generation ist noch leichter zu finden

Der neue AirTag bietet spürbare Verbesserungen beim Wiederfinden verlorener Gegenstände. Dank eines überarbeiteten Designs ist der integrierte Lautsprecher bis zu 50 Prozent lauter als zuvor, wodurch der AirTag aus größerer Entfernung oder auch unter Kissen und Decken hörbar ist.

Zusammen mit den erweiterten Funktionen von „Genaues Suchen“ und einem neuen Signalton kannst Du verlegte Objekte wie Schlüssel oder Geldbörsen schneller lokalisieren.

Ergänzt wird dies durch das „Wo ist?“-Netzwerk von Apple, das auch außerhalb der Bluetooth-Reichweite des eigenen iPhones beim Auffinden hilft. Dabei unterstützen andere Apple Geräte anonym und verschlüsselt die Standortbestimmung, ohne die Privatsphäre der Nutzer:innen zu beeinträchtigen.

Zusätzlich ermöglicht die Funktion „Objektstandort teilen“, den Standort eines verlorenen Gegenstands zeitlich begrenzt und sicher mit vertrauenswürdigen Dritten, etwa Fluggesellschaften, zu teilen. Apple kooperiert hierfür mit mehr als 50 Airlines und erleichtert so insbesondere die Suche nach verlorenem Gepäck.

Die 2. Generation der AirTags: Das sind die Voraussetzungen

Für die Nutzung des neuen AirTags ist ein iPhone mit iOS 26 oder neuer beziehungsweise ein iPad mit iPadOS 26 oder neuer erforderlich. Zudem benötigst Du einen Apple Account und musst mit Deinem iCloud-Konto angemeldet sein.

Bestimmte Funktionen setzen zudem eine aktivierte „Wo ist?“-Funktion in den iCloud-Einstellungen voraus. Die Funktion „Genaue Suche“ auf der Apple Watch wird erst von einer Apple Watch Series 9 oder neuer beziehungsweise einer Apple Watch Ultra 2 oder neuer mit watchOS 26.2.1 unterstützt.

AirTag 2: Sicherheit hat höchste Priorität

Der neue AirTag wurde laut Apple von Beginn an mit einem starken Fokus auf Datenschutz und Sicherheit entwickelt. Standort- oder Verlaufsdaten sollen nicht auf dem AirTag selbst gespeichert werden. Die gesamte Kommunikation innerhalb des „Wo ist?“-Netzwerks ist durch eine Ende-zu-Ende-Verschlüsselung geschützt, sodass ausschließlich Du als Besitzer:in Zugriff auf die Standortinformationen hat.

Weder Apple noch andere beteiligte Geräte können die Identität oder den Aufenthaltsort eines AirTags nachvollziehen, der bei der Suche unterstützt hat. Zudem ist der AirTag ausschließlich für das Wiederfinden von Gegenständen vorgesehen und nicht zur Ortung von Personen oder Haustieren gedacht.

Um unerwünschtes Tracking zu verhindern, kommen spezielle Schutzmechanismen zum Einsatz, darunter plattformübergreifende Warnhinweise sowie sich regelmäßig ändernde Bluetooth-Kennungen.

Kein wiederaufladbarer Akku – aber lange Batterielaufzeit

Auch bei den AirTags 2 setzt Apple auf eine austauschbare Batterie anstelle eines wiederaufladbaren Akkus. Dabei kommt eine Knopfzelle des Typs CR2032 zum Einsatz, die laut Apple länger als ein Jahr durchhalten soll. Neigt sich die Lebensdauer der Batterie dem Ende entgegen, wirst Du darüber informiert: Dein AirTag sendet dann rechtzeitig eine Meldung an Dein verbundenes iPhone.

Den Batteriewechsel kannst Du ganz einfach selbst erledigen. Dazu musst Du lediglich die Edelstahlabdeckung Deines AirTags nach unten drücken und die Abdeckung gegen den Uhrzeigersinn aufdrehen. Dann kannst Du die Batterie austauschen und den Deckel in umgekehrter Richtung wieder zudrehen. Etwas Druck ist beim Öffnen notwendig, dies dient als Kindersicherung.

Du willst wissen, ob Du Apples AirTags mit einem Android-Gerät verwenden kannst? Das geht, ist aber mit Einschränkungen verbunden. Mehr dazu erfährst Du im verlinkten Artikel.

Apple AirTags 2: Die Specs in der Übersicht

Im Folgenden fassen wir die wichtigsten Spezifikationen der AirTags (2. Generation) zusammen.

  • Konnektivität: Apple-Chip Ultrabreitband 2, Bluetooth und NFC
  • Funktionen: präzisere Ortung, größere Reichweite, verbesserter Kopplungsprozess
  • Wasserdicht nach: IP67 (1 Meter bis zu 30 Minuten)
  • Farben: Silber mit weißem Rand
  • Batterie: Knopfzelle CR2032
  • Maße: 31,9 Millimeter Durchmesser / 8 Millimeter Höhe
  • Gewicht: 11,8 Gramm
  • Release: Januar 2026
  • Preis: circa 35 Euro pro Stück oder etwa 120 Euro pro 4er-Pack

Quelle:

https://www.vodafone.de/featured/gadgets-wearables/apple-airtags-2-release-specs-preis/#/

iPhone 17e: Einstiegs-iPhone mit Flaggschiff-Features?

Was erwartet uns mit dem iPhone 17e? Auch 2026 könnte uns ein „günstiges” iPhone erwarten – und auch dieses Mal bietet es wahrscheinlich einige Features der Oberklasse. Gibt es zum Beispiel die Dynamic Island statt der Notch? Wie steht es ums Aufladen? Hier erfährst Du, was zu Ausstattung, Preis und Release eines möglichen iPhone 17e bereits bekannt ist.

Hinweis: Die Informationen in diesem Artikel basieren vollständig auf Gerüchten, Leaks und Spekulationen. Du solltest ihnen also mit einer Prise Skepsis begegnen. Im Titelbild ist das iPhone 16e zu sehen.

Das Wichtigste in Kürze

  • Das iPhone 17e könnte im Frühjahr 2026 erscheinen – möglicherweise schon im Februar.
  • Voraussichtlich kostet das Budget-iPhone ab rund 700 Euro.
  • Zu den Neuerungen gehören angeblich ein abgespeckter A19-Prozessor und MagSafe-Unterstützung.

Release: Wann erscheint das iPhone 17e?

Apple hat das iPhone 17e noch nicht angekündigt. Dass das iPhone 16e einen Nachfolger erhält, gilt jedoch als sehr wahrscheinlich. Doch wann könnte das iPhone 17e erscheinen?

Aktuell gilt das Frühjahr 2026 als wahrscheinlicher Release-Zeitraum: Der für gewöhnlich gut informierte Apple-Experte Mark Gurman geht sogar davon aus, dass der Marktstart unmittelbar bevorsteht (via AppleInsider). Demnach könnte der Release des iPhone 17e bereits im Februar 2026 erfolgen.

Inzwischen kursiert sogar ein konkretes Datum: Angeblich will Apple das iPhone 17e am 19. Februar 2026 der Öffentlichkeit vorstellen, berichtet Macworld. Die Quelle der Information bleibt allerdings im Dunkeln – und das Magazin selbst schreibt, dass Donnerstag ein sehr ungewöhnlicher Zeitpunkt für ein Produkt-Release von Apple wäre.

Zur Erinnerung: Das iPhone 16e, der günstige Ableger der iPhone-16-Reihe, ist am 28. Februar 2025 auf den Markt gekommen.

Preis: Wie viel kostet das iPhone 17e?

Angeblich will Apple bei Komponenten wie dem OLED-Display die Kosten so niedrig wie möglich halten, berichtet PhoneArena. Das könnte dafür sorgen, dass das iPhone 17e zu einem ähnlichen Preis wie sein Vorgänger auf den Markt kommt. Das iPhone 16e kostet ab rund 700 Euro.

Ein Preisanstieg ist aber nicht ausgeschlossen, da offenbar einzelne Komponenten teurer werden könnten, berichtet PhoneArena. Da Apple es aber mit dem Schlagwort „günstigstes iPhone” verkaufen wolle (via GizmoChina), sollte es weniger als das iPhone 17 kosten; für das Standard-iPhone lag der Preis zum Marktstart bei rund 950 Euro.

Dynamic Island statt Notch: Wie wahrscheinlich ist die Design-Änderung?

Das iPhone 17e dürfte dem iPhone 16e sehr ähnlich sehen. Aber: Apple verzichtet angeblich auf die Notch am oberen Bildschirmrand. Stattdessen wolle das Unternehmen eine Dynamic Island verbauen. Das behauptet zumindest der Leaker Digital Chat Station bei Weibo unter Berufung auf einen Zulieferer.

Bei der Dynamic Island handelt es sich um eine pillenförmige Aussparung am oberen Bildschirmrand, in der sich unter anderem die Frontkamera sowie die Sensoren für Face ID befinden. Die Dynamic Island kann zudem Benachrichtigungen anzeigen. Bisher ist sie aber den teureren iPhones vorbehalten – entsprechend ist es eher unwahrscheinlich, dass Apple sie in die e-Reihe integriert.

 

Oder keine Upgrades für das Display?

Möglicherweise setzt Apple für das iPhone 17e auf das gleiche Display, das bereits im iPhone 16e zum Einsatz kommt, berichtet AppleInsider. In diesem Fall hätte der Bildschirm wieder eine Notch.

Eine Neuerung soll es aber dennoch geben: Angeblich hat das iPhone 17e dünnere Displayränder als das Vorgängermodell, berichtet GSMArena.

Zu den weiteren Display-Spezifikationen gehören möglicherweise außerdem:

  • OLED-Technologie
  • Diagonale von 6,1 Zoll
  • Auflösung von 2.532 × 1.170 Pixeln
  • Bildwiederholrate von bis zu 60 Hertz

Da es sich bei Apples e-Reihe um das „günstige iPhone” handeln soll, halten wir dieses Gerücht für wahrscheinlicher als das zur Dynamic Island. Denn um die Dynamic Island in die e-Reihe zu bringen, müsste Apple einen aufwendigen Designprozess anstoßen.

KI-Funktionen – und weitere mögliche Kamera-Upgrades

Angeblich verfügt das iPhone 17e hinten wieder nur über eine einzelne Kameralinse, die mit 48 Megapixeln auflöst. Dieses Ausstattungsmerkmal kennen wir bereits vom Vorgänger. BGR erwartet allerdings, dass das nächste günstige iPhone insgesamt das bessere Kamerasystem bieten wird.

Die Hauptkamera dürfte auch beim iPhone 17e einen Nacht- und einen Porträtmodus unterstützen. Einen zweifachen Telefotoeffekt zur Aufnahme weit entfernter Motive sollte es ebenfalls wieder geben. Sehr wahrscheinlich verbaut Apple auch wieder eine spezielle Taste, die Du zur Steuerung der iPhone-Kamera verwenden kannst.

Aktuellen Gerüchten zufolge soll Apple eine deutlich bessere Frontkamera verbauen; statt der 12 Megapixel wie im iPhone 16e sind es angeblich 18 Megapixel, berichtet GSMArena – wie beim Rest der iPhone-17-Familie. Demnach könntest Du mit der Selfiekamera vertikale oder horizontale Fotos aufnehmen, ohne dazu das iPhone drehen zu müssen.

Außerdem dürfte die Kamera KI-Funktionen für die Bearbeitung von Fotos und Videos unterstützen. Ob Apple dahingehend neue Features plant, ist noch nicht bekannt. Dies ist aber wahrscheinlich, da die KI-Kamera-Features bereits beim iPhone 17 eine größere Rolle einnehmen als noch beim iPhone 16.

Akku und Laden: MagSafe an Bord?

Wie groß die Kapazität des iPhone-17e-Akkus ausfallen wird, ist noch nicht bekannt. Es ist aber wahrscheinlich, dass sie ähnlich hoch ist wie im ersten Modell der e-Reihe: Ein Teardown hat enthüllt, dass der Akku des iPhone 16e eine Kapazität von 4.005 Milliamperestunden hat (via MacRumors).

Einem aktuellen Gerücht zufolge soll das nächste Modell außerdem kabelloses Laden via MagSafe unterstützen, berichtet GSMArena. Damit wäre eine Ladeleistung von 20 oder 25 Watt möglich. Das wäre ein Upgrade, da das iPhone 16e beim kabellosen Laden auf Qi limitiert ist, das mit 7,5 Watt Leistung läuft.

Chip und System: Wie beim iPhone 17

Im iPhone 17e steckt angeblich der Apple A19, den bereits das iPhone 17 unter der Haube hat. Allerdings kommen für den A19-Prozessor im Einsteigermodell wohl weniger Kerne zum Einsatz, spekuliert BGR.

Der neue Chip bietet gegenüber dem A18 im iPhone 16e Verbesserungen in vielen Bereichen:

  • Performance,
  • Energieeffizienz
  • Basis für die KI-Rechenoperationen

Das iPhone 17e startet mit iOS 26

Kommt das iPhone 17e im Frühjahr 2026 auf den Markt, hat es mit ziemlicher Sicherheit ab Werk iOS 26 installiert. Die iOS-Version bringt neben dem „Liquid Glass“-Design auch neue Emojis mit. Außerdem führt Apple einen neuen Modus zum Energiesparen ein.

Du möchtest nicht auf das iPhone 17e warten? Im Vodafone-Shop findest Du bereits jetzt viele starke iPhone-Modelle:

iPhone 17e: Mutmaßliche technische Daten im Überblick

Im Folgenden listen wir Dir die Details zur möglichen Ausstattung des iPhone 17e auf. Bedenke bitte, dass die Informationen auf Gerüchten basieren.

  • Design: Notch, Face ID
  • Display: OLED, 6,1 Zoll, 2.532 x 1.170 Pixel, 60 Hertz
  • Rückkamera: 48 Megapixel
  • Frontkamera: 12 Megapixel
  • Prozessor: Apple A19
  • Speicher: ?
  • Akku: ?
  • Laden: kabelloses Laden vermutlich via MagSafe möglich
  • Release: Frühjahr 2026
  • Preis: mindestens 700 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/iphone-17e-release-preis-ausstattung/#/

 

SD-WAN vs. MPLS

Durch Digitalisierung und zunehmende Cloud-Nutzung wächst der Datenverkehr in den meisten Firmennetzen stark an. Netzwerktechnologien wie MPLS und SD-WAN sorgen dafür, dass Unternehmensdaten schnell, sicher und zuverlässig zwischen Standorten übertragen werden. Wofür diese Abkürzungen stehen, worin sich die dahinterstehenden Technologien unterscheiden und was deren jeweilige Vor- und Nachteile sind, lesen Sie hier.

SD-WAN Vs. MPLS: Das Wichtigste in Kürze

  • MPLS ist eine Netzwerktechnologie, mit der Sie sehr schnelle Datenverbindungen von hoher Güte zwischen zwei Standorten einrichten können.
  • Mit SD-WAN richten Sie ein virtuelles Firmennetz ein, mit dem Sie Ihre Standorte über externe Netze wie das Internet oder den Mobilfunk miteinander verknüpfen.
  • Innerhalb Ihres SD-WAN können Sie auch MPLS-Tunnel nutzen, sodass Sie beide Technologien miteinander kombinieren.
  • Beide Technologien bieten unterschiedliche Vorteile. Welche Lösung passt, hängt vom individuellen Bedarf Ihres Unternehmens ab.

Was sind MPLS und SD-WAN: Die Grundlagen

Die Abkürzung „MPLS“ steht für „Multiprotocol Label Switching“, was sich auf Deutsch grob mit „Mehrprotokollfähige Datenübertragung über Labels (Adressetiketten)“ übersetzen lässt. Die korrekte Funktionsbezeichnung hingegen ist die „verbindungsorientierte Datenübertragung in (eigentlich) verbindungslosen Netzen“.
Die MPLS-Technologie stellt Ihnen für Ihre Unternehmensdaten feste Verbindungswege zwischen jeweils zwei Standorten zur Verfügung – vergleichbar mit einer Standleitung in der Telefonie. Das Netzwerkprotokoll MPLS ist wie der Name schon sagt mehrprotokollfähig: Es lässt sich mit anderen Protokollen und Technologien kombinieren.
MPLS kennzeichnet Ihre Datenpakete für die Übertragung mit virtuellen Adressetiketten, den sogenannten Labels. Jedes Label beschreibt einen vorab definierten Datenpfad zwischen Start und Ziel. Damit unterscheidet sich MPLS vom klassischen IP-basierten Datenverkehr im Internet, wo Pfade immer wieder neu gesucht werden und einzelne Datenpakete deshalb manchmal sehr lange unterwegs sind – oder im Extremfall gar nicht zugestellt werden. Somit kann MPLS den Datenaustausch zwischen Ihren Firmenstandorten erheblich beschleunigen und die Anzahl der Paketverluste minimieren.

SD-WAN: Verbindung über ein virtuelles Weitbereichs-Netzwerk

Ein SD-WAN ist ein Software-Defined Wide-Area-Network, also ein per Software eingerichtetes Wide-Area-Network (WAN). Ein WAN ist ein Weitverkehrsnetzwerk, das seine eingebundenen Geräte über größere Entfernungen verbindet, etwa innerhalb einer Stadt oder Region. Auch globale WANs sind möglich. Ein Beispiel hierfür ist eine Kette von Filialen, z.B. von Banken, die über weite Entfernungen miteinander verbunden sind und Datenaustausch betreiben.
Das WAN unterscheidet sich damit vom bekannten LAN (Local-Area-Network), das nur innerhalb eines einzelnen Büros oder eines Firmengeländes zum Einsatz kommt. In einem LAN werden Daten häufig über einen einzelnen Netzwerkrouter verteilt. Ein WAN besitzt in der Regel sehr viele Teilknoten aus Routern, Switches, Hubs und Repeatern.
Ein WAN ist dann „Software-Defined“, also „softwarebasiert“ oder „softwaredefiniert“, wenn es nur virtuell vorhanden ist. Es wird nicht physisch per Verkabelung oder Funkübertragung errichtet, sondern besteht als reine Software-Ebene innerhalb anderer, bereits vorhandener Netze. Es kombiniert normalerweise mehrere bestehende WANs oder LANs zu einem neuen, virtuellen SD-WAN. Der Oberbegriff hierfür ist Software-Defined Networking (SDN).

Technologien im Vergleich: SD-WAN vs. MPLS

Heutige Datennetze bestehen üblicherweise aus mehreren Ebenen von Hard- und Software, die unterschiedliche Aufgaben übernehmen. Sie heißen auch Schichten (englisch: Layer). Das bekannteste und am weitesten verbreitete Schichtenmodell in der Netzwerktechnik ist das [ML1] [JM2] [ML3] ISO/OSI-Modell. Die meisten lokalen Netzwerke und auch das Internet arbeiten nach diesem System. Die insgesamt sieben Schichten beschreiben jeweils Kommunikationsfunktionen innerhalb von Telekommunikations- und Computersystemen und standardisieren diese.

Die verschiedenen Schichten des ISO/OSI-Modells

Die oberste Ebene ist die Anwendungsschicht. Die unterste Ebene die Transportschicht – sie besteht aus Datenkabeln oder Funkstrecken sowie aus Netzwerkroutern, Hubs und Switches. Diese Ebene übernimmt den eigentlichen Transport der Daten. Darüberliegende Schichten sind für die korrekte Weiterleitung zur Zieladresse (Routing) oder für die Vollständigkeit und Fehlerfreiheit der transportierten Daten verantwortlich.
Innerhalb des ISO/OSI-Schichtenmodells befindet sich MPLS auf einem zusätzlichen Layer 2.5, der im Standardmodell nicht enthalten ist. MPLS liegt somit zwischen der Sicherungsschicht und der Vermittlungsschicht. Die Sicherungssicht stellt einen zuverlässigen und fehlerfreien Datentransport sicher. Die Vermittlungsschicht ist für die Weiterleitung der Daten durch ein Netzwerk zuständig (Routing).

MPLS innerhalb des ISO/OSI-Modells

Auf dem Zwischenlayer 2.5 ist MPLS von verschiedenen Protokollen „umgeben“. Oberhalb von MPLS arbeiten klassische Netzwerk- und Transportprotokolle wie IP (Internet Protocol) sowie TCP (Transmission Control Protocol) und UDP (User Datagram Protocol). Sie werden von Anwendungen wie Webdiensten, E-Mail oder Videotelefonie genutzt. Unterhalb von MPLS befinden sich unterschiedliche Übertragungs- und Transporttechnologien wie Ethernet, PPP (Point-to-Point Protocol), FR (Frame Relay) oder ATM (Asynchronous Transfer Mode). In Weitverkehrsnetzen (WANs) kommen zudem optische Verfahren wie DWDM (Dense Wavelength Division Multiplexing) zum Einsatz, bei denen mehrere Datenströme parallel über Glasfaser übertragen werden. MPLS ist zwischen diesen Ebenen angesiedelt, da es weder für die physische Datenübertragung zuständig ist noch auf Anwendungsebene arbeitet. Stattdessen steuert MPLS den Datenverkehr über feste, vorab definierte Pfade durch das Netz – unabhängig von der jeweils genutzten Übertragungstechnologie. Aufgrund dieser Zwischenstellung wird MPLS als Layer 2.5 bezeichnet.

Normaler Datenverkehr in IP-Netzen

In IP-basierten Netzwerken wie dem Internet werden Daten in viele kleine Pakete zerlegt und über wechselnde Routen zum Ziel übertragen. Jeder Netzknoten entscheidet dabei neu über den weiteren Weg eines Pakets. Dieses Verfahren ist robust und fehlertolerant, verursacht jedoch zusätzliche Verzögerungen. Über größere Distanzen kann das zu höheren Latenzen führen – ein Nachteil insbesondere für echtzeitbasierte Anwendungen wie Videotelefonie.

Beschleunigter Datenverkehr durch MPLS-Tunnel

Im Gegensatz zu IP-basierten Netzen versieht MPLS jedes Datenpaket direkt beim Eintritt in das Netz des Providers mit einem 20 Bit langen Label, das einen festen Verbindungsweg vorgibt. Dieser Weg wird als „Label-Switched Path“ bezeichnet, was auf Deutsch so viel bedeutet wie „per Etikett vorgegebener Datenpfad“. Man spricht bei diesem System auch vom Tunneling, da MPLS einen virtuellen Tunnel durch vorhandene Netze baut. Jeder MPLS-Tunnel ist eine Einbahnstraße. Sollen Daten in zwei Richtungen (bidirektional) zwischen zwei Firmenstandorten fließen, sind somit auch zwei MPLS-Tunnel nötig.
Jeder Netzknoten entlang der Route liest nur das MPLS-Label eines Pakets und leitet es entsprechend weiter, ohne vorher alternative Wege zu prüfen. Durch Verwendung der Labels spart MPLS viel Rechenzeit ein und beschleunigt so den Datenverkehr durch seine Tunnel.
Dafür braucht MPLS allerdings besondere Router an den Knoten, die die Technologie unterstützen und die Labels verarbeiten können. Diese Technik stellen spezielle MPLS-Provider bereit, die für Firmenkunden auf Bestellung solche festen Tunnel einrichten – beispielsweise zwischen einer Unternehmenszentrale und einem Firmenstandort im Ausland.

Virtuelle Firmennetze per SD-WAN

SD-WAN folgt einem etwas anderen Ansatz für die sichere Standortvernetzung, indem es innerhalb anderer Netze ein virtuelles Firmennetz erschafft. Dabei können Breitbandverbindungen auf Kupfer- oder Glasfaser-Basis, aber auch 5G– und LTE-Mobilfunknetze für die Vernetzung zum Einsatz kommen. SD-WAN kann sogar auf vorhandene MPLS-Tunnel aufsetzen und diese in das virtuelle Firmennetz integrieren. SD-WAN gibt es als reine Software-Lösung, aber auch in Kombination mit ergänzender Hardware: Dann kommen an den Übergängen der einzelnen Teilnetze sogenannte WAN-Edge-Router zum Einsatz, die die einzelnen Standorte verbinden.
Klassische WANs funktionieren nur innerhalb eines zusammenhängenden Netzes, beispielsweise an einem Firmenstandort oder in einem Rechenzentrum. Ein SD-WAN kann hingegen unterschiedliche Netze und Verbindungswege zu einer unternehmensweiten, virtuellen Infrastruktur verknüpfen und den Datenverkehr innerhalb dieser Struktur erheblich beschleunigen. Das ist besonders dort sinnvoll, wo Firmen täglich große Datenmengen zwischen verschiedenen Standorten oder zwischen Standorten und einer gemeinsamen Cloud bewegen.
Mit der wachsenden Verbreitung von Cloud-Anwendungen durch Software-as-a-Service (SaaS) und Native Cloud-Computing setzen daher immer mehr Firmen auf SD-WAN-Lösungen.

SD-WAN vs. MPLS: Die wichtigsten Unterschiede im Überblick

SD-WAN und MPLS verfolgen unterschiedliche Ansätze zur Standortvernetzung.Während MPLS auf feste, dedizierte Verbindungen setzt, ermöglicht SD-WAN eine flexible, softwarebasierte Steuerung des Datenverkehrs.
MPLS ist ein sogenanntes Underlay, das Ihnen zwischen zwei definierten Punkten per Festnetz eine Art Datenautobahn ohne Staus bereitstellt. SD-WAN ist hingegen ein Overlay: Es setzt auf vorhandene Strukturen aus Festnetz und Mobilfunk auf und kreiert auf dieser Basis ein neues, virtuelles Netz. SD-WAN bezieht seine Geschwindigkeitsvorteile eher aus der Redundanz mehrerer Übertragungswege als aus der Beschleunigung der Datenübertragung in einem einzelnen Teilstrang des Gesamtnetzes.
Sowohl SD-WAN als auch MPLS bieten klare Vorteile – bringen aber jeweils eigene technische, organisatorische und sicherheitsrelevante Anforderungen mit. Welche Lösung oder Kombination sinnvoll ist, hängt stark von der individuellen Netzwerkstruktur, den Anwendungen und den Geschäftsprozessen ab. Eine fundierte Planung gemeinsam mit erfahrenen Expert:innen ist daher empfehlenswert. Oftmals kommen hierbei kombinierte Lösungen mit MPLS als Grundlage und SD-WAN als übergeordnete Architektur zum Einsatz.

Entscheidungshilfe: Welche Lösung passt zu Ihrem Unternehmen?

Welche Technologie am besten zu Ihren Anforderungen und den Besonderheiten Ihres Firmennetzes passt, hängt von vielen Parametern ab. Es gibt einige Punkte, die Sie bei der Entscheidung berücksichtigen sollten:
Haben Sie häufig größere Datenverkehre zwischen zwei bestimmten Standorten? Diese können Sie über eine MPLS-Verbindung sehr effizient und mit vorgegebener Geschwindigkeit und Latenz abwickeln. Für solche Punkt-zu-Punkt-Bedarfe über das Festnetz ist MPLS ideal.
Haben Sie viele kleinere oder verteilte Standorte, die Sie kosteneffizient und flexibel vernetzen möchten? Dann kann SD-WAN die richtige Wahl sein. Unterschiedliche Festnetz- und Mobilfunk-Verbindungen lassen sich dabei zentral bündeln und steuern. Das ist besonders interessant, wenn Sie beispielsweise ortsveränderliche Standorte wie Infrastrukturprojekte, Pop-up-Stores und Messestände betreiben – oder wenn Sie Festnetz und Mobilfunknetz als gegenseitiges Back-up verwenden möchten.
Grundsätzlich können Sie SD-WAN und MPLS auch miteinander kombinieren. So sichern Sie sich die Vorteile beider Technologien.

Unser Fazit: SD-WAN vs. MPLS – was eignet sich für wen?

SD-WAN eignet sich besonders für Unternehmen mit vielen Standorten, starkem Cloud-Einsatz und dem Wunsch nach mehr Flexibilität und Kosteneffizienz. Die Technologie lässt sich schnell skalieren, intelligent steuern und passt gut zu modernen, hybriden IT-Architekturen.
MPLS bleibt die richtige Wahl, wenn geschäftskritische Anwendungen höchste Verfügbarkeit, feste Bandbreiten und garantierte Service-Level erfordern – etwa für zentrale Rechenzentrums-Anbindungen oder latenzsensitive Anwendungen.
In der Praxis setzen viele Unternehmen auf eine Kombination aus SD-WAN und MPLS: MPLS für stabile Kernverbindungen, SD-WAN für flexible Standort- und Cloud-Anbindungen. So lassen sich Sicherheit, Performance und Wirtschaftlichkeit sinnvoll miteinander verbinden.
Quelle:
https://www.vodafone.de/business/blog/sd-wan-vs-mpls-unterschiede-und-vorteile-20667/

iOS 27: Großes iPhone-Update – mit diesen Funktionen?

Viele Bugfixes und Updates für die KI: Apple arbeitet vermutlich bereits fleißig an iOS 27. Hier erfährst Du, wann das iOS-Update für Dein iPhone erscheint und welche Features es mitbringen könnte. Außerdem verraten wir Dir, was das alles vermutlich mit einem besonderen Apple-Gerät zu tun hat.

Das Wichtigste in Kürze 

  • iOS 27 erscheint voraussichtlich im Herbst 2026. 
  • Die iOS-Version ist sehr wahrscheinlich die Grundlage für Apples erstes faltbares iPhone. 
  • Mit dem Update könnte Siri ein vollwertiger KI-Chatbot werden.
  • Möglicherweise unterstützt iOS 27 alle iPhone-Modelle ab dem iPhone 12.

Release: Wann erscheint iOS 27 für das iPhone? 

Apple veröffentlicht neue Versionen seiner Betriebssysteme traditionell im Herbst, jeweils im Anschluss an die Präsentation des neuen iPhones. iOS 27 dürfte daher im September 2026 erscheinen – zusammen mit dem iPhone 18 Pro und dem iPhone 18 Pro Max. Diese beiden iPhones sind vermutlich die ersten, die iOS 27 ab Werk bieten.

Möglicherweise ist ab Herbst 2026 aber nicht nur das iPhone 18 Pro (Max) erhältlich: Apple könnte in diesem Zeitraum auch sein erstes faltbares iPhone vorstellen, das als iPhone Fold erscheinen soll. Und das hätte Konsequenzen für iOS 27 – dazu gleich mehr. 

Wann startet die Public Beta zu iOS 27?

Apple dürfte iOS 27 im Rahmen seiner WWDC-Konferenz im Juni 2026 vorstellen. Die erste Betaversion für Entwickler:innen dürfte kurz darauf ausgerollt werden. Mit der Public Beta rechnen wir frühestens Mitte Juli.

Welche Neuerungen könnte iOS 27 auf Dein iPhone bringen? 

iOS 27 wird wohl auch als „Snow Leopard”-Update bezeichnet, da Apple bei der macOS-Version mit diesem Namen behauptet habe, sie enthalte „keine neuen Funktionen”, berichtet MacRumors.

Ein interner Code von iOS 26 soll bereits etwas Licht auf Features werfen, die vermutlich dennoch mit iOS 27 auf Dein iPhone kommen, berichtet MacRumors. Dazu gehören etwa:

  • Verbesserungen in den Sammlungen der Fotos-App
  • Besseres Pairing zwischen iPhone und AirPods

Starker Fokus auf Stabilität

Insgesamt hält sich Apple dieses Mal wohl zurück, was große Neuerungen angeht. Das Unternehmen lege sein Augenmerk angeblich auf Qualitätssicherung, wie PhoneArena berichtet. 

Viele iOS-Anwender:innen hätten sich nach dem Release von iOS 26 über Probleme beschwert und unter anderem Darstellungsfehler, Geräteüberhitzung und hohen Akkuverbrauch bemängelt. Apple soll es deshalb jetzt vor allem darum gehen, unnötige Funktionen und Bugs zu entfernen. 

Apples Kurswechsel dient mutmaßlich aber nicht nur dazu, grundsätzliche Probleme mit dem iOS-Betriebssystem zu beheben. PhoneArena bemerkt, dass die Konkurrenz zuletzt nicht geschlafen habe: Google sei es gelungen, KI in das Betriebssystem der Pixel-Handys zu integrieren, ohne die Android-Plattform dabei zu destabilisieren. Um mit Gemini & Co. mithalten zu können, müsse iOS ebenso zuverlässig sein.

Neue iOS-Version als Grundlage für das iPhone Fold?

Die Bereinigung von iOS hat angeblich noch einen anderen Grund: Apple soll bei der Entwicklung von iOS 27 das erste Falt-iPhone im Blick haben, wie Mark Gurman in seinem „Power on”-Newsletter berichtet. Die neue iOS-Version soll sicherstellen, dass Du Apps auf dem iPhone Fold im aufgeklappten Modus nahtlos nutzen kannst, sodass die beiden Displays wie aus einem Guss wirken.

Siri als vollwertiger KI-Chatbot?

iOS 27 könnte darüber hinaus „wichtige Aktualisierungen” für die KI-Plattform Apple Intelligence mitbringen. Denn aktuell hänge Apple im KI-Bereich immer noch hinterher, behauptet PhoneArena.

Siri stünde ebenfalls vor einer Generalüberholung: Angeblich möchte Apple den Assistenten in einen vollwertigen KI-Chatbot umwandeln, berichtet Bloomberg.

Ein besseres Siri rollt vermutlich bereits mit iOS 26.4 aus. Allerdings erwartet Dich mit iOS 27 dann wohl ein weiteres großes Update. Siri könnte dann womöglich Bildschirminhalte analysieren, systemübergreifende Aktionen durchführen und Inhalte generieren – ähnlich wie Du es bereits von anderen KI-Chatbots kennst.

Aber: Möglicherweise sind einige dieser KI-Funktionen von Siri dann kostenpflichtig (via MacRumors). Zumal Apple erwäge, den Siri-Chatbot auf Googles Servern laufen zu lassen, was zusätzliche Kosten verursachen dürfte.

iOS 27: Kein vollwertiges Apple Health+?

Apple Health+, ein mutmaßlich KI-gestützter Fitness- und Gesundheitsassistent, war ursprünglich ebenfalls für iOS 27 erwartet worden. Apple soll seine Pläne jetzt allerdings angepasst haben: Das Feature könnte insgesamt nun deutlich kleiner ausfallen, wie Reporter Mark Gurman bei Bloomberg berichtet.

Demnach würde iOS 27 kein vollwertiges Apple Health+ bieten. Vollständig gestrichen sei das Projekt aber nicht: Einzelne Funktionen wie „Vorschläge basierend auf bestehenden Daten der Health-App” könnte Apple – in angepasster Form – noch im Jahr 2026 ausrollen. Das berichtet MacRumors.

Welche iPhone-Modelle unterstützt iOS 27? 

Apple versorgt seine iPhones in der Regel mindestens fünf oder sechs Jahre mit Updates für das Betriebssystem. So läuft zum Beispiel iOS 26 auf dem iPhone 11 und neueren Modellen. iPhone 11, iPhone 11 Pro und iPhone 11 Pro Max erschienen 2019, sind im Jahr 2026 also bereits sieben Jahre alt. 

» Neues iPhone hier im Vodafone-Shop bestellen «

Demnach könnte iOS 27 für das iPhone 12 und neuere Modelle erscheinen; das iPhone 11 könnte nach sieben Jahren hingegen das Ende seines Update-Zyklus erreicht haben.

Ist das der Fall, würde Apple die neue iOS-Version wahrscheinlich für folgende iPhone-Modelle ausrollen:

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/ios-27-release-neuerungen-iphone-modelle/#/

Pentests: So finden ethische Hacker Schwachstellen in Ihrer IT-Sicherheit

Hacker dringen in Ihr Firmennetzwerk ein und greifen auf sensible Unternehmensdaten zu. Was wie ein Albtraum für jedes Unternehmen klingt, kann von Ihnen beauftragt sein. Denn anstatt die Daten zu verkaufen, zeigen ethische Hacker Ihnen, wie sie vorgegangen sind. So können Sie Schwachstellen in Ihren IT-Systemen identifizieren und im Anschluss schließen.

Was ist ein Pentest?

Ein Penetrationstest (kurz: Pentest) ist eine autorisierte Simulation eines Hackerangriffs auf Ihre IT-Infrastruktur. Ethische Hacker nutzen dabei dieselben Werkzeuge und Methoden wie Kriminelle, jedoch mit einem entscheidenden Unterschied: Sie handeln in Ihrem Auftrag und nach klaren Regeln.

Ziel eines Pentests ist es, dass die Experten Schwachstellen aufspüren, bevor echte Cyberkriminelle diese ausnutzen können. Daher erhalten Sie abschließend einen detaillierten Plan, wo die Schwachstellen Ihrer IT-Systeme liegen und wie Sie diese Sicherheitslücken schließen.

Arten von Pentests

Grundsätzlich entscheiden Sie, wie viel Vorwissen die Pentester erhalten sollen. Dabei gibt es drei gängige Ansätze:

  • Black-Box-Test: Die Tester wissen nichts über Ihre IT. Sie simulieren einen externen Angreifer, der sich mühsam Informationen zusammensuchen muss.
  • White-Box-Test: Die Experten erhalten vollen Zugriff auf Dokumentationen und Quellcodes. So finden sie zuverlässig auch tief liegende Fehler.
  • Grey-Box-Test: Eine Mischform, bei der die Tester grundlegende Informationen vorab erhalten. Beispielsweise IPs, Domains oder Login-Daten von Mitarbeitenden.

Die Ansätze unterscheiden sich im Aufwand, den die Sicherheitsexperten betreiben müssen und den damit verbundenen Kosten. Welcher Ansatz speziell für Ihre IT-Systeme und Ihre individuelle Situation der vielversprechendste und wirtschaftlich sinnvollste ist, klären Sie optimalerweise vorab mit den Testern.

Penetrationstests lassen sich neben der obigen Klassifikation auch danach unterscheiden, was die Tester untersuchen sollen.

Was wird bei einem Pentest geprüft?

Pentester nehmen alle möglichen Einfallstore für Angreifer unter die Lupe. Je nach Auftrag kann das Ihre gesamte IT-Infrastruktur umfassen oder sie konzentrieren sich auf bestimmte Bereiche. Einige geläufige Beispiele:

Pentest für Webanwendungen

Die Sicherheitsexperten untersuchen Ihre Webanwendungen wie Online-Shops oder Kundenportale. Sie forschen nach allgemeinen Sicherheitsrisiken und Programmierfehlern, die eine Gefahr darstellen können. Dazu gehören u. a.:

  • fehlerhafte oder riskante Authentifizierungen und Autorisierungen
  • Schwachstellen im Session-Management
  • Anfälligkeit für SQL-Injektionen und Cross-Site-Scripting (XSS)

Netzwerk-Pentest

Bei einem Netzwerk-Pentest prüfen die ethischen Hacker Ihre interne Netzwerksicherheit. Dabei untersuchen sie Ihre Netzwerkinfrastruktur inklusive Server, Router und Firewalls. Beispielsweise testen sie …

  • ob und wie Cyberkriminelle über das Internet auf Ihr Firmennetzwerk zugreifen können.
  • wie sicher Ihre Firewall konfiguriert ist.
  • was möglich ist, wenn Unbefugte Zugriff auf z. B. eine Netzwerksteckdose im Gebäude haben.

Penetrationstest für Ihre Cloud-Anwendungen

Bei Pentests für Cloud-Systeme wird besonders auf die dortigen Zugriffsrechte und Schnittstellen geschaut. Cloud-Anbieter treffen in der Regel umfangreiche Sicherheitsvorkehrungen für Hardware und technische Umsetzung. Allerdings tragen auch Sie einen Teil der Verantwortung. Etwa für die Zugriffsverwaltung und die Konfiguration der Dienste und Schnittstellen.

Social Engineering

Bei starken Sicherheitsvorkehrungen ist es für Cyberkriminelle häufig leichter, die Menschen in Ihrem Unternehmen hinters Licht zu führen. Mit Social Engineering-Angriffen wie etwa Phishing verschaffen sie sich Zugangsdaten Ihrer Mitarbeitenden. Deshalb bieten Pentester häufig auch Tests an, mit denen sie die Wachsamkeit Ihrer Belegschaft auf die Probe stellen.

Red Teaming

Red Teaming geht über klassische Penetrationstests hinaus, da es die gesamte Verteidigung realitätsnah prüft. Statt isolierter Schwachstellen nutzt das Red Team eine breite Palette an Angriffsvektoren – inklusive Social Engineering und physischer Sicherheit.

Die Experten testen dabei auch den Vor-Ort-Zugang: Sie versuchen etwa, als Dienstleister getarnt in Serverräume einzudringen oder Schließsysteme zu umgehen. Entscheidend ist hierbei die Messung der Reaktionsfähigkeit: Das Red Team prüft, wie schnell Ihr Blue Team (die Verteidigung) den Angriff erkennt und die Notfallpläne aktiviert. Um möglichst präzise Erkenntnisse zur Optimierung Ihrer IT-Sicherheit zu gewinnen, sind Ihre Mitarbeitenden in der Regel nicht über den Test informiert.

So werden Pentests durchgeführt

Ein professioneller Penetrationstest folgt einem klaren Prozess, damit Ihr Betrieb währenddessen reibungslos weiterläuft:

  • Vorbereitung: Gemeinsam mit den Testern legen Sie fest, was getestet wird und welche Systeme tabu sind.
  • Informationsphase: Die ethischen Hacker sammeln öffentlich verfügbare Daten über Ihr Unternehmen, die einem Angriff dienlich sein können.
  • Analyse: Die Experten scannen Ihre Systeme auf bekannte und unbekannte Schwachstellen.
  • Exploitation (Ausnutzung): Die Tester versuchen, aktiv in Ihre Systeme einzudringen. Die Testumgebung ist dabei kontrolliert und sicher.
  • Bericht: Sie erhalten eine verständliche Auswertung. Sie sehen, welche Lücken kritisch sind und wie Sie diese schließen.

Automatisierung vs. manuelle Expertise

Moderne KI-gestützte Tools ermöglichen ein zunehmend automatisiertes, kontinuierliches Testen (Continuous Pentesting) statt punktueller Prüfungen. Dennoch bleibt menschliche Expertise für komplexe Logikfehler und Social-Engineering-Szenarien unverzichtbar. Externe Pentester bieten hierbei den entscheidenden Vorteil des unvoreingenommenen „Blicks von außen“ und spezialisiertes Expertenwissen.

Alternativen zu Penetrationstest

Ein regulärer Pentest ist intensiv und liefert punktuell tiefe Einblicke. Es gibt jedoch Vorstufen und Ergänzungen, die möglicherweise besser zu Ihrer individuellen Situation passen:

  • Vulnerability Scans: Für solche Scans binden Sie automatisierte Werkzeuge in Ihr Netzwerk ein. Diese finden bekannte Sicherheitslücken, ohne diese jedoch aktiv auszunutzen. Ein Beispiel ist das Cyber Threat Assesment Program (CTAP) von Fortinet und O2 Business.
  • Security Audits: Bei derartigen Audits prüfen Experten Ihre Prozesse und Dokumente (z. B. auf NIS2-Compliance), statt die Technik direkt anzugreifen.
  • Bug-Bounty-Programme: Größere Unternehmen laden bisweilen die globale Community ein, Schwachstellen zu finden und zu melden – gegen eine Belohnung.

Pentests im Überblick

Ein Penetrationstest (Pentest) …

  • simuliert einen Hackerangriff auf Ihre IT-Infrastruktur durch ethische Hacker.
  • hat zum Ziel, Schwachstellen zu identifizieren, bevor Cyberkriminelle diese ausnutzen.
  • kann je nach Vorwissen der Tester (Black-, Grey- oder White-Box) und dem Zielobjekt (Webanwendungen, Netzwerke oder Cloud-Systeme) unterschiedlich durchgeführt werden.
  • schließt mit einem umfassenden Bericht zu Sicherheitslücken und empfohlenen Maßnahmen ab.

Für viele Unternehmen kommen für die Überprüfung Ihrer Cybersecurity auch Alternativen wie Vulnerability Scans infrage.

Quelle:

https://www.o2business.de/magazin/pen-tests/

Funktioniert Ihre Cyberabwehr mit Cloud-Geschwindigkeit?

Angriff auf ein Unternehmen der „Big 4“

Im Oktober 2025 wurde bekannt, dass Ernst & Young (EY), eines der weltweit größten Beratungsunternehmen, aufgrund einer Fehlkonfiguration während einer Cloud-Migration auf Microsoft Azure versehentlich ein umfangreiches, vier Terabyte umfassendes SQL-Server-Backup im öffentlichen Internet zugänglich gemacht hat.

Das betroffene Backup enthielt nicht nur harmlose Metadaten: Angeblich waren auch API-Schlüssel, Sitzungstoken, Anmeldedaten für Service-Accounts, interne Datenbankschemata und möglicherweise auch Benutzeranmeldedaten und Kundendaten enthalten. Da die Datei öffentlich zugänglich war, also „im offenen Internet“, war das Risiko real. Jeder Scan-Mechanismus (ob böswillig oder nicht), der die exponierten Speicher-Buckets durchsucht, hätte die Daten innerhalb von Sekunden auffinden können.

Obwohl keine Hinweise auf einen Missbrauch bekannt sind (keine bestätigten Fälle von massenhaftem Datendiebstahl oder Ransomware-Angriffen infolge dieser Datenpanne), stellt die Offenlegung an sich bereits einen schwerwiegenden Verstoß gegen das Vertrauensprinzip, die Datenhygiene und bewährte Sicherheitsverfahren dar. Für das Image eines Unternehmens von der Größe und mit den Ressourcen von EY ist ein solcher Vorfall absolut verheerend und macht eines ganz deutlich: Auch Cloud-Migrationen nach dem „Secure-by-Design“-Prinzip bieten keine hundertprozentige Sicherheit.

Dieser Vorfall zeigt, dass selbst eine erstklassige Sicherheitskultur durch einfache menschliche Fehler oder Fehlkonfigurationen versagen kann. Aus einem Cloud Data Lake wird dann eine öffentlich zugängliche Datenquelle. Der Vorfall bei EY ist mehr als nur beunruhigend. Er sollte ein Weckruf für Unternehmen auf der ganzen Welt sein: In Cloud-Umgebungen darf Sicherheit niemals als inhärent vorausgesetzt werden. Ohne kontinuierliche, automatisierte Transparenz und Sicherheitsvorkehrungen können leistungsstarke Plattformen zum Risiko werden – manchmal mit katastrophalen Folgen. Kleine Versäumnisse können zu verheerenden Cyberangriffen führen.

Digitale Infrastrukturen sind erheblichen Sicherheitsbedrohungen ausgesetzt

Die rasante Zunahme der Cloud-Nutzung in den vergangenen Jahren hat nicht nur die digitale Infrastruktur verändert, sondern auch die Angriffsfläche vergrößert. Laut einem Bericht aus dem Jahr 2025 ist die Anzahl der Cyberangriffe pro Woche und Unternehmen stark angestiegen.

Unternehmen erleben im Schnitt 1.925 Angriffe pro Woche – das entspricht einem Anstieg um 47 % seit 2024. Die Zahl der Ransomware-Angriffe stieg allein im ersten Quartal 2025 um 126 %. Viele dieser Angriffe haben Cloud-Systeme im Visier. Rund 80 % der Unternehmen melden inzwischen mindestens einen Cloud-Angriff pro Jahr.

Fehlkonfigurationen gehören zu den häufigsten Ursachen: Eine Umfrage zeigt, dass etwa 23 % der Cloud-bezogenen Vorfälle auf Fehlkonfigurationen zurückzuführen sind, während menschliche Fehler mehr als die Hälfte aller Sicherheitsverletzungen im Zusammenhang mit der Cloud verursachen. Darüber hinaus verschlüsselt nur ein kleiner Teil der Unternehmen erfolgreich den Großteil seiner Cloud-Daten. Dieser Trend ist besorgniserregend, wenn man bedenkt, dass über 54 % der in der Cloud gespeicherten Daten sensibel sind.4

Gleichzeitig laufen auch die Angriffe immer häufiger automatisiert ab. Sie sind skalierbar und es wird immer schwieriger, sie zu erkennen. Angreifer nutzen mittlerweile routinemäßig gestohlene Anmeldedaten, automatisierte Scans und sogar KI, um Cloud-Umgebungen in großem Umfang zu durchsuchen.

Die Cloud ist zum Rückgrat der Unternehmensinfrastruktur geworden. Doch mit ihrer zunehmenden Nutzung haben auch das Ausmaß, die Häufigkeit und die Komplexität von Angriffen zugenommen. Das Cloud-Zeitalter erfordert mehr als die üblichen Sicherheitsmaßnahmen. Neue Ansätze, neue Tools und kontinuierliche Schutzmaßnahmen sind unverzichtbar.

XSIAM als optimale Lösung gegen Cyberbedrohungen

Hier kommen Plattformen wie Cortex XSIAM ins Spiel. XSIAM von Palo Alto Networks wurde entwickelt, um genau die Risiken zu managen, die EY und auch anderen zum Verhängnis wurden.

Im Wesentlichen bietet XSIAM eine kontinuierliche, automatisierte Überwachung und Erkennung von Fehlkonfigurationen, abnormem Verhalten und potenziellen Sicherheitsrisiken in Cloud-Umgebungen, Data Lakes, Anwendungs-Backends, Speicher-Buckets, Identitäts- und Zugriffssystemen, APIs und mehr.

Es kombiniert Protokollzusammenfassungen, Verhaltensanalyse, Identitätserkennung und kontextbezogene Alarme, um Transparenz über die Vorgänge zu schaffen – nicht nur intern, sondern auch im öffentlichen Internet.

Während herkömmliche Sicherheitstools häufig auf manuelle Überprüfungen oder regelmäßige Scans angewiesen sind, bietet XSIAM eine Echtzeit-Risikobewertung, die sich an den Vorgehensweisen von Angreifern orientiert. Sicherheitsteams müssen nicht mehr auf eine vierteljährliche Überprüfung warten, um ein falsch konfiguriertes Backup zu entdecken, sondern erhalten umgehend eine Warnmeldung. Dank integrierter automatischer Erkennung, Reaktionskoordination und Compliance-Berichterstellung verkürzt XSIAM die mittlere Erkennungszeit (MTTD) und die durchschnittliche Reaktionszeit (MTTR) erheblich. Das Bedrohungsmanagement reduziert Sicherheitslücken um bis zu 99 % und entlastet damit die Sicherheitsteams.

Über die Bedrohungserkennung hinaus lässt sich XSIAM in das Identitäts- und Zugangsmanagement (IAM), das Berechtigungsmanagement, Verschlüsselungsschlüsselspeicher und Tools zur Orchestrierung der Cloud-Infrastruktur integrieren. Das unterstützt automatisierte Gegenmaßnahmen, die Durchsetzung von Richtlinien und die Automatisierung bewährter Sicherheitspraktiken.

Die wichtigsten Funktionen von Cortex XSIAM

Cortex XSIAM bündelt wesentliche SOC-Funktionen in einer einzigen Plattform:

  • Security Information and Event Management (SIEM): Protokollverwaltung, Korrelation, Alarme, Berichterstellung und langfristige Datenspeicherung
  • Threat Intelligence Platform (TIP): Fasst Bedrohungsinformationen zusammen und wertet sie aus, einschließlich Unit 42®-Feeds; liefert Informationen für Warnmeldungen und tauscht Daten mit Tools von Drittanbietern aus
  • Endpoint Detection and Response (XDR): Sammelt Telemetriedaten aus beliebigen Quellen für allgemeine Erkennungsaufgaben und für erstklassige Erkennungen auf der Grundlage des MITRE ATT&CK Frameworks
  • Endpoint Protection Platform (EPP): Blockiert Exploits, Malware und dateilose Angriffe und stellt gleichzeitig vollständige Endpunkt-Telemetriedaten für die Reaktion bereit
  • Attack Surface Management (ASM): Analysiert das System aus der Perspektive eines Angreifers, einschließlich Asset Discovery, Schwachstellenanalyse und Risikomanagement
  • Identity Threat Detection and Response (ITDR): Erkennt Identitätsbedrohungen mithilfe von Machine Learning und Verhaltensanalysen, um kompromittierte Benutzerkonten oder Insider zu ermitteln und zu kennzeichnen
  • Security Orchestration, Automation and Response (SOAR): Automatisiert Arbeitsabläufe anhand von Hunderten festgelegter Szenarien und einem Drag-and-Drop-Editor zur benutzerspezifischen Anpassung
  • Cloud Detection and Response (CDR): Korreliert Cloud-Protokolle und andere Daten für eine umfassende Erkennung und Reaktion in hybriden Umgebungen
  • Management, Berichterstellung und Compliance: Zentrale Konfiguration, Überwachung, Berichterstellung und Richtlinienverwaltung

Vorteile von XSIAM als Cyber-Defense-Plattform

XSIAM bietet folgende Vorteile:

  • Volle Transparenz über Multi-Cloud- und Hybrid-Cloud-Umgebungen hinweg
  • Proaktive statt reaktive Sicherheitsstrategie: Erkennung von Fehlkonfigurationen oder Sicherheitslücken, bevor Angreifer diese ausnutzen können
  • Kontextbezogene Daten: Zuordnung von Daten nach Identität, Netzwerk, Speicher, Anwendungen und Benutzerverhalten, um Alarmmüdigkeit zu reduzieren und hochentwickelte Bedrohungen zu erkennen
  • Automatisierung und Orchestrierung: höhere Reaktionsgeschwindigkeit, Isolierung betroffener Ressourcen und Reduktion menschlicher Fehler
  • Durchsetzung von Compliance und Governance: Sensible Daten bleiben geschützt, der Zugriff gesichert und die gesetzlichen Anforderungen werden erfüllt

In einer Welt, in der die Komplexität der Cloud durch Container, Microservices, serverloses Computing und gemeinsam genutzte Speicher täglich zunimmt, ist eine Plattform wie XSIAM unverzichtbar. Sie ist das Rückgrat einer sicheren und widerstandsfähigen Cloud-Architektur.

Wie T-Systems Unternehmen unterstützt

Die Implementierung von XSIAM ist ein wichtiger erster Schritt. Aber für viele Unternehmen – besonders für solche ohne große interne Sicherheitsteams – bietet erst die Kombination aus XSIAM und Managed Security Services zukunftsfähige Sicherheit.

T-Systems hilft globalen Unternehmen, die Kapazitäten von XSIAM umfassend zu nutzen. Der Service beinhaltet die Verwaltung der Plattform, die Überwachung von Alarmen, die Einstufung von Vorfällen, die Durchführung kontinuierlicher Risikobewertungen und die Umsetzung von Gegenmaßnahmen. All diese Aufgaben übernehmen erfahrene Sicherheitsexperten.

Wenn Unternehmen XSIAM und alle damit verbundenen Vorgänge an T-Systems auslagern, profitieren sie von einer Überwachung rund um die Uhr, fachkundiger Reaktion auf Vorfälle und proaktiver Bedrohungssuche. Sie sichern sich Schutz auf Unternehmensniveau, ohne die Notwendigkeit, intern ein vollständiges Cyber Defense Center oder Security Operations Center (SOC) aufzubauen und mit Personal auszustatten. Noch wichtiger ist, dass Fehlkonfigurationen – die stillen Gefährder der Cloud-Sicherheit – nicht nur erkannt, sondern auch sofort behoben werden, wodurch die Verweildauer von Angreifern und der Schadensradius reduziert werden.

Darüber hinaus passen wir Sicherheitsrichtlinien, Compliance-Standards und Berichtsmechanismen an spezifische regulatorische Anforderungen und Branchen an (z. B. Finanzdienstleistungen, Gesundheitswesen, Fertigung), um unseren Kunden maximale Flexibilität bei höchster Sicherheit zu bieten. Viele Unternehmen, die sich in einer rasanten digitalen Transformation befinden, finden in diesem dualen Ansatz die perfekte Balance: Sie kombinieren robusten Schutz bei minimalem Aufwand und betrieblicher Ausfallsicherheit.

Quelle:

https://www.t-systems.com/de/de/insights/newsroom/experten-blogs/xsiam-and-fci-1132188

Preis des Galaxy S26: Werden die neuen Modelle teurer?

Möglicherweise wird Samsung die Preise für das Galaxy S26, das Galaxy S26+ und das Galaxy S26 Ultra erhöhen – zumindest in Europa. Welche aktuellen Gerüchte es zu Samsungs Preisgestaltung der Galaxy-S26-Familie gibt, erfährst Du hier.

Kommt mit dem Galaxy S26 eine saftige Preiserhöhung? Grund für den Preisdruck ist vor allem der weltweite KI-Boom, der die Kosten für Arbeitsspeicher (RAM) innerhalb eines Jahres verdoppelt hat. Zudem ist der neue High-End-Prozessor Snapdragon 8 Elite Gen 5 deutlich teurer in der Produktion. Ende Februar 2026 soll das nächste „Galaxy Unpacked Event” stattfinden – dann wissen wir vermutlich mehr.

Das Wichtigste in Kürze

  • Das Basismodell des Galaxy S26 wird voraussichtlich teurer.
  • Samsung kann eventuell für das Plus-Modell den Preis des Vorgängers halten.
  • Möglicherweise wird das Galaxy S26 Ultra günstiger.

Preis: Wie viel kostet das Galaxy S26 in Deutschland?

Bereits seit Längerem gibt es Hinweise darauf, dass Samsung die Preise für seine Top-Smartphones erhöht – unter anderem aus den Reihen des Unternehmens selbst (via Android Police). Nun verdichten sich die Hinweise, dass Samsung die neuen Geräte teilweise zu höheren Preisen als die Vorgänger auf den Markt bringt, berichtet PhoneArena.

Besonders betroffen wäre das Einstiegsmodell, da Samsung hier gleichzeitig auch die Speichervariante mit 128 Gigabyte streicht. Somit bekämst Du zwar doppelt so viel Speicherplatz; der Preis für das günstigste Modell der Reihe stiege aber dennoch um mindestens 150 Euro. Ähnlich ist Apple beim iPhone 17  auch vorgegangen – wobei hier die Startpreise im direkten Vergleich je nach Modell sogar etwas niedriger ausfielen.

Dies soll aber nicht alle Modelle betreffen: Das Galaxy S26 Ultra könnte zum Release sogar günstiger sein als das Galaxy S25 Ultra – je nach Speicherausführung.

So viel könnten die neuen Samsung-Smartphones für 2026 voraussichtlich kosten (mit 256 Gigabyte Speicherplatz):

  • Galaxy S26: ab circa 1.050 Euro (Galaxy S25, 256 Gigabyte: 960 Euro)
  • Galaxy S26+: ab 1.170 Euro (Galaxy S25+: 1.150 Euro)
  • Galaxy S26 Ultra: ab 1.370 Euro (Galaxy S25 Ultra: 1.450 Euro)

Keine Vorbestellungs-Boni in Europa?

Zusätzlich soll Samsung noch an anderer Stelle sparen: Angeblich gibt es keine Boni für Vorbesteller:innen mehr, wie es in der Vergangenheit stets der Fall war, berichtet Android Authority. Allerdings beruhen die Angaben auf einem Leak aus Schweden; es könnte also sein, dass Samsung im deutschsprachigen Raum eine andere Taktik fährt. Außerdem kompensiere das Unternehmen so einen Teil der gestiegenen Produktionskosten.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/galaxy-s26-preise/#/

AirTag 2 vs. AirTag 1: Lohnt sich der Umstieg?

Apples verspricht mit dem AirTag der 2. Generation mehr Sicherheit und eine höhere Reichweite als beim Vorgänger. Doch wo genau liegen die Unterschiede? AirTag 2 vs. AirTag 1: Wir vergleichen die beiden Modelle in Sachen Design, Funktionen und Preis. Außerdem erfährst Du, in welchem Fall sich der Umstieg lohnt.

Das Wichtigste in Kürze

  • Der AirTag 2 startet zu einem niedrigen Preis als sein Vorgänger.
  • Apple verbaut den neuen U2-Chip, der eine höhere Reichweite unterstützt als der AirTag 1.
  • Der Lautsprecher des AirTag 2 schlägt zudem lauter Alarm.
  • Das Design verändert sich im Vergleich zum Vorgänger nicht.

AirTag 2 vs. AirTag 1: Apple senkt den Preis

Erfreulicherweise hat Apple den Preis für die AirTags der 2. Generation im Vergleich zum Vorgänger um etwa 10 Prozent gesenkt. Einen AirTag bekommst Du nun für knapp 35 Euro, für ein 4er-Pack musst Du etwa 120 Euro zahlen. Der AirTag 1 kostete bei Apple zuletzt knapp 40 Euro, vier Stück im Set etwa 130 Euro.

Das Design des Apple-Trackers: Alles beim Alten

Einen AirTag von Apple erkennst Du sofort an der charakteristischen runden Form. Das Gehäuse besteht dabei überwiegend aus silbernem Edelstahl, umgeben von einem dünnen, weißen Kunststoffrand. Mit einem Durchmesser von 31,9 Millimetern ist der Tracker ungefähr so groß wie eine 2-Euro-Münze – aber mit 8 Millimetern Höhe dicker. Das Gerät wiegt 11,8 Gramm.

Diese Angaben zu Maße und Gewicht gelten sowohl für die AirTags der 2. Generation als auch deren Vorgänger. Ein integriertes Loch zur besseren Befestigung etwa am Schlüsselanhänger wäre schön gewesen, fehlt allerdings weiterhin. Immerhin passt aufgrund der identischen Maße bisheriges Zubehör wie spezielle Anhänger oder Koffer-Tags auch beim neuen Modell.

Batterie und Laufzeit von AirTag 2 und AirTag 1 im Vergleich

Sowohl AirTag 2 als auch AirTag 1 werden über eine Knopfzellen-Batterie (CR2032) mit Strom versorgt, die Du einfach austauschen kannst. Bei beiden Geräten gibt Apple die Batterielaufzeit mit „über ein Jahr” an.

Ein Vorteil der neuen AirTags: Erreicht die Batterie ein niedriges Niveau, sendet der AirTag der 2. Generation eine Mitteilung an Dein gekoppeltes iPhone. So kannst Du die Batterie rechtzeitig tauschen.

Die Reichweite des AirTag 2 ist höher als beim AirTag 1

Apple nutzt im AirTag 1 einen Bluetooth- und einen U1-Chip. Über Bluetooth Low Energy kannst Du den Tracker grob lokalisieren. Die Reichweite im Freien beträgt maximal 100 Meter, aber nur unter optimalen Bedingungen. In der Praxis sind es eher 10 bis 30 Meter, denn Hindernisse schränken die Reichweite ein.

Der U1-Chip arbeitet mit Ultrabreitband-Technologie und ermöglicht eine präzise Suche. In einem Umkreis von 15 Metern ist das bis auf wenige Zentimeter genau. Ein Pfeil zeigt Dir an, in welcher Richtung sich das gesuchte Objekt befindet.

Im AirTag 2 setzt Apple den neuen U2-Chip ein, der auch im iPhone 17, im iPhone Air, in der Apple Watch Ultra 3 und in der Apple Watch Series 11 arbeitet. Er unterstützt nach Angaben von Apple 50 Prozent mehr Reichweite als der U1-Chip und dürfte im Zusammenspiel mit der ebenfalls verbesserten Bluetooth-Reichweite eine präzise Lokalisierung aus bis zu 22,5 Metern Entfernung ermöglichen.

AirTag 2: Genaue Suche auch mit der Apple Watch möglich

Ab sofort kannst Du Dich erstmals auch von Deiner Apple Watch zu einem nahegelegenen Tracker führen lassen. Die Uhr zeigt Dir präzise die Entfernung zum AirTag 2 an – egal, ob er unter der Couch liegt oder Du ihn in der Sporttasche vergessen hast.

Allerdings erfordert die „Genaue Suche” dafür mindestens eine Apple Watch Series 9 beziehungsweise eine Apple Watch Ultra 2, auf der watchOS 26.2.1 oder jünger installiert ist.

AirTag 2 oder AirTag 1: In welchem Fall lohnt sich welches Modell?

Apple hat den AirTag der 2. Generation gegenüber seinem Vorgänger in einigen wichtigen Punkten verbessert: Die Reichweite ist höher, die „Genaue Suche” erfolgt präziser und der Lautsprecher ist lauter. Falls Du bereits einen oder mehrere AirTags besitzt, ist ein Umstieg aus unserer Sicht aber nicht unbedingt nötig. Auch ein AirTag der 1. Generation verrichtet gute Dienste und hilft Dir zuverlässig beim Orten von Gegenständen.

Aber: Falls Du noch keinen AirTag besitzt, Dir allerdings gerne einen zulegen möchtest, ist der AirTag 2 die bessere Wahl. Er bietet Detailverbesserungen, ist zukunftssicher und sogar etwas preisgünstiger.

Allerdings musst Du beachten, dass Du zum Orten dann ein relativ aktuelles iPhone oder iPad brauchst: Der AirTag der 2. Generation funktioniert nur mit einem iPhone mit iOS 26 oder neuer beziehungsweise einem iPad mit iPadOS 26 oder neuer. Bestimmte Funktionen erfordern zudem die aktivierte „Wo ist?“-Funktion in den iCloud-Einstellungen.

AirTag 2 und AirTag 1 richten sich hauptsächlich an Apple-Nutzer:innen, Du kannst Apples AirTags aber auch mit einem Android-Gerät verwenden.

Apple AirTag 2 vs. AirTag 1: Die technischen Daten im Vergleich

Im Folgenden listen wir Dir die wichtigsten technischen Daten der Apple-Tracker auf. Links siehst Du den Wert für den AirTag 2, rechts den für den AirTag 1. Steht dort nur ein Wert, gilt er für beide Wearables.

  • Chip: U2 U1
  • Reichweite der Präzisionssuche: bis 22,5 Meter | bis 15 Meter
  • Batterie: Knopfzelle (CR2032)
  • Laufzeit: etwa 1 Jahr | etwa 1 Jahr
  • Release: Januar 2026 | April 2021
  • Preis: circa 35 Euro (1 Stück), circa 120 Euro (4er-Pack) | circa 40 Euro (1 Stück), circa 130 Euro (4er-Pack)

Quelle:

https://www.vodafone.de/featured/gadgets-wearables/apple-airtag-2-vs-airtag-1-vergleich-von-preis-und-funktionen/#/